Опубликован: 17.04.2016 | Доступ: свободный | Студентов: 3950 / 1353 | Длительность: 08:01:00
Лекция 8:

Динамическая маршрутизация на протоколах RIP и EIGRP

< Лекция 7 || Лекция 8: 123 || Лекция 9 >

Протокол OSPF

Алгоритм работы протокола динамической маршрутизации OSPF основан на использовании всеми маршрутизаторами единой базы данных, описывающей, с какими сетями связан каждый маршрутизатор. Описывая каждую связь, маршрутизаторы связывают с ней метрику – значение, характеризующее "качество" канала связи. Это позволяет маршрутизаторам OSPF (в отличие от RIP, где все каналы равнозначны) учитывать реальную пропускную способность канала и выявлять наилучшие маршруты. Важной особенностью протокола OSPF является то, что используется групповая, а не широковещательная рассылка (как в RIP), то есть, нагрузка каналов меньше.

OSPF (Open Shortest Path First) — протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала link-state (LSA). Основан на алгоритме для поиска кратчайшего пути. Отслеживание состояния канала требует отправки объявлений о состоянии канала (LSA) на активные интерфейсы всех доступных маршрутизаторов зоны. В этих объявлениях содержится описание всех каналов маршрутизатора и стоимость каждого канала. LSA сообщения отправляются, только если произошли какие-либо изменения в сети, но раз в 30 минут LSA сообщения отправляются в принудительном порядке. Протокол реализует деление автономной системы на зоны (areas). Использование зон позволяет снизить нагрузку на сеть и процессоры маршрутизаторов и уменьшить размер таблиц маршрутизации.

Описание работы протокола:

Все маршрутизаторы обмениваются специальными Hello-пакетами через все интерфейсы, на которых активирован протокол OSPF. Таким образом, определяются маршрутизаторы-соседи, разделяющие общий канал передачи данных. В дальнейшем hello-пакеты посылаются с интервалом раз в 30 секунд. Маршрутизаторы пытаются перейти в состояние соседства со своими соседями. Переход в данное состояние определяется типом маршрутизаторов и типом сети, по которой происходит обмен hello-пакетами, по зонному признаку. Пара маршрутизаторов в состоянии соседства синхронизирует между собой базу данных состояния каналов. Каждый маршрутизатор посылает объявление о состоянии канала своим соседям, а каждый получивший такое объявление записывает информацию в базу данных состояния каналов и рассылает копию объявления другим своим соседям. При рассылке объявлений по зоне, все маршрутизаторы строят идентичную базу данных состояния каналов. Каждый маршрутизатор использует алгоритм SPF для вычисления графа (дерева кратчайшего пути) без петель. Каждый маршрутизатор строит собственную маршрутизацию, основываясь на построенном дереве кратчайшего пути.

Прямая и обратная маска

В оборудовании Cisco иногда приходится использовать обратную маску, то есть не привычную нам 255.255.255.0 (Subnet mask — прямая маска), а 0.0.0.255 (Wildcard mask — обратная маска). Обратная маска используется в листах допуска (access list) и при описании сетей в протоколе OSPF. Прямая маска используется во всех остальных случаях. Отличие масок заключается также в том, что прямая маска оперирует сетями, а обратная — хостами. С помощью обратной маски вы можете, например, выделить во всех подсетях хосты с конкретным адресом и разрешить им доступ в Интернет. Так, как чаше всего в локальных сетях используют адреса типа 192.168.1.0 с маской 255.255.255.0, то самая распространенная Wildcard mask (шаблонная маска или обратная маска, или инверсная маска) - маска 0.0.0.255.

Новый термин

Шаблонная маска (wildcard mask) — маска, указывающая на количество хостов сети. Является дополнением для маски подсети. Вычисляется по формуле для каждого из октетов маски подсети как 255-маска_подсети. Например, для сети 192.168.1.0 и маской подсети 255.255.255.242 шаблонная маска будет выглядеть как 0.0.0.13. Шаблонная маска используется в настройке некоторых протоколов маршрутизации, а также является удобным параметром ограничений в списках доступа.

Расчёт Wildcard mask

Существует связь, между обратной и прямой маской: в сумме эти маски по каждому разряду должны составлять 255. Пусть наша сеть 192.168.32.0 /28. Рассчитает wildcard mask: префикс /28 это 255.255.255.240 или 11111111.11111111.11111111.11110000. Для wildcard mask нам нужны только нули, то есть, 11110000 переводим в десятичное число и считаем: 128/64/32/16/8/4/2/1 это будет 8+4+2+1=15, т.е. наша wildcard mask будет равна 0.0.0.15.

Самостоятельно

Дана прямая маска 255.255.255.248. Выполните расчет и докажите, что обратная равна 0.0.0.7.

Практическая работа 8-2-1. Пример конфигурирования протокола OSPF для 4-х устройств

Соберите схему, изображенную на рис. 8.18.

Схема для конфигурации протокола OSPF

Рис. 8.18. Схема для конфигурации протокола OSPF

Настройка роутеров

Выполним конфигурирование R1 ( рис. 8.19).

Настройка R1

Рис. 8.19. Настройка R1

Теперь выполним настройки R2 ( рис. 8.20).

Настройка R2

Рис. 8.20. Настройка R2
Совет

Если вам потребуется в CPT сбросить настройки роутера, то следует выключить его тумблер питания, а затем снова включить.

Проверка результата

Для проверки маршрутизации пропингуем ПК из разных сетей ( рис. 8.21).

Результат проверки работоспособности OSPF

Рис. 8.21. Результат проверки работоспособности OSPF

Рабочая сеть данного примера представлена файлом task-8-4.pkt.

Практическая работа 8-2-2. Настройка маршрутизации по протоколу OSPF для 6 устройств

Постройте следующую схему ( рис. 8.22).

Начальная схема сети для нашей работы

Рис. 8.22. Начальная схема сети для нашей работы

Цель работы – настроить маршрутизацию в данной сети по протоколу OSPF.

Настроим loopback интерфейс на R1

На R1 настроим программный loopback интерфейс — алгоритм, который направляет полученный сигнал (или данные) обратно отправителю ( рис. 8.23).

Примечание

IPv4-адрес, назначенный loopback-интерфейсу, может быть необходим для процессов маршрутизатора, в которых используется IPv4-адрес интерфейса в целях идентификации. Один из таких процессов — алгоритм кратчайшего пути (OSPF). При включении интерфейса loopback для идентификации маршрутизатор будет использовать всегда доступный адрес интерфейса loopback, а не IP-адрес, назначенный физическому порту, работа которого может быть нарушена. На маршрутизаторе можно активировать несколько интерфейсов loopback. IPv4-адрес для каждого интерфейса loopback должен быть уникальным и не должен быть задействован другим интерфейсом.

Настраиваем интерфейс loopback на R1

Рис. 8.23. Настраиваем интерфейс loopback на R1

Настраиваем протокол OSPF на R1

Включаем OSPF на R1, все маршрутизаторы должны быть в одной зоне area 0 ( рис. 8.24).

Включаем протокол OSPF на R1

Рис. 8.24. Включаем протокол OSPF на R1

Подводим курсор мыши к R1 и наблюдаем результат наших настроек ( рис. 8.25).

Маршрутизатор R1 настроен

Рис. 8.25. Маршрутизатор R1 настроен
Примечание

Обратите внимание, что физически порта 192.168.100.1 нет, он существует только логически (программно).

Настроим loopback интерфейс на R2

На R2 настроим программный loopback интерфейс по аналогии с R1 ( рис. 8.26).

Настраиваем логический интерфейс loopback на R2

Рис. 8.26. Настраиваем логический интерфейс loopback на R2

Настраиваем OSPF на R2

Включаем протокол OSPF на R2, все маршрутизаторы должны быть в одной зоне area 0 ( рис. 8.27).

Включаем протокол OSPF на R2

Рис. 8.27. Включаем протокол OSPF на R2

Подводим курсор мыши к R2 и наблюдаем результат наших настроек ( рис. 8.28).

Маршрутизатор R2 настроен

Рис. 8.28. Маршрутизатор R2 настроен

Настраиваем loopback интерфейс на R3

Делаем все аналогично ( рис. 8.29).

Настраиваем логический интерфейс loopback на R3

Рис. 8.29. Настраиваем логический интерфейс loopback на R3

Настраиваем протокол OSPF на R3

Здесь делаем все, как раньше ( рис. 8.30).

Включаем протокол OSPF на R2

Рис. 8.30. Включаем протокол OSPF на R2

Проверяем результат ( рис. 8.31).

Маршрутизатор R3 настроен

Рис. 8.31. Маршрутизатор R3 настроен

Проверяем работу сети

Убеждаемся, что роутер R3 видит R2 и R1 ( рис. 8.32).

Роутер R3 видит своих соседей

Рис. 8.32. Роутер R3 видит своих соседей

Теперь посмотрим таблицу маршрутизации для R3 ( рис. 8.33).

Таблица маршрутизации для R3

Рис. 8.33. Таблица маршрутизации для R3
Примечание

В этой таблице запись с буквой "О" говорит о том, что данный маршрут прописан протоколом OSPF. Мы видим, что сеть 192.168.1.0 доступна для R3 через адрес 10.10.11.1 (это порт gig0/1 маршрутизатора R1). Аналогично, сеть 192.168.2.0 доступна для R3 через адрес 10.10.12.1 (это порт gig0/1 маршрутизатора R2).

Теперь проверяем доступность разных сетей ( рис. 8.34).

Сети 192.168.1.0 и 192.168.2.0 доступны

Рис. 8.34. Сети 192.168.1.0 и 192.168.2.0 доступны

Рабочая сеть данного примера представлена файлом task-8-5.pkt.

< Лекция 7 || Лекция 8: 123 || Лекция 9 >
Дамир Нурутдинов
Дамир Нурутдинов

Проект не работает. PC1 не видит R2

Игорь Подойников
Игорь Подойников

В вопросе о размере поля данных пакета если выбираешь, что параметр size отображается в байтах, то мы получаем, что этот ответ неверный.

В вопросе о исследовании качества передачи трафика по сети 4 неправильных ответа, при этом два из них совершенно одинаковые. А в лекции №4 Практическая работа 4-2. Исследование качества передачи трафика по сети.

Написано следующее:

При исследовании пропускной способности ЛВС (качества передачи трафика по сети) желательно увеличить размер пакета и отправлять запросы с коротким интервалом времени, не ожидая ответа от удаленного узла, для того, чтобы создать серьезную нагрузку на сеть.

Но такого варианта ответа с серьезной нагрузкой нет.

Виталий Марюев
Виталий Марюев
Россия, Нарьян-Мар