Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00246 006990 15037229 na godz. na dobę w sumie
Routing i switching. Praktyczny przewodnik - książka
Routing i switching. Praktyczny przewodnik - książka
Autor: Liczba stron: 216
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-246-5119-1 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> inne
Porównaj ceny (książka, ebook, audiobook).

Gwarancja niezawodności Twojej sieci!

Bez zaawansowanych mechanizmów trasowania i przełączania sieć - taka, jaką znamy - nie miałaby szans zaistnieć. To właśnie te mechanizmy gwarantują, że nasze dane docierają w odpowiednie miejsce. Niezwykle istotne jest więc ich zrozumienie i wykorzystanie w praktyce. Dzięki temu Twoja sieć będzie bardziej niezawodna, a użytkownicy bardziej zadowoleni.

W trakcie lektury tej wspaniałej książki zdobędziesz bezcenne informacje na temat strategii trasowania i przełączania, protokołu drzewa rozpinającego oraz sieci VLAN. Poznasz dogłębnie protokół RIP w wersji 1 i 2 oraz protokół OSPF. Autor na każdym kroku stara się uwypuklić zagadnienia związane z bezpieczeństwem tych rozwiązań, a przygotowane ćwiczenia laboratoryjne pozwolą Ci jeszcze lepiej zrozumieć poruszane problemy. Jeżeli Twoje codzienne zadania związane są z sieciami komputerowymi, ten przewodnik jest Twoją obowiązkową lekturą na najbliższe dni!

Dzięki tej książce:

Opanuj zagadnienia sieciowe dzięki uniwersalnym zasadom!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginału: Packet Guide to Routing and Switching Tłumaczenie: Grzegorz Pawłowski ISBN: 978-83-246-5119-1 © 2013 Helion S.A. Authorized Polish translation of the English edition Packet Guide to Routing and Switching ISBN 9781449306557 © 2011 Bruce Hartpence. This translation is published and sold by permission of O’Reilly Media, Inc., which owns or controls all rights to publish and sell the same. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Wydawnictwo HELION dołożyło wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie bierze jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Wydawnictwo HELION nie ponosi również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/routin Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność SPIS TREĻCI Przedmowa .................................................................................................9 1. Strategie trasowania i przeĥéczania ............................................. 15 16 22 44 45 46 46 48 48 Przeäñczanie: przekazywanie i filtrowanie ruchu sieciowego Trasowanie: znajdowanie ĈcieĔek IPv6 Lektura Podsumowanie Pytania sprawdzajñce Odpowiedzi do pytaþ sprawdzajñcych çwiczenia laboratoryjne 2. Trasowanie na poziomie hosta ..................................................... 51 51 60 63 64 67 67 68 68 69 Proces decyzyjny Tablice routingu hostów Adresowanie ćledzenie pakietów Lektura Podsumowanie Pytania sprawdzajñce Odpowiedzi do pytaþ sprawdzajñcych çwiczenia laboratoryjne 5 3. Protokóĥ drzewa rozpinajécego oraz szybki protokóĥ drzewa rozpinajécego ................................ 71 Dlaczego pötle sñ zäe? 72 74 Struktura jednostek BPDU w protokole drzewa rozpinajñcego 81 Dziaäanie protokoäu drzewa rozpinajñcego 90 Komunikaty protokoäu drzewa rozpinajñcego Ulepszenia wprowadzone przez Cisco 96 100 Sieci VLAN a protokóä drzewa rozpinajñcego 103 Szybki protokóä drzewa rozpinajñcego Bezpieczeþstwo 107 109 Lektura 109 Podsumowanie 110 Pytania sprawdzajñce Odpowiedzi do pytaþ sprawdzajñcych 110 111 çwiczenia laboratoryjne 4. Sieci VLAN i trunking ....................................................................115 115 117 128 134 138 138 138 140 140 Problem: duĔe domeny rozgäoszeniowe Co to jest sieè VLAN? Co to jest äñcze trunkingowe? RozwaĔenie róĔnych aspektów projektowania sieci VLAN Lektura Podsumowanie Pytania sprawdzajñce Odpowiedzi do pytaþ sprawdzajñcych çwiczenia laboratoryjne 5. Protokóĥ RIP ................................................................................. 145 146 147 149 152 159 166 168 Wersja 1 kontra wersja 2 Opis protokoäu Struktura Podstawowe dziaäanie Funkcje zaawansowane Jak wydostanö siö poza swojñ sieè? Protokóä RIP a pötle 6 _ Spis treļci Bezpieczeþstwo Protokóä RIP a IPv6 Lektura Podsumowanie Pytania sprawdzajñce Odpowiedzi do pytaþ sprawdzajñcych çwiczenia laboratoryjne 169 171 173 173 173 174 175 6. Protokóĥ OSPF .............................................................................. 179 180 183 185 197 202 204 205 205 206 207 Opis protokoäu Bycie protokoäem stanu äñcza Struktura i podstawowe dziaäanie Funkcje zaawansowane OSPF a IPv6 Lektura Podsumowanie Pytania sprawdzajñce Odpowiedzi do pytaþ sprawdzajñcych çwiczenia laboratoryjne Skorowidz ...............................................................................................209 Spis treļci _ 7 8 _ Spis treļci ROZDZIAĤ 5. Protokóĥ RIP OczywiĈcie, aby okreĈliè, która trasa jest najlepsza, musimy posiadaè jakiĈ sposób mierzenia jakoĈci tras. — RFC 1058 Protokóä informowania o trasach, znany jako protokóä RIP (ang. Routing Information Protocol) jest wewnötrznym (ang. interior) protokoäem dziaäajñcym na podstawie wektora odlegäoĈci, przeznaczonym dla maäych sieci. Jest on zdefiniowany w dokumentach RFC organizacji IETF o numerach: 1058, 1388 i 1723. Byä jednym z pierwszych protokoäów trasowania uĔywanych w Internecie. W celu wprowadzenia obsäugi przestrzeni adresów bezklaso- wych opracowano drugñ wersjö tego protokoäu. Niniejszy rozdziaä obejmuje budowö protokoäu, jego dziaäanie i zawartoĈè generowanych przez niego pakietów, poznawanñ dziöki ich przechwytywaniu. Dokumenty uaktual- niajñce protokóä RIP do wersji 2 powstaäy okoäo 1998 roku. Nawet w tam- tym czasie czösto utrzymywano, Ĕe protokóä RIP byä protokoäem trasowania gorszego gatunku i Ĕe ma juĔ za sobñ swoje piöè minut. JednakĔe protokóä RIP nadal miaä fanów. Przytoczmy cytat z dokumentu RFC 2453: Wraz z pojawieniem siö protokoäów OSPF i IS-IS znaleĒli siö tacy, którzy sñdzñ, Ĕe protokóä RIP jest przestarzaäy. ChociaĔ jest prawdñ, Ĕe nowsze protokoäy routingu z rodziny IGP sñ o wiele lepsze od protokoäu RIP, to protokóä RIP ma pewne atuty. Przede wszystkim w maäej sieci protokóä RIP generuje bardzo maäy narzut pod wzglödem zuĔywanego pasma oraz czasu potrzebnego na konfiguracjö i zarzñdzanie. Protokóä RIP jest rów- nieĔ bardzo äatwy w implementacji, szczególnie w stosunku do nowszych protokoäów IGP. 145 Ponadto istnieje o wiele, wiele wiöcej funkcjonujñcych implementacji pro- tokoäu RIP niĔ protokoäów OSPF i IS-IS razem wziötych. Prawdopodobnie taka sytuacja utrzyma siö jeszcze przez kilka lat. Przyjñwszy, Ĕe protokóä RIP bödzie uĔyteczny w wielu Ĉrodowiskach przez pewien czas, rozsñdnym jest zwiökszenie jego uĔytecznoĈci. Jest to tym bardziej säuszne, Ĕe korzyĈè jest o wiele wiöksza niĔ koszt zmiany. A taki byä stan rzeczy przed implementacjñ protokoäu RIPv2. Tymczasem protokóä RIP zostaä wäñczony w inne standardy, takie jak High Assurance Internet Protocol Encryptor Interoperability Standard (standard interopera- cyjnoĈci dla wysokiej niezawodnoĈci szyfratora protokoäu internetowgo), czyli HAIPE IS. Ponadto w dokumentach RFC 2082 i 4822 wykonano pracö majñcñ na celu poprawienie bezpieczeþstwa protokoäu RIPv2. Te wysiäki wskazywaäyby na to, Ĕe protokoäowi RIPv2 pozostaäo jeszcze trochö Ĕycia. W kaĔdym razie nawet przy braku dominacji na skalö Ĉwiatowñ protokóä RIP stanowi doĈè dobry punkt odniesienia i Ĉrodowisko szkoleniowe dla routingu. Wersja 1 kontra wersja 2 Protokóä RIP jest juĔ uĔywany przez däugi czas. ChociaĔ odniósä sukces, nie obyäo siö bez problemów i wersja 1 protokoäu RIP zostaäa zastñpiona przez wersjö 2. Dokument RFC 1923 analizuje stosowalnoĈè czy brak sto- sowalnoĈci protokoäu RIPv1. Wszystkie problemy zwiñzane z protokoäem RIPv1 wywodzñ siö z jego klasowej natury, czyli Ĉcisäego zwiñzku z sie- ciami podzielonymi na klasy A, B i C wyznaczajñce ich rozmiar. Komuni- katy protokoäu RIPv1 nie zawierajñ masek sieci i dlatego brakuje im ela- stycznoĈci nowoczesnych podejĈè do zarzñdzania przestrzeniñ adresów. Podsumowujñc dokument RFC 1923, stwierdzamy, Ĕe: x protokóä RIPv1 zakäada, Ĕe lokalnie uĔywana maska jest maskñ dla caäego zbioru sieci; x protokóä RIPv1 nie moĔe byè uĔywany razem z wykorzystaniem pod- sieci o zmiennej däugoĈci adresu (ang. variable length subnetting), äñczeniem sieci w nadsieè (ang. supernetting) i bezklasowym routingiem miödzy- domenowym (ang. classless interdomain routing). W dodatku protokóä RIPv1 jest nazywany prostym protokoäem wektora odlegäoĈci, co oznacza, Ĕe nawet mimo rozszerzeþ, takich jak podzielony horyzont i zatrucie wstecz, byè moĔe bödzie musiaä korzystaè z czasochäon- nych technik, takich jak zliczanie do nieskoþczonoĈci, w celu osiñgniöcia konwergencji. Dokument RFC konkluduje, Ĕe jeĈli musimy uĔyè protokoäu 146 _ Rozdziaĥ 5. Protokóĥ RIP opartego na wektorze odlegäoĈci, to uĔyjmy protokoäu RIPv2 i rozwaĔmy uaktywnienie jego skromnych mechanizmów bezpieczeþstwa. W niniejszym rozdziale omówimy obie wersje protokoäu pod wzglödem uĔywanych pakietów, jako Ĕe RIPv1 jest protokoäem domyĈlnym. JednakĔe wyraĒna rekomendacja zaleca stosowanie protokoäu RIPv2. Koncepcje podzielonego horyzontu, zatrucia wstecz i zliczania do nieskoþczonoĈci zostanñ omówione w dalszej czöĈci tego rozdziaäu. Opis protokoĥu Poczñtek historii protokoäu RIP jest zwykle äñczony z dokumentem RFC 1058, ale ten dokument RFC to w gruncie rzeczy próba konsolidacji kon- cepcji, które juĔ byäy w uĔyciu, z których jedna (program „routed” systemu Berkeley Unix, korzystajñcy z wektora odlegäoĈci) stanowiäa de facto stan- dard trasowania w tamtym czasie. Ale nawet w 1988 roku generalnie przy- jöto, Ĕe protokóä RIP nie bödzie odpowiedni dla routingu w duĔych inter- sieciach. Proponowane w zamian rozwiñzanie polegaäoby na tym, Ĕe system autonomiczny (AS, ang. Autonomous System) wykorzystuje protokóä bram wewnötrznych (IGP, ang. Interior Gateway Protocol), taki jak protokóä RIP, a nastöpnie jakiĈ inny protokóä trasowania w celu komunikowania siö z sie- ciami innych systemów autonomicznych. Tu warto zacytowaè dokument RFC 1058: Protokóä RIP zostaä zaprojektowany do wspóäpracy z sieciami umiarko- wanego rozmiaru, uĔywajñcymi w miarö jednorodnej technologii. Dlatego jest on odpowiedni jako protokóä IGP dla wielu kampusów i sieci regio- nalnych uĔywajñcych äñczy szeregowych, których szybkoĈci nie róĔniñ siö znacznie. Protokóä RIP jest protokoäem wektora odlegäoĈci. Protokoäy wektora odle- gäoĈci opisuje siö zwykle jako protokoäy implementujñce algorytm Bell- mana-Forda säuĔñcy do znajdowania najlepszych ĈcieĔek. Ale sama klasa protokoäów zostaäa uprzednio zdefiniowana w ksiñĔce Forda i Fulkersona Flows in Networks. ChociaĔ protokóä RIP ma däugi rodowód siögajñcy wstecz do sieci Xerox, zostaä on zaprojektowany do routingu IP. Protokóä RIP jest protokoäem trasowania, który korzysta z wymiany tablic w celu aktualizacji sñsiednich routerów. Pomysä polega na tym, Ĕe kaĔdy router wysyäa swojñ wäasnñ tablicö trasowania z aktywnych interfejsów, korzystajñc z proto- koäu datagramów uĔytkownika (UDP). Rysunek 5.1 przedstawia stosowanñ enkapsulacjö. Opis protokoĥu _ 147 Rysunek 5.1. Enkapsulacja protokoäu RIP Routery odbierajñce te informacje decydujñ, czy aktualizowaè swoje wäasne tablice, czy nie. Routery wykorzystujñ Ēródäowy adres IP znajdujñcy siö w nagäówku IP jako adres routera przekazujñcego. Przypomnijmy sobie z rozdziaäu 1, Ĕe adresy IP routera przekazujñcego majñ krytyczne znacze- nie dla okreĈlenia nastöpnego przeskoku. Informacja poprawiajñca albo däugoĈè prefiksu, albo metrykö zostanie zapamiötana. Przyjmuje siö, Ĕe dystans administracyjny bödzie taki sam w caäej sieci RIP. Ta nowa infor- macja o sieci moĔe stanowiè czöĈè przyszäych aktualizacji. Prosta wymiana tablic routingu moĔe stworzyè tyle samo problemów, ile moĔe rozwiñzaè przejĈcie do trasowania dynamicznego. Z tego powodu protokóä RIP za- wiera równieĔ kilka mechanizmów säuĔñcych do przyĈpieszenia konwer- gencji i unikniöcia pötli, w tym wspomniane wyĔej techniki podzielonego horyzontu, zatruwania i zliczania do nieskoþczonoĈci. Intersieci protokoäu RIP sñ ograniczone pod wzglödem rozmiaru do 15 przeskoków. To oznacza, przynajmniej dla protokoäu RIP, Ĕe 16 równa siö nieskoþczonoĈè lub nieosiñgalnoĈè. To liczenie przeskoków okreĈla metry- kö uĔywanñ przez protokóä RIP do mierzenia odlegäoĈci. Protokóä RIP nie bierze pod uwagö Ĕadnych danych czasu rzeczywistego, takich jak koszt, stopieþ wykorzystania czy szybkoĈè. W ten sposób kaĔda ĈcieĔka jest mie- rzona przy uĔyciu tego samego standardu. Routery otrzymujñ aktualiza- cje RIP od bezpoĈrednio z nimi poäñczonych sñsiednich routerów. Router otrzymujñcy aktualizacjö wysyäa z kolei swojñ wäasnñ aktualizacjö. Zanim router bödzie mógä wysäaè zaktualizowane ogäoszenie routingu, musi zwiökszyè metrykö wszystkich poznanych ĈcieĔek o 1. Nowa aktualizacja zostanie wysäana z adresem IP nowego routera. Ten adres IP bödzie adre- sem routera „nastöpnego przeskoku” wprowadzonym do tablicy routingu sñsiadów, a metryka bödzie okreĈlaè odlegäoĈè do miejsca docelowego trasñ prowadzñcñ przez ten adres IP. Pamiötajmy, Ĕe pozycja w tablicy routingu utrzymuje dane o wieku in- formacji, adresie docelowym, nastöpnym przeskoku lub bramie z punktu widzenia routera, lokalnym interfejsie uĔywanym do osiñgniöcia nastöp- nego przeskoku oraz koszcie trasy. Korzystajñc z tych informacji, router moĔe podjñè opartñ na wektorze odlegäoĈci decyzjö dotyczñcñ efektywno- Ĉci trasy. PoniewaĔ te informacje sñ przesyäane do sñsiednich routerów, 148 _ Rozdziaĥ 5. Protokóĥ RIP a wszelkie wynikajñce stñd aktualizacje sñ takĔe rozsyäane, moĔliwe jest „zrozumienie” topologii caäego zbioru sieci dziöki dialogowi prowadzo- nemu tylko przez sñsiadujñce ze sobñ routery. Dystans administracyjny, czyli wartoĈè przypisana do protokoäu RIP, wynosi 120. Informacja ta pojawi siö w tablicy routingu obok däugoĈci prefiksu i metryki. Struktura Jak moĔna zobaczyè na rysunku 5.2, pakiety protokoäu RIPv1 majñ prostñ strukturö. Ten konkretny pakiet zostaä przechwycony we wczesnym etapie konfiguracji topologii wykorzystywanej w tym rozdziale. W tym momencie sieè byäa konfigurowana jedynie przy uĔyciu protokoäu RIP w wersji 1. Rysunek 5.2. Pakiet protokoäu RIPv1 Polecenie (ang. command) 1-bajtowe pole, które opisuje typ komunikatu. ēñdanie domaga siö przesäania tablicy routingu, a odpowiedĒ zawiera tablicö trasowania routera. Zostaäo zdefiniowanych kilka innych komunikatów, ale straciäy one obecnie swojñ aktualnoĈè. Wersja (ang. version) Jest to równieĔ pojedynczy bajt przeznaczony do wskazania uĔywanej odmiany protokoäu. Pole zerowe Za polem wersji i za identyfikatorem rodziny adresów znajdujñ siö pola obligatoryjnie wyzerowane. Majñ one po 2 bajty däugoĈci. 8-bajtowe pole zawierajñce obowiñzkowo same zera wystöpuje równieĔ po adresie IP sieci docelowej. Struktura _ 149 KaĔda pozycja w tablicy trasowania zawiera miejsce na informacjö o sieci i jej metrykö. WartoĈci heksadecymalne dla sieci 192.168.2.0 zostaäy poka- zane na rysunku 5.3. Rysunek 5.3. Przykäad zapisu w formacie heksadecymalnym dla sieci 192.168.2.0 Identyfikator rodziny adresów AFI (ang. Address Family ID) WartoĈè ta wskazuje typ protokoäu komunikacyjnego uĔywanego w bieĔñcej sieci. ChociaĔ zarezerwowano miejsce dla wymienienia in- nych protokoäów, Ĕadne inne wartoĈci nie zostaäy zdefiniowane w do- kumencie RFC 1058. WartoĈè AFI dla IP wynosi 2. Adres IP Jest to adres IP dla sieci docelowej w tablicy routingu. W przykäadzie pokazujñcym dane komunikatu RIP w postaci heksadecymalnej sieci 192.168.2.0 odpowiada zapis c0 a8 02 00. Metryka (ang. metric) Jest to odlegäoĈè od sieci docelowej mierzona liczbñ przeskoków. W przy- käadzie liczba przeskoków wynosi 1. Jest to pole 4-bajtowe. Pakiety protokoäu RIPv1 sñ ograniczone do 512 bajtów caäkowitej däugoĈci. W przypadku duĔych tablic trasowania ich pozycje mogñ byè rozdzielone miödzy wiele pakietów. Struktura pakietu protokoäu RIPv2, pokazana na rysunku 5.4, jest podobna z wyjñtkiem dodanych kilku pól dotyczñcych podsieci. Ze wzglödu na spój- noĈè naszej analizy badany pakiet zawiera ten sam adres sieci. Format komunikatu dla tych dwóch wersji jest zasadniczo taki sam, z po- lami zdefiniowanymi w dokumencie RFC 1058 pozostawionymi bez zmian. Porównujñc heksadecymalnñ czöĈè przedstawienia zawartoĈci pakietów 150 _ Rozdziaĥ 5. Protokóĥ RIP Rysunek 5.4. Pakiet protokoäu RIPv2 widocznych na rysunkach 5.3 i 5.4, widzimy, Ĕe w kaĔdej wersji zostaäa przydzielona taka sama liczba bajtów dla kaĔdej pozycji. Zmiany dotyczñce caäego pakietu w protokole RIPv2 obejmujñ wartoĈè wersji i pole domeny routingu. Domena routingu (ang. routing domain) Razem ze znacznikiem trasy okreĈlonym dla poszczególnych miejsc docelowych domena routingu protokoäu RIP pozwala na odróĔnienie aktualnego zbioru sieci protokoäu RIP od sieci, które zostaäy poznane dziöki protokoäom zewnötrznym. Dla poszczególnych sieci zostaäy dodane pola maski sieci, znacznika trasy i nastöpnego przeskoku. Maska sieci (ang. netmask) Jest to maska sieci docelowej. Istnieje pewna obawa, Ĕe pole to moĔe byè niewäaĈciwie interpretowane przez routery uĔywajñce protokoäu RIPv1, naleĔy wiöc podjñè pewne Ĉrodki ostroĔnoĈci w Ĉrodowisku ko- rzystajñcym z róĔnych wersji; lub po prostu uĔywaè protokoäu RIPv2. Znacznik trasy (ang. route tag) Pole znacznika trasy jest atrybutem wykorzystywanym do identyfika- cji trasy, która zostaäa poznana dziöki zewnötrznemu Ēródäu, takiemu jak inny protokóä z rodziny IGP. Taka trasa nie pochodzi z aktualnego zbioru sieci protokoäu RIP. Struktura _ 151 Nastöpny przeskok (ang. next hop) Normalnie router odbierajñcy komunikat RIP uĔywa Ēródäowego adresu IP otrzymanego pakietu jako adresu nastöpnego przeskoku, aktualizujñc pozycje w tablicy routingu. JeĈli pole to ma wartoĈè 0.0.0.0, router uĔyje adresu Ēródäowego pakietu zawierajñcego aktualizacjö jako adresu nastöpnego przeskoku. Zdarzajñ siö sytuacje, Ĕe istnieje wiöcej niĔ jedna ĈcieĔka do miejsca docelowego, kiedy Ēródäowy adres IP i adres nastöp- nego przeskoku mogñ siö nie zgadzaè. We wszystkich przypadkach adres nastöpnego przeskoku musi byè dostöpny z sieci, w której zostaä ogäoszony. Koþcowa uwaga na temat identyfikatora rodziny adresów dla protokoäu RIP2: protokóä RIPv2 umoĔliwia uwierzytelnianie swoich komunikatów. JeĈli pole AFI otrzyma wartoĈè 0xFFFF, to obszar, normalnie przydzielany pojedynczej sieci docelowej (20 bajtów), zostanie uĔyty na informacje zwiñ- zane z uwierzytelnieniem. Bödzie obejmowaä 2-bajtowy typ uwierzytel- nienia oraz 16 bajtów danych uwierzytelniajñcych. Podstawowe dziaĥanie Jak wynika z wczeĈniejszego omówienia, protokóä RIP korzysta z wymia- ny tablic do przekazania sñsiadom aktualnych informacji dotyczñcych do- stöpnych sieci. Topologia przedstawiona na rysunku 5.5 zostanie wyko- rzystana do analizy krok po kroku podstawowego dziaäania protokoäu RIP i niektórych technik uĔywanych do zoptymalizowania protokoäu RIP pod wzglödem wydajnoĈci. Jako Ĕe protokóä RIPv1 nie powinien byè uĔywany, wszystkie omawiane przykäady bödñ korzystaè z protokoäu RIPv2. Topolo- gia ta zawiera cztery sieci. Zostaäy doäñczone adresy IP interfejsów routerów. Prawdopodobnie rozpoznajesz w niej topologiö z rozdziaäu 1 — to omó- wienie rozpocznie siö w ten sam sposób. Rysunek 5.5. Topologia korzystajñca z protokoäu RIP 152 _ Rozdziaĥ 5. Protokóĥ RIP Na poczñtku zostaäy skonfigurowane routery — otrzymaäy swoje adresy IP. Jednak protokóä RIP w tym momencie jeszcze nie dziaäa. Tablice trasowania routerów (patrz tabela 5.1) zawierajñ tylko trasy bezpoĈrednio podäñczone. KaĔdy router wie wyäñcznie o tych dwóch sieciach, do których ma interfejsy. Jako uwaga na marginesie: termin „trasa bezpoĈrednio podäñczona” pojawia siö we wczesnych dokumentach RFC, wiöc niekoniecznie pochodzi od firmy Cisco. Tabela 5.1. Poczñtkowe tablice routingu R1 C 192.168.1.0 F0/0 C 192.168.2.0 F0/1 R2 C 192.168.2.0 F0/0 C 192.168.3.0 F0/1 R3 C 192.168.3.0 F0/0 C 192.168.4.0 F0/1 Posuwajñc siö od lewej strony topologii w prawo, konfigurujemy w route- rach protokóä RIPv2. Polecenia dla urzñdzeþ Cisco sñ nieskomplikowane, a w przypadku routera R1 wyglñdaäyby nastöpujñco: router rip version 2 network 192.168.1.0 network 192.168.2.0 Kiedy tylko te polecenia zostanñ wprowadzone, z obydwu interfejsów routera R1 zostanñ wysäane pakiety RIP. Nawet jeĈli router R2 zobaczy te pakiety, nie zaktualizuje jeszcze swojej tablicy routingu, poniewaĔ nie dziaäa w nim protokóä RIP. Wspóäczesne wersje systemu Cisco IOS zawierajñ polecenie auto-summary dla protokoäu RIP. Polecenie to jest domyĈlnie ak- tywne i „podsumowuje podprefiksy do granicy sieci klasowej przy przekraczaniu granic sieci klasowych”. Przy trasowaniu pomiödzy nieciñgäymi podsieciami polecenie to powinno byè wyäñczone, by umoĔliwiè ogäaszanie podsieci. Pakiety generowane przez router majñ swojñ kolejnoĈè i podlegajñ regule po- dzielonego horyzontu (ang. split horizon), o czym siö przekonamy. Pierwsze pa- kiety zostaäy pokazane na rysunku 5.6 i zostaäy przechwycone w sieci 192.168.1.0. Rysunek 5.6. Wymiana pakietów przy uruchomieniu protokoäu RIPv2 Podstawowe dziaĥanie _ 153 W przypadku wyĈwietlonych danych pakiety byäy filtrowane pod kñtem przynaleĔnoĈci do protokoäu RIP, wiöc wydaje siö, jakby niektóre pakiety zostaäy pominiöte. Pierwszy wysäany pakiet jest Ĕñdaniem. Ten typ komu- nikatu stanowi proĈbö do sñsiedniego routera o przesäanie jego wäasnej ta- blicy routingu. Wszystkie pakiety pochodzñ z routera R1, co oznacza, Ĕe nie zostaäa otrzymana Ĕadna odpowiedĒ. Kiedy tylko router R1 ma sieè do ogäoszenia, generuje odpowiedĒ, która zawiera jego wäasnñ tablicö traso- wania. Te komunikaty zostaäy przedstawione na rysunkach 5.7 i 5.8. Rysunek 5.7. ēñdanie protokoäu RIP Rysunek 5.8. OdpowiedĒ protokoäu RIP Komunikaty Ĕñdania mogñ prosiè o caäoĈè lub o czöĈè tablicy routingu i sñ przetwarzane pozycja po pozycji. W przypadku gdy istnieje tylko jedna pozycja odpowiadajñca sieci docelowej z wartoĈciñ pola AFI równñ 0 i me- trykñ równñ 16, mamy do czynienia z Ĕñdaniem przesäania caäej tablicy trasowania. Komunikaty odpowiedzi sñ przesyäane, ilekroè zostanie ode- brane Ĕñdanie, w ramach aktualizacji oraz w czasie wykonywania nor- malnych operacji stanu ustalonego. Po odebraniu komunikatu odpowiedzi router powinien sprawdziè popraw- noĈè zawartoĈci komunikatu, poniewaĔ zawarte w nim informacje mogñ trafiè do tablicy trasowania. Na przykäad moĔe zostaè sprawdzony Ēró- däowy adres IP oraz format poszczególnych pozycji. W tym momencie zo- stanñ sprawdzone metryki i däugoĈci prefiksu. JeĈli nie istniejñ podobne wpisy w tablicy routingu lub jeĈli wartoĈci zawarte w komunikacie odpo- wiedzi okaĔñ siö lepsze, dane trasy zostanñ zainstalowane. Zostanñ zaktu- alizowane takĔe liczniki czasu (omawiane poniĔej), a po zwiökszeniu metryk zostanie wysäana aktualizacja. 154 _ Rozdziaĥ 5. Protokóĥ RIP Kiedy routery R2 i R3 zostanñ skonfigurowane za pomocñ podobnych ze- stawów poleceþ (sieci bödñ siö róĔniè), ich tablice trasowania zostanñ zaktu- alizowane na podstawie odebranych informacji. W dodatku miödzy routerami zostanñ wygenerowane i przesäane podobne pakiety. Istnieje jedna róĔnica w stosunku do ruchu wystöpujñcego do tej pory: kiedy routery juĔ wiedzñ o sñsiadach, takĔe uĔywajñcych protokoäu RIPv2, komunikaty mogñ byè adre- sowane bezpoĈrednio do sñsiedniego routera, jak to pokazuje rysunek 5.9. Rysunek 5.9. Wymiana pakietów miödzy routerami R2 i R3 Ta grupa pakietów rozpoczyna siö od poczñtku naszej konfiguracji — od pierwszego Ĕñdania (pakiet 8) wysäanego po tym, jak router R1 zostaä skon- figurowany do obsäugi protokoäu RIP. Zwróèmy uwagö na Ēródäowy adres IP dla tego pakietu. Pakiet 40 zostaä wyemitowany, kiedy do obsäugi pro- tokoäu RIP zostaä skonfigurowany router R2. Wynikajñcy z tego pakiet odpowiedzi (41) zamiast adresu rozsyäania grupowego protokoäu RIPv2 zawiera adres routera R3. Adresy IP emisji pojedynczej sñ uĔywane w po- wiñzaniu z flagami polecenia/odpowiedzi. Kiedy tylko ta wymiana zostaje zakoþczona, routery wracajñ do adresu rozsyäania grupowego, który bödzie odczytany przez routery ewentualnie dodane do sieci. Kiedy router R3 takĔe zostanie skonfigurowany do obsäugi protokoäu RIPv2, tablice routingu zostanñ caäkowicie wypeänione za poĈrednictwem pakietów Ĕñdania/odpowiedzi, jak pokazuje tabela 5.2. Tabela 5.2. Tablice routingu caäkowicie wypeänione po dziaäaniach protokoäu RIP R1 C 192.168.1.0 F0/0 C 192.168.2.0 F0/1 R 192.168.3.0 [120/1] via 192.168.2.254 R 192.168.4.0 [120/2] via 192.168.2.254 R2 C 192.168.2.0 F0/0 C 192.168.3.0 F0/1 R 192.168.1.0 [120/1] via 192.168.2.253 R 192.168.4.0 [120/1] via 192.168.3.254 R3 C 192.168.3.0 F0/0 C 192.168.4.0 F0/1 R 192.168.1.0 [120/2] via 192.168.3.253 R 192.168.2.0 [120/1] via 192.168.3.253 Podstawowe dziaĥanie _ 155 Wszystkie szczegóäy tablic trasowania sñ waĔne, ale kilka elementów jest wartych szczególnej uwagi. Dystans administracyjny (AD) i metryka zo- staäy zawarte w nawiasach. Dystans administracyjny protokoäu RIP wynosi 120, a metryka jest równa liczbie przeskoków. W naszej maäej sieci naj- wiöksza metryka ma wartoĈè 2. MoĔemy wyĈledziè pochodzenie tych in- formacji, przypisujñc je pakietom Ēródäowym protokoäu RIP, takim jak te, które moĔna zobaczyè na rysunkach od 5.2 do 5.4. Innym waĔnym szczegóäem jest router przekazujñcy, czyli nastöpny prze- skok. W tablicy routingu jest adres wystöpujñcy po säowie „via”. Ten adres jest poznawany na podstawie Ēródäowego adresu IP pakietu RIP. Jak moĔna zobaczyè, niektóre z tras poznanych dziöki protokoäowi RIP majñ ten sam adres przekazujñcy. Na przykäad router R3 wysyäa na adres 192.168.3.253 zarówno ruch do sieci 192.168.1.0, jak i ruch do sieci 192.168.2.0. Jest to wäaĈciwe dla tej topologii, ale zgodnie z tym, co rozpatrywaliĈmy w roz- dziale 1, w punkcie dotyczñcym trasowania statycznego, moĔna by tu rozwaĔyè utworzenie trasy domyĈlnej. Rzeczywista tablica trasowania dla routera R1 zostaäa pokazana na rysunku 5.10. Rysunek 5.10. Rzeczywista tablica trasowania routera R1 WyĈwietlone dane zostaäy uzyskane za pomocñ polecenia show ip route. Router dodaje równieĔ czas do kaĔdej dynamicznej pozycji. Pozwala to na Ĉledzenie wieku poznanej trasy. Liczniki czasu Podobnie jak wiele innych protokoäów, protokóä RIP posiada zbiór liczni- ków czasu, który zarzñdza wysyäaniem ogäoszeþ oraz usuwaniem starych i niepoprawnych informacji dotyczñcych trasowania. 156 _ Rozdziaĥ 5. Protokóĥ RIP Licznik czasu odpowiedzi/odĈwieĔania (ang. response/update timer) W trakcie wykonywania normalnych dziaäaþ proces routingu wysyäa niewymuszonñ (przez odebranie Ĕñdania) odpowiedĒ co 30 sekund, starajñc siö utrzymywaè ĈwieĔoĈè informacji dotyczñcych trasowania. Licznik czasu przeterminowania/uniewaĔnienia trasy (ang. route timeout/invalid timer) Po 180 sekundach kaĔda trasa, która nie zostaäa odĈwieĔona przez pa- kiet odpowiedzi, jest uwaĔana za niedobrñ i usuwana z tablicy routingu. Po wygaĈniöciu tego licznika czasu sñsiednie routery zostajñ poinformo- wane, Ĕe trasa jest zäa, za poĈrednictwem aktualizacji i zostaje urucho- miony licznik czasu odzyskiwania pamiöci zajmowanej przez nieuĔytecz- ne dane. W wysyäanych aktualizacjach metryka dla przeterminowanej trasy otrzymuje wartoĈè 16. Licznik czasu odĈmiecania/usuwania zbödnych danych (ang. garbage collection/flush timer) Po wygaĈniöciu tego licznika czasu trasa jest ostatecznie wymazywana z tablicy routingu. W tym miejscu implementacje mogñ byè nieco zwod- nicze. Dokument RFC 2453 podaje, Ĕe czas ten powinien byè ustawiony na 120 sekund. Firma Cisco stosuje 60 sekund mierzonych od momentu wygaĈniöcia licznika czasu przeterminowania lub 240 sekundy caäko- witego wieku wpisu dotyczñcego danej trasy. Cisco odwoäuje siö do licznika czasu przetrzymania (ang. hold down timer), opisujñc tö róĔnicö czasu. JednakĔe dokumentacja podaje wartoĈè 180 sekund. Adresowanie Kolejny waĔny szczegóä dotyczy nie tyle tablicy routingu, ile informacji adresowych zawartych w nagäówkach pakietów zawierajñcych komunikat RIP. Rysunek 5.11 przedstawia zarówno pakiet RIPv1, jak i pakiet RIPv2. Rysunek 5.11. Adresowanie w protokole RIP Podstawowe dziaĥanie _ 157 Obydwa pakiety majñ Ēródäowy adres IP, który odpowiada transmitujñ- cemu interfejsowi routera. JednakĔe protokóä RIP w wersji 1 uĔywa adresu ograniczonego rozgäaszania (255.255.255.255) jako adresu docelowego, podczas gdy wersja 2 wykorzystuje zarezerwowany adres rozsyäania gru- powego o wartoĈci 224.0.0.9. Adresowanie warstwy 2 czösto naĈladuje ad- resowanie warstwy 3 i dlatego pakiet RIPv1 uĔywa adresu rozgäoszenio- wego dla ramki Ethernet. Pakiet RIPv2 korzysta z adresu MAC rozsyäania grupowego w ramce warstwy 2, który jest oparty na adresie IP rozsyäania grupowego uĔywanym w warstwie 3. ChociaĔ ten rozdziaä nie dotyczy adresowania stosowanego w rozsyäaniu grupowym, poĔyteczna jest pewna znajomoĈè kontekstu. Tabela 5.3 przed- stawia ogólny schemat adresowania dla rozsyäania grupowego, który zo- staä naszkicowany w dokumencie RFC 1371. Tabela 5.3. Adresowanie w rozsyäaniu grupowym wedäug dokumentu RFC 3171 Adres 224.0.0.0 – 224.0.0.255 224.0.1.0 – 224.0.1.255 224.0.2.0 – 224.0.255.0 224.1.0.0 – 224.1.255.255 224.2.0.0 –224.2.255.255 224.252.0.0 – 224.255.255.255 225.0.0.0 – 231.255.255.255 232.0.0.0 – 232.255.255.255 233.0.0.0 – 233.255.255.255 234.0.0.0 – 238.255.255.255 239.0.0.0 – 239.255.255.255 Zastosowanie blok sterowania siecié lokalné blok sterowania intersiecié blok AD-HOC grupy multiemisji protokoĥu ST blok protokoĥu SDP/SAP blok DIS Transient ZAREZERWOWANE blok multiemisji z okreļlonego Śródĥa (ang. source specific) blok GLOP ZAREZERWOWANE blok zakresów administracyjnych W bloku sterowania sieciñ lokalnñ znajduje siö kilka adresów, które sñ bli- skie i drogie naszym sercom: 224.0.0.1 — adres rozsyäania grupowego do wszystkich hostów, 224.0.0.2 — adres rozsyäania grupowego do wszystkich routerów, 224.0.0.5 — adres rozsyäania grupowego uĔywany w protokole OSPF, 224.0.0.9 — adres rozsyäania grupowego uĔywany w protokole RIPv2. 158 _ Rozdziaĥ 5. Protokóĥ RIP Adres ten zostaä przydzielony protokoäowi RIPv2 przez dokument RFC. PoniewaĔ routery sñ zazwyczaj jedynymi urzñdzeniami, które wykonujñ protokóä RIPv2, inne urzñdzenia na ogóä nie przetwarzajñ tych pakietów. Rozsyäanie grupowe moĔe stanowiè interesujñce wyzwanie dla admini- stratorów sieci, poniewaĔ routery nie przekazujñ pakietów multiemisji, przy- najmniej nie przekazujñ ich bez pomocy protokoäu PIM (ang. Protocol Inde- pendent Multicast — rozsyäanie grupowe niezaleĔne od protokoäu) i protokoäu IGMP (ang. Interior Group Management Protocol — wewnötrzny protokóä zarzñdzania grupami). Na szczöĈcie pakiety RIPv2 nie sñ w istocie przeka- zywane. Sñ modyfikowane i retransmitowane. Ostatni element adresowania widoczny w analizowanym pakiecie jest konkretnie numerem portu UDP warstwy 4. Zarówno protokóä RIPv1, jak i RIPv2 uĔywa portu 520. Czasami zabawne jest obserwowanie poczñtku- jñcych administratorów sieci konfigurujñcych listy kontroli dostöpu (ACL) lub reguäy zapory sieciowej. Sñ czösto tak przejöci blokowaniem niepoĔñ- danego ruchu UDP/TCP, Ĕe czasem zostaje odfiltrowany ruch zwiñzany z protokoäem RIP, a potem administrator siö dziwi, dlaczego pojawia siö tak duĔo komunikatów ICMP „cel nieosiñgalny”. Funkcje zaawansowane Podstawowe dziaäanie protokoäu RIP äatwo zrozumieè po zajrzeniu do wnötrza pakietów. Pakiety RIP mogñ byè bardzo pouczajñce równieĔ ze wzglödu na to, czego nie zawierajñ. W tym podrozdziale zbadamy niektóre spoĈród dodatkowych reguä wbudowanych w protokóä, aby pomagaäy w unikniöciu problemów. Podzielony horyzont JeĈli zdarzyäoby Ci siö obserwowaè dwoje ludzi przedstawiajñcych siö sobie wzajemnie przy pierwszym spotkaniu, rozmowa przebiegaäaby zapewne jakoĈ tak: Osoba 1: CzeĈè, mam na imiö Bob. Osoba 2: CzeĈè, mam na imiö Sally. Nie spodziewalibyĈcie siö usäyszeè czegoĈ w rodzaju: Osoba 1: CzeĈè, mam na imiö Bob. Osoba 2: CzeĈè, masz na imiö Bob. Funkcje zaawansowane _ 159 Bob jest juĔ Ĉwiadom, Ĕe ma na imiö Bob, wiöc byäoby niemñdre ze strony Sally mówienie Bobowi czegoĈ, co on jej wäaĈnie powiedziaä. To samo od- nosi siö do routerów. A zatem routery nie powinny informowaè swoich sñsiadów o sieciach, dla których sñsiad wäaĈnie rozesäaä ogäoszenie. Mówiñc inaczej: nie ogäaszaj czegoĈ z tego samego interfejsu, poprzez który o tym czymĈ siö dowiedziaäeĈ. Nie ma takĔe Ĕadnego sensu wysyäanie informacji o dostöpnoĈci danej sieci do tej sieci. Na rysunku 5.12 router R1 jest bezpoĈrednio podäñczony do sieci 192.168.1.0 i 192.168.2.0. Router R1 nie bödzie przekazywaä informacji o sieci 192.168.1.0 do sieci 192.168.1.0. Ta sama reguäa ma zastosowanie do ogäoszeþ wysyäa- nych przez router R2 do sieci 192.168.2.0. Rysunek 5.12. Ogäaszanie z uĔyciem techniki podzielonego horyzontu MoĔemy nastöpnie przedstawiè graficznie dziaäania wystöpujñce miödzy routerami R1 i R2. Router R1 przekazuje informacje o sieci 192.168.1.0 w stronö prawñ i o sieciach 192.168.2.0, 192.168.3.0 oraz 192.168.4.0 w stronö lewñ. Router R2 otrzymuje informacje o sieci 192.168.1.0 od routera R1 i jest bezpoĈrednio podäñczony do sieci 192.168.2.0. Dlatego ogäoszenie wracajñce do routera R1 zawiera tylko informacje o sieciach 192.168.3.0 i 192.168.4.0. Funkcjonowanie techniki podzielonego horyzontu jest widoczne w pakietach. Na rysunku 5.13 zostaäa wyĈwietlona zawartoĈè pakietów pochodzñcych z routerów R2 i R3 widocznych w sieci 192.168.2.0. Adresy IP zawarte w tych pakietach pokazujñ, Ĕe pochodzñ one z route- rów R1 i R2. Jak widzimy, routery przestrzegajñ reguä podzielonego hory- zontu, minimalizujñc w ten sposób rozmiar pakietów. Ale rzeczywista korzyĈè wynikajñca z zastosowania podzielonego horyzontu polega na przyĈpieszeniu konwergencji, poniewaĔ ĈcieĔki do sieci docelowych sñ klarowne. 160 _ Rozdziaĥ 5. Protokóĥ RIP Rysunek 5.13. Porównanie pakietów ilustrujñcych dziaäanie reguä podzielonego horyzontu W jakim przypadku technika podzielonego horyzontu nie jest uĔywana? Okazuje siö, Ĕe istniejñ pewne poäñczenia w sieciach WAN, które jej nie uĔywajñ, ale zdarza siö to rzadko. Wyäñczenie algorytmu podzielonego horyzontu przynosi zazwyczaj zäe skutki. UĔywajñc tej samej topologii, przyjmijmy, Ĕe routery ogäaszajñ wszystkie sieci z kaĔdego interfejsu, jak to pokazano na rysunku 5.14. Aby lepiej zi- lustrowaè zasiög problemu, zostaä wstawiony jeszcze jeden router, ale wy- korzystywane sñ te same sieci. Rysunek 5.14. Ogäoszenia bez stosowania reguä podzielonego horyzontu ZaäóĔmy, Ĕe router R1 ulega awarii. Router R1 stanowiä jedynñ ĈcieĔkö do sieci 192.168.1.0. W gruncie rzeczy, jeĈli router R4 nie przestrzega reguä podzielonego horyzontu, bödzie równieĔ ogäaszaä tö sieè. Pamiötajmy, Ĕe sieè 192.168.1.0 nie jest juĔ dostöpna. Zatem wszystkie routery w tej topologii bödñ nadal sñdziè, Ĕe ta sieè jest wciñĔ dostöpna, i zachowajñ jñ w swoich tablicach trasowania. Inny moĔliwy scenariusz polega na tym, Ĕe zamiast Funkcje zaawansowane _ 161 utraty caäego routera awarii ulegä tylko interfejs 192.168.1.254. Ponownie router R1 przestaäby ogäaszaè sieè 192.168.1.0, ale po otrzymaniu ogäosze- nia od routera R2 bödzie sñdziä, Ĕe sieè jest dostöpna z przeciwnej strony topologii. Algorytm podzielonego horyzontu jest domyĈlnie wäñczony, aby zapobiec tego rodzaju problemom z konwergencjñ. Zatruwanie Jednym z pozostaäych zabezpieczeþ jest zatruwanie tras. W przypadku zmiany konfiguracji routera lub awarii sprzötu router moĔe zatruè trasö, aby pozostaäe routery wiedziaäy, Ĕe sieè (lub sieci) nie jest juĔ dostöpna. W celu zatrucia trasy router wstawia po prostu metrykö, która jest równowaĔna nieskoþczonoĈci. Dla protokoäu RIP jest to liczba 16. Co by siö wydarzyäo w tej samej topologii, gdyby interfejs 192.168.3.253 utraciä äñcznoĈè z sieciñ 192.168.3.0? Dopóki router R2 zachowuje poäñczenie przez interfejs 192.168.2.254, moĔe zatruè sieè 192.168.3.0. Routery odbie- rajñce pakiet z zatrutñ trasñ wiedzñ natychmiast, Ĕe ĈcieĔka jest zäa, i usunñ jñ ze swoich tablic trasowania szybciej. Pakiet z zatrutñ trasñ zostaä poka- zany na rysunku 5.15. Rysunek 5.15. Pakiet zawierajñcy zatrutñ trasö JeĈli router R2 ulegäby caäkowitej awarii, pozostaäe routery w topologii mu- siaäyby przy rozwiñzaniu tego problemu polegaè na swoich wäasnych licz- nikach czasu. Zatruwanie tras jest wykonywane domyĈlnie. Zatrucie wstecz Zatrucie wstecz opiera siö na koncepcji zatruwania, ale jest stosowane w czasie ustabilizowanego dziaäania w celu zapewnienia, Ĕe nie zostanie podjöta próba uzyskania dostöpu do sieci przez nieodpowiedniñ lub nie- poĔñdanñ ĈcieĔkö. W tej samej topologii, kiedy router R1 ogäosi dostöpnoĈè 162 _ Rozdziaĥ 5. Protokóĥ RIP sieci 192.168.1.0, router R2 wyĈle ogäoszenie o niedostöpnoĈci tej samej sieci z powrotem do routera R1. Efekt polega na tym, Ĕe na wypadek gdyby z routerem R1 coĈ siö staäo, pozostaäe routery jasno stwierdzajñ, Ĕe nie dys- ponujñ ĈcieĔkñ do potencjalnie utraconych sieci, co widaè na rysunku 5.16. Rysunek 5.16. Komunikacja zwiñzana z zatruciem wstecz Zatrucie wstecz nie jest domyĈlnie wäñczone, wiöc musi zostaè uaktywnione w routerze. Niektóre implementacje routingu stosujñ zatrucie wstecz w fazie „odkrywania swoich sñsiadów”. Rysunek 5.17 przedstawia pakiety Ĕñdaþ i odpowiedzi przepäywajñce miödzy routerami R2 i R3 przez sieè 192.168.2.0. ChociaĔ nie jest to czöĈciñ normalnego ruchu zwiñzanego z dziaäaniem protokoäu RIP, widzimy, Ĕe bezpoĈrednio po dowiedzeniu siö o sieciach 192.168.3.0 i 192.168.4.0 od routera R2 router R1 (192.168.2.253) stosuje zatrucie wstecz, aby poinformowaè router R2, Ĕe nie ma Ĕadnej innej ĈcieĔki do tych miejsc docelowych. Po tej wymianie pakiety protokoäu RIP wracajñ do normalnoĈci. Rysunek 5.17. Wymiana pakietów charakterystyczna dla zatrucia wstecz Funkcje zaawansowane _ 163 Aktualizacje wymuszone (ang. triggered updates) Zawsze, kiedy informacja dotyczñca pozycji w tablicy trasowania zostanie zmieniona, router wysyäa natychmiast pakiet RIP zawierajñcy tylko tö nowñ informacjö, nie czekajñc na wygaĈniöcie licznika czasu odĈwieĔania. Ten „szybki” pakiet RIP nazywa siö aktualizacjñ wymuszonñ. Uzasadnienie tego dziaäania polega na tym, Ĕe informacja o zäych lub zmienionych trasach moĔe byè rozprzestrzeniana w sieci o wiele szybciej, niĔ miaäoby to miejsce, gdyby routery oczekiwaäy na wygaĈniöcie licznika czasu standardowego odĈwieĔania. Dodatkowo routery odbierajñce wymuszonñ aktualizacjö mogñ wysäaè wäasne wymuszone aktualizacje. W ten sposób fala ĈwieĔej informacji dotrze do wszystkich punktów sieci. Pomaga to w skróceniu czasu konwergencji. Kilka przykäadów aktualizacji wymuszonych moĔna zaobserwowaè w mo- mencie wygaĈniöcia liczników czasu. ZaäóĔmy, Ĕe äñcze miödzy routerem R3 i przeäñcznikiem Prz3 ulegnie awarii, co oznacza, Ĕe router R2 juĔ nie otrzymuje aktualizacji od routera R3 dotyczñcych sieci 192.168.4.0. Po 180 sekundach trasa zostanie oznaczona jako prawdopodobnie nieczynna w ta- blicy routingu (pokazanej na rysunku 5.18) i zostanie wysäana wymuszona aktualizacja ogäaszajñca sieè 192.168.4.0 z metrykñ równñ 16. Te wymu- szone aktualizacje bödñ propagowaè siö niemal natychmiast poprzez caäñ sieè. Kiedy minie kolejne 60 sekund, trasa zostanie usuniöta z tablicy routingu. Inny przykäad dotyczyäby sytuacji, w której dochodzi do wyäñczenia inter- fejsu 192.168.4.254. W tym przypadku aktualizacja zostaäaby wysäana na- tychmiast. Rysunek 5.18. Sieè 192.168.4.0 jest prawdopodobnie nieczynna Aktualizacje wymuszone sñ równieĔ wysyäane w przypadku poprawy sytuacji. Kiedy interfejs 192.168.4.254 zostanie z powrotem uaktywniony, niezwäocznie sñ wysyäane aktualizacje wymuszone, a nastöpnie propago- wane w caäej sieci. Tablice trasowania sñsiednich routerów sñ równieĔ na- tychmiast aktualizowane. 164 _ Rozdziaĥ 5. Protokóĥ RIP Zliczanie do nieskoħczonoļci Zliczanie do nieskoþczonoĈci (ang. count to infinity) jest jeszcze jednym na- rzödziem säuĔñcym do wydobywania sieci z trudnej sytuacji, kiedy nie ma aktualizacji lub zatrutych tras. Jest to ostatnia deska ratunku w sytuacjach, kiedy ma miejsce utrata äñcznoĈci lub awaria urzñdzenia. Na przykäad, jak na rysunku 5.16, jeĈli äñcze miödzy routerem R3 i przeäñcznikiem 3 zosta- äoby utracone, router R2 byäby nieĈwiadomy powstania tego problemu, poniewaĔ nadal byäby obecny impuls äñcza dla interfejsu 192.168.3.253. Rysunek 5.19 przedstawia nieco bardziej zäoĔonñ topologiö. Zostaäa zain- stalowana pötla, co skutkuje przepäywem informacji zwiñzanej z routin- giem w dwóch kierunkach. Router R4 ogäasza dostöpnoĈè sieci 192.168.4.0 i stwierdza, Ĕe jest ona odlegäa o 1 przeskok. Rysunek 5.19. Problem powodujñcy zliczanie do nieskoþczonoĈci Nastöpnie router R3 ogäasza tö samñ sieè po zwiökszeniu liczby przeskoków o 1. PoniewaĔ router R3 jest poäñczony z kolejnymi routerami R1 i R2, ta sama informacja protokoäu RIP jest przekazywana do obydwu z nich, chociaĔ z róĔ- nych interfejsów. ēeby dokoþczyè sprawö, obydwa routery R1 i R2 przesyäajñ ogäoszenie tej samej sieci wzajemnie do siebie po zwiökszeniu liczby prze- skoków. Po odebraniu tych pakietów protokoäu RIP routery R1 i R2 odrzu- cajñ te informacje, poniewaĔ proponujñ one trasy gorsze od juĔ posiadanych. Co siö stanie po katastrofalnej awarii routera R4? Nawet jeĈli przyjmiemy, Ĕe mechanizmy podzielonego horyzontu, zatruwania i wymuszonych ak- tualizacji dziaäajñ znakomicie, na niewiele nam siö one przydadzñ. Router R3 nie ma pojöcia o tym, Ĕe router R4 ulegä awarii, wiöc moĔe postöpowaè, bazujñc tylko na juĔ poznanych informacjach oraz licznikach czasu proto- koäu RIP. W koþcu router R3 usunie trasö i zaprzestanie ogäaszania. Kiedy to siö wydarzy, dalej poäoĔone routery (z perspektywy routera R4) R1 i R2 Funkcje zaawansowane _ 165 nie bödñ musiaäy siö martwiè o podzielony horyzont i rozpocznñ ogäaszanie, Ĕe sieè 192.168.4.0 jest dostöpna. Przedtem jednak zwiökszy siö metryka. Router R3 rozpoczyna ogäaszanie trasy drugiej stronie sieci po zwiökszeniu liczby przeskoków o 1. Pierwotnie routery R1 i R2 dowiedziaäy siö o sieci 192.168.4.0 od routera R3. Z ich perspektywy odlegäoĈè do sieci docelowej (metryka) mogäa siö zmieniè, ale Ēródäowy adres IP (wektor) nie ulegä zmianie. Zwiökszajñ wiöc liczbö przeskoków i wysyäajñ pakiety protokoäu RIP ponownie w obieg. Ten proces potrwa tak däugo, aĔ pakiet RIP bödzie zawieraè liczbö przeskoków równñ 16, a ĈcieĔka zostanie uznana za nie- uĔytecznñ. Nadzieja jest w tym, Ĕe zatruwanie przeterminowanych tras i wymuszone aktualizacje rozwiñĔñ ten problem i administratorzy sieci nigdy nie bödñ musieli polegaè na tym czasochäonnym procesie. Ale dokument RFC 2453 ostrzega: JeĈli moĔna by byäo sprawiè, aby system pozostawaä w bezruchu, w czasie gdy wykonuje siö kaskada wymuszonych aktualizacji, moĔliwe byäoby udowodnienie, Ĕe zliczanie do nieskoþczonoĈci nigdy siö nie zdarzy. Zäe trasy byäyby zawsze natychmiast usuwane, wiöc nie mogäyby tworzyè siö Ĕadne pötle w routingu. Niestety, sprawy nie wyglñdajñ tak róĔowo. W czasie gdy wysyäane sñ aktualizacje wymuszone, moĔe równolegle przebiegaè regularne odĈwieĔanie. Routery, które jeszcze nie odebraäy aktualizacji wymuszonej, bödñ nadal wysyäaè informacjö opartñ na trasie, która juĔ nie istnieje. Jest moĔliwe, Ĕe po przejĈciu przez router aktualizacji wymuszonej otrzyma on zwykäñ aktualizacjö od jednego z tych routerów, które jeszcze nie zostaäy poinformowane. Mogäoby to reaktywowaè osie- roconñ pozostaäoĈè bäödnej trasy. Jak wydostaný siý poza swojé sieë? Do tego momentu protokóä RIP byä uĔywany do docierania do miejsc do- celowych poäoĔonych wewnñtrz zbioru sieci opartych na protokole RIP, czyli czegoĈ, co dokument RFC nazywa systemem autonomicznym. Przy tym zaäoĔeniu jednak ruch nie moĔe popäynñè nigdzie dalej. W jaki sposób zatem topologia sieci umoĔliwia przejĈcie od protokoäu bram wewnötrz- nych (IGP) do reszty Ĉwiata? Rozdziaä 1 zawieraä omówienie ogólnego routingu oraz punkt poĈwiöcony bramom ostatniej instancji i trasie do- myĈlnej. PoniewaĔ topologia uĔywana w tym rozdziale byäa dokäadnie ta- ka sama, majñ zastosowanie te same reguäy. Kandydujñca trasa domyĈlna zazwyczaj wystöpuje kilka razy w tablicach trasowania innych routerów. Przy nieco zmodyfikowanej topologii pojawia siö oczywista ĈcieĔka wy- prowadzajñca poza ten zbiór sieci, jak na rysunku 5.20. 166 _ Rozdziaĥ 5. Protokóĥ RIP Rysunek 5.20. Topologia protokoäu RIP z trasñ domyĈlnñ Nawet mimo dodania routera R4 topologia jest wciñĔ nieskomplikowana. Z jednej strony administrator sieci mógäby po prostu zainstalowaè trasy domyĈlne we wszystkich routerach. Wówczas jednak sieè nie byäaby chro- niona przed zmianami w topologii i nieczynnymi poäñczeniami. Innñ strategiñ, która moĔe byè uĔyta z protokoäem RIP, jest koncepcja redy- strybucji. Jako ĈcieĔkö prowadzñcñ na zewnñtrz router R4 moĔe zainstalowaè trasö domyĈlnñ skierowanñ do Internetu. Przez wykorzystanie protokoäu RIP dziaäajñcego po stronie sieci 192.168.3.0 ta trasa domyĈlna moĔe byè zakomu- nikowana routerom podrzödnym (R1, R2, R3) przez uĔycie polecenia redistribute static. Podstawowa konfiguracja routera R4 przedstawia siö nastöpujñco: router rip version 2 redistribute static network 192.168.3.0 ip route 0.0.0.0 0.0.0.0 10.101.100.254 Kiedy tylko zostaje wprowadzone polecenie redistribute, pakiety proto- koäu RIP päynñ do routerów podrzödnych z doäñczonñ trasñ domyĈlnñ. Routery R1, R2 i R3 uaktualniajñ swoje tablice routingu, doäñczajñc nowñ informacjö. Taki pakiet zostaä pokazany na rysunku 5.21. Rysunek 5.21. Pakiet protokoäu RIP zawierajñcy trasö domyĈlnñ Jak wydostaný siý poza swojé sieë? _ 167 Rysunek 5.22 przedstawia zmiany w tablicach trasowania routerów pod- rzödnych. ZauwaĔmy, Ĕe routery R2 i R3 sñ podäñczone do tej samej sieci co router R4 i wskazujñ bezpoĈrednio na niego jako swojñ trasö domyĈlnñ z liczbñ przeskoków równñ 1. Jednak pakiet protokoäu RIP zostaä zaktuali- zowany przez router R2 i teraz router R1 uĔywa routera R2 jako swojej bramy domyĈlnej ze zwiökszonñ liczbñ przeskoków. Rysunek 5.22. Tablice routingu z zainstalowanymi trasami domyĈlnymi Protokóĥ RIP a pýtle Pötle w routingu mogñ byè tworzone przez poäñczenia fizyczne lub przez bäödnñ konfiguracjö. Zapötlona architektura moĔe powaĔnie utrudniaè trans- misjö. WiökszoĈè protokoäów routingu, w tym RIP, stosuje techniki säuĔñce do ograniczenia wpäywu pötli na przesyäanie pakietów IP, takie jak oma- wiane wczeĈniej w tym rozdziale. A co siö wydarzy, jeĈli pötla zostanie wprowadzona do topologii? Rysunek 5.23 przedstawia routery R1, R2 i R3 poäñczone w pötli. Zostaäa usuniöta sieè 192.168.1.0, a router R1 otrzymaä adres w sieci 192.168.4.0. W takiej topologii jak ta pakiety protokoäu RIP prze- päywajñ dokäadnie tak samo jak w topologiach juĔ wczeĈniej omówionych. 168 _ Rozdziaĥ 5. Protokóĥ RIP Rysunek 5.23. Topologia tworzñca pötlö Badajñc tö topologiö z perspektywy routera R1, stwierdzamy, Ĕe jest on bezpoĈrednio podäñczony do sieci 192.168.2.0 i 192.168.4.0. Jest on takĔe w odlegäoĈci jednego przeskoku od sieci 192.168.3.0. Ale do tej sieci moĔna uzyskaè dostöp z dwóch róĔnych kierunków. KorzyĈè polega na tym, Ĕe gdyby przypadkiem jedna ĈcieĔka zostaäa utracona, druga automatycznie przejmie jej zadanie. Rzeczywista tablica trasowania z routera R1 zostaäa pokazana na rysunku 5.24. Rysunek 5.24. Tablica trasowania routera R1 Pakiety przechwycone w obydwu bezpoĈrednio podäñczonych sieciach uka- zujñ, Ĕe jeĈli ruch jest wysyäany do sieci 192.168.3.0, to router R1 równo- waĔy obciñĔenie sieci, wysyäajñc poäowö ruchu przez router 192.168.2.254 i poäowö przez router 192.168.4.254. Bezpieczeħstwo Dobry projekt zabezpieczenia sieci zawiera wiele aspektów, w tym bez- pieczeþstwo urzñdzeþ sieciowych i protokoäów funkcjonujñcych w sieci. O protokoäach routingu powszechnie wiadomo, Ĕe äatwo je zakäóciè. Jak pokazaäy wymuszone aktualizacje, kiedy router otrzymuje nowe lub lepsze informacje dotyczñce miejsc docelowych, nie kwestionuje tych informacji, ale szybko je przyswaja, uaktualniajñc swojñ tablicö trasowania. Dziöki temu Bezpieczeħstwo _ 169 ruch moĔe zostaè skierowany w innñ stronö, dobra informacja moĔe zostaè zastñpiona przez specjalnie podstawionñ lub ruch moĔe byè wysyäany przez nieistniejñce ĈcieĔki. WeĒmy pod uwagö, Ĕe intruz, uzyskujñc dostöp do sieci, moĔe nie tylko przechwytywaè ruch przesyäany w tej sieci, ale i wprowa- dzaè do niej swój wäasny ruch. Routery odbierajñce informacje od napast- nika nie potrafiäyby dokonaè rozróĔnienia miödzy nimi a autentycznymi informacjami od sñsiednich routerów. Z tym problemem moĔna próbowaè sobie poradziè na kilka sposobów. Zarzñdzanie routerami moĔe zostaè ograniczone do konkretnych segmen- tów lub interfejsów. Ponadto ruch zmierzajñcy do routerów moĔe byè fil- trowany. Wtedy routery nie bödñ prowadziè nasäuchu aktualizacji routin- gu z konkretnego kierunku i mogñ nie odpowiadaè na komunikaty ICMP lub na inne Ĕñdania przesäania informacji. Innym cennym narzödziem bö- dñcym w dyspozycji administratora sieci jest interfejs pötli zwrotnej (ang. loopback interface), nazywany teĔ interfejsem pseudosieci. Pötle zwrotne to programowe interfejsy, które nie sñ zwiñzane z Ĕadnym konkretnym inter- fejsem fizycznym. To oznacza, Ĕe pötla zwrotna jest zawsze dostöpna, nawet jeĈli niektóre z portów fizycznych sñ zamkniöte. Pötle zwrotne mogñ rów- nieĔ otrzymaè adresy IP, które sñ odröbne w stosunku do adresów sieci danych, tak aby napastnik nie miaä dostöpu do interfejsu zarzñdzajñcego urzñdzenia. Wreszcie w interfejsach pötli zwrotnej mogñ funkcjonowaè proto- koäy routingu. Techniki te zastosowane äñcznie mogñ skutecznie odizolowaè sieè zarzñdzania od sieci danych. Protokóä RIPv2 ma jednñ dodatkowñ moĔliwoĈè, która utrudnia nieco Ĕycie napastnikowi: uwierzytelnianie komunikatów RIP. Jak wczeĈniej wspo- mniano, kiedy pole AFI komunikatu RIP zawiera wartoĈè FFFF, ten komu- nikat jest wäaĈnie wykorzystywany do uwierzytelnienia pozostaäych in- formacji zawartych w odpowiedzi protokoäu RIP. Dane uwierzytelniajñce sñ skonfigurowane w kaĔdym routerze znajdujñcym siö w obröbie topologii systemu autonomicznego (AS). Dokument RFC 2453 precyzuje, Ĕe uwie- rzytelnienie jest prostym hasäem zapisanym otwartym tekstem, podczas gdy dokument RFC 2082 sugeruje zastosowanie uwierzytelnienia opartego na algorytmie MD5. Oba te dokumenty zostaäy uaktualnione przez doku- ment RFC 4822, który firmuje dodatkowe algorytmy oparte na kluczach. Jedna z waĔnych róĔnic zawartych w tej aktualizacji polega na tym, Ĕe pa- kiet RIPv2 jest modyfikowany przez doäñczenie informacji uwierzytelniajñ- cych na koþcu pakietu zamiast prostego umieszczenia ich w polach prze- znaczonych na specyfikacjö sieci docelowej. 170 _ Rozdziaĥ 5. Protokóĥ RIP Protokóĥ RIP a IPv6 Istnieje model wdroĔeniowy dla protokoäu RIP opartego na protokole IPv6. Protokóä IPv6 RIP jest takĔe znany jako RIPng, czyli RIP nowej generacji (ang. next generation). Dokument RFC 2080 ujawnia, Ĕe struktura i dziaäa- nie protokoäu nie róĔni siö zbyt wiele od konfiguracji z protokoäem IPv4. Odnotowujemy w tym miejscu niektóre z wprowadzonych modyfikacji. Rysunek 5.25 przedstawia topologiö podobnñ do uĔywanej wczeĈniej w tym rozdziale. Interfejsy routerów zostaäy zrekonfigurowane po otrzymaniu ad- resów IPv6. WyjaĈnienie routingu statycznego w topologii takiej samej jak przedstawiona na rysunku topologia IPv6 moĔna znaleĒè w rozdziale 1. Rysunek 5.25. Topologia sieci uĔywajñcych protokoäu IPv6 Podstawowa konfiguracja routera do obsäugi protokoäu IPv6 RIP jest pro- sta z jednñ znaczñcñ róĔnicñ: polecenia protokoäu RIP sñ powiñzane z in- terfejsem. Säowo „przewodnik” jest po prostu nazwñ przyjötñ dla danej in- stancji procesu RIP. ipv6 unicast-routing interface FastEthernet0/0 ipv6 address 1001::254/64 ipv6 rip przewodnik enable ! interface FastEthernet0/1 ipv6 address 1002::253/64 ipv6 rip przewodnik enable ipv6 router rip przewodnik Rysunek 5.26 przedstawia tablice trasowania routera R1. Protokóä IPv6 dodaje trasy äñcza (ang. link routes), sieci 1001 i 1002 sñ bezpoĈrednio doäñ- czone. Trasy do sieci 1003 i do sieci 1004 sñ oparte na wynikach dziaäania protokoäu RIP. ZauwaĔmy, Ĕe dystans administracyjny i liczby przeskoków sñ wykorzystywane w ten sam sposób. Protokóĥ RIP a IPv6 _ 171 Rysunek 5.26. Tablica trasowania routera obsäugujñcego protokóä IPv6 RIP Pod wzglödem operacyjnym protokóä IPv6 RIP jest prawie taki sam, cho- ciaĔ pakiety musiaäy byè nieco zmodyfikowane, aby dostosowaè siö do in- nego protokoäu warstwy 3. Ponadto ma miejsce zmiana w sposobie dziaäania dotyczñca techniki podzielonego horyzontu. ChociaĔ protokóä IPv6 RIP przestrzega reguäy podzielonego horyzontu, ogäasza sieè lokalnñ. Pakiet pokazany na rysunku 5.27 jest pakietem przechwyconym w sieci 1001::/64. Protokóä IPv6 ma inne spojrzenie na sieè i wykorzystuje adresowanie lokalne dla äñcza, zamiast uĔywaè adresu IP o zasiögu globalnym. Rysunek 5.27. Pakiet protokoäu IPv6 RIP w sieci 1001 Pakiet ten ogäasza wszystkie cztery znane sieci, a nie tylko te, o których in- formacje pochodzñ z przeciwnej strony routera. Adresem docelowym jest zarezerwowany adres rozsyäania grupowego protokoäu IPv6 (FF02::9), a nu- mer portu jest równy 521. Jak moĔna zauwaĔyè, struktura jest bardzo podobna i chociaĔ jest okreĈlona jako wersja 1, zawiera informacjö o masce lub o däu- goĈci prefiksu. 172 _ Rozdziaĥ 5. Protokóĥ RIP Lektura RFC 1058 Routing Information Protocol. RFC 1112 Host Extensions for IP Multicasting. RFC 1256 ICMP Router Discovery Messages. RFC 1812 Requirements for IP Version 4 Routers. RFC 1923 RIPv1 Applicability Statement for Historic Status. RFC 2080 RIPng for IPv6. RFC 2453 RIP Version 2 (dezaktualizuje dokumenty RFC 1723, 1388). RFC 3171 IANA Guidelines for IPv4 Multicast Address Assignments. RFC 4822 RIPv2 Cryptographic Authentication (dezaktualizuje dokument RFC 2082 RIP-2 MD5 Authentication). Podsumowanie Protokóä RIP oraz routing oparty na wektorze odlegäoĈci jest w uĔyciu od wczesnych dni komunikacji internetowej. Z powodu däugiego czasu kon- wergencji protokóä RIP ma dystans administracyjny równy 120. Sprawia to, Ĕe aktualizacje routingu pochodzñce od protokoäu RIP sñ mniej atrak- cyjne niĔ te otrzymane od innych protokoäów. PoniewaĔ zostaä zaprojek- towany do obsäugi maäego zbioru sieci, protokóä RIP, uĔywajñc metryki wyraĔonej liczbñ przeskoków, dopuszcza maksymalny rozmiar sieci wy- noszñcy 15. Protokóä RIP przetrwaä gäównie dziöki uĔyciu szeregu technik, takich jak podzielony horyzont, zatruwanie tras, zatrucie wstecz, zliczanie do nieskoþczonoĈci i aktualizacje wymuszone. Obsäuga uwierzytelniania dodaje bezpieczeþstwo do starzejñcego siö protokoäu, byè moĔe utrzymujñc go przy Ĕyciu. Pytania sprawdzajéce 1. Kluczowñ róĔnicö miedzy protokoäami RIPv1 i RIPv2 stanowi obsäuga podsieci. a. PRAWDA b. FAãSZ 2. Jaka metryka jest uĔywana w protokole RIP? a. Koszt b. Liczba przeskoków c. Stopieþ wykorzystania äñczy Pytania sprawdzajéce _ 173 3. Jaki jest dystans administracyjny dla protokoäu RIP? a. 90 b. 100 c. 110 d. 120 4. Zarówno protokóä RIPv1, jak i protokóä RIPv2 uĔywajñ adresu rozsy- äania grupowego jako adresu docelowego. a. PRAWDA b. FAãSZ Dopasuj licznik czasu do jego wartoĈci: 5. OdĈwieĔanie A. 180 6. Przeterminowanie trasy B. 120 7. OdĈmiecanie (na podstawie dokumentu RFC) C. 30 8. Reguäa podzielonego horyzontu nakäania routery do przekazywania caäej tablicy routingu we wszystkich kierunkach. a. PRAWDA b. FAãSZ 9. W przypadku zatrutej trasy metryka ma wartoĈè 16. a. PRAWDA b. FAãSZ 10. Protokóä RIP nie moĔe byè uĔywany w topologiach zawierajñcych pötle. a. PRAWDA b. FAãSZ Odpowiedzi do pytaħ sprawdzajécych 1. PRAWDA 2. b. Liczba przeskoków 3. d. 120 4. FAãSZ 5. c. 30 174 _ Rozdziaĥ 5. Protokóĥ RIP 6. a. 180 7. b. 120 8. FAãSZ 9. PRAWDA 10. FAãSZ êwiczenia laboratoryjne êwiczenie 1. Zbuduj topologiý przedstawioné na rysunku 5.28 Materiaäy: dwa routery, dwa komputery, opcjonalne przeäñczniki (lub sieci VLAN) dla kaĔdej sieci. Rysunek 5.28. Topologia do èwiczenia 1. 1. Poäñcz urzñdzenia kablami zgodnie z zadanñ topologiñ i skonfiguruj adresy IP dla interfejsów routerów. 2. Podäñcz po jednym komputerze do sieci 192.168.1.0 i do sieci 192.168.2.0. 3. Skonfiguruj röcznie adresy IP i bramy dla komputerów. 4. Czy w przypadku komputera w sieci 192.168.2.0 ma znaczenie, która brama domyĈlna jest uĔywana? Dlaczego? Co siö dzieje po urucho- mieniu protokoäu RIP? 5. Zbadaj tablice trasowania w routerach. Co zawierajñ? Przydatne pole- cenie dla urzñdzeþ firmy Cisco: show ip route. êwiczenia laboratoryjne _ 175 êwiczenie 2. Uaktywnij protokóĥ RIP w routerach Materiaäy: topologia z èwiczenia 1., program Wireshark. 1. W kaĔdym z routerów skonfiguruj uĔywanie protokoäu RIP. UĔyj wersji 2 protokoäu. 2. Przydatne polecenia dla urzñdzeþ Cisco: router rip, network _______, version. 3. Przechwytuj ruch w obydwu komputerach i obserwuj, kiedy zacznñ przepäywaè pakiety protokoäu RIP. Kiedy konfiguracja zostanie za- koþczona, sprawdĒ ponownie zawartoĈè tablic trasowania routerów. 4. Co siö zmieniäo w tablicach trasowania routerów? Jakie wartoĈci znaj- dujñ siö w nawiasach? Dlaczego? 5. Czy fakt, Ĕe w sieci jest aktywny protokóä RIP, ma coĈ wspólnego z tablicami trasowania hostów? êwiczenie 3. Podzielony horyzont Materiaäy: topologia z èwiczenia 1., program Wireshark. 1. Co to jest podzielony horyzont? A czym jest podzielony horyzont z zatruciem wstecz? 2. Zbadaj zawartoĈè pakietów przechwyconych w sieciach topologii uĔy- wanej w èwiczeniu i znajdĒ dowody Ĉwiadczñce o tym, Ĕe metoda po- dzielonego horyzontu jest aktywna albo Ĕe nie jest aktywna. êwiczenie 4. Utrata trasy Materiaäy: topologia z èwiczenia 1., program Wireshark. 1. Przy uruchomionym przechwytywaniu pakietów przez program Wireshark odäñcz kabel äñczñcy router R2 z sieciñ 192.168.3.0. 2. Jaki ruch jest generowany w wyniku tego zdarzenia? Jak szybko po- jawiäy siö te pakiety? 3. Zbadaj zawartoĈè pakietów. Czy pojawiäo siö coĈ istotnego w informa- cjach dotyczñcych sieci 192.168.3.0? 4. Przywróè poprzedniñ topologiö dla potrzeb nastöpnego èwiczenia. 176 _ Rozdziaĥ 5. Protokóĥ RIP êwiczenie 5. Liczniki czasu Materiaäy: topologia z èwiczenia 1., program Wireshark, przeäñcznik po- miödzy routerami R1 i R2. 1. Monitoruj czöstoĈè, z jakñ pakiety protokoäu RIP sñ wysyäane przez routery. Czy odpowiada ona wartoĈci licznika czasu opisanego w tym rozdziale? 2. Przy uruchomionym przechwytywaniu pakietów przez program Wi- reshark odäñcz kabel äñczñcy router R2 z sieciñ 192.168.2.0. JeĈli pa- trzeè z perspektywy routera R2, jakie sñ róĔnice miödzy aktualnym dziaäaniem a dziaäaniem zaobserwowanym w poprzednim èwiczeniu? 3. Monitoruj tablicö trasowania routera R1. Jak duĔo czasu upäynie, za- nim zniknie pozycja dotyczñca sieci 192.168.3.0? 4. Czy w wyniku tego rozäñczenia pojawiäa siö jakaĈ zmiana w pakietach? Wskazówka: czy router R2 sñdzi, Ĕe sieè 192.168.3.0 jest nieczynna? 5. Jakie dokäadnie liczniki czasu sñ zwiñzane z routerem R1? Przydatne polecenie dla urzñdzeþ Cisco: show ip protocol. êwiczenia laboratoryjne _ 177 178 _ Rozdziaĥ 5. Protokóĥ RIP Skorowidz A ABR, 182 Ad hoc On Demand Distance Vector, Patrz AODV Address Resolution Protocol, Patrz ARP administrative distance, Patrz dystans administracyjny adresowanie, 63 AODV, 23 ARP, 15, 30, 52, 53, 56 AS, 181 ASBR, 182 Autonomous System, Patrz AS auto-summary, polecenie, 153 B backbonefast, 99 Bellmana-Forda, protokoäy, Patrz wektora odlegäoĈci, protokoäy BGP, 34 Border Gateway Protocol, Patrz BGP BPDU, 74 BR, 182 brama domyĈlna, 58 brama ostatniej instancji, 31 Bridge Protocol Data Units, Patrz BPDU broadcast domain, Patrz domena rozgäoszeniowa C CAM, 18 CDP, 74 CIDR, 44 Cisco Discovery Protocol, Patrz CDP Classless Interdomain Routing, Patrz CIDR collision domain, Patrz domena kolizji Content Addressable Memory, Patrz CAM CRC, 17 Cyclical Redundancy Check, Patrz CRC D DHCP, 22 distance vector, Patrz wektor odlegäoĈci däugoĈè prefiksu, 36 domena kolizji, 116 domena rozgäoszeniowa, 116 209 I ICMP, 15, 59 IEEE 802.1D, 17, 131 IEEE 802.1Q, 121, 131, 132 identyfikator sieci VLAN, 133 nagäówek, 132 priorytet, 132 wskaĒnik kanonicznego formatu CFI, 133 IGMP, 19 podsäuch ruchu sieciowego, 19 IGMP snooping, 19 interfejs pötli zwrotnej, 170 interior routing protocol, Patrz trasowanie, wewnötrzny protokóä Internet Control Message Protocol, Patrz ICMP Internet Group Management Protocol, Patrz IGMP Internet Protocol, Patrz IP Inter-Switch Link, Patrz ISL IP, 15 ip route, polecenie, 26, 29 IPv6, 44 a OSPF, 202, 203, 204 topologia, 44 IPv6 RIP, 171, 172 ipv6 route, polecenie, 44 ipv6 unicast-routing, polecenie, 44 IR, 182 ISL, 131, 133 nagäówek, 133 K koncentratory, 116 drzewa rozpinajñcego, protokóä, 38, 71, 72, 73, 74, 75 a sieci VLAN, 100 adresowanie, 78 algorytm porównywania, 74, 75 bezpieczeþstwo, 107 dziaäanie, 81 identyfikator korzenia, 75 identyfikator mostu, 76 identyfikator portu, 77 komunikaty, 90 koszt ĈcieĔki do korzenia, 75 liczniki czasu, 80 most desygnowany, 77 most gäówny, 77 porty gäówne i desygnowane, 77 problemy, 92, 93 stany portów, 79 Dynamic Host Configuration Protocol, Patrz DHCP dystans administracyjny, 37 G Gateway Load Balancing Protocol, Patrz GLBP gateway of last resort, Patrz brama ostatniej instancji GLBP, 39 H hello,
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Routing i switching. Praktyczny przewodnik
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: