Дибров м в маршрутизаторы

18 Управление трафиком маршрутных обновлений

О применении пассивных интерфейсов для управления распространением маршрутной информации через интерфейсы маршрутизаторов, на которых назначены IP адреса принадлежащие сетям, участвующим в процессе марш-

рутизации, уже не раз нами упоминалось. Теперь необходимо подробно остановиться на данном механизме. Как известно, все динамические протоколы маршрутизации после своего запуска на маршрутизаторе и описания сетей участвующих в процессе маршрутизации, начинают производить автоматическую рассылку служебных пакетов протокола маршрутизации со всех интерфейсов принадлежащих сетям, описанным в настройках протокола маршрутизации. Это необходимо для автоматического обнаружения соседних маршрутизаторов, с целью обмена с ними маршрутной информацией. В настоящее время рекомендуется производить разделение адресного пространства используемого в корпоративной сети передачи данных не только по территориальному, но и функциональному признаку. Основными группами при делении адресного пространства по функциональному принципу являются: – Транспортные сети. В группу транспортных сетей входят сети, назначенные на магистральных каналах связи между соседними маршрутизаторами; – Сети управления. В группу сетей управления входят сети, из которых назначаются IP адреса для управления телекоммуникационным оборудованием; – Пользовательские сети. В группу пользовательских сетей входят сети, которые назначаются для нужд пользователей. Понятно, что при подобном функциональном разделении адресного пространства, для обмена маршрутной информацией между соседними маршрутизаторами достаточно чтобы служебные пакеты протоколов маршрутизации передавались только по транспортным сетям. Однако для того чтобы протокол маршрутизации узнал о существовании пользовательских сетей и сетей управления необходимо, либо произвести перераспределение непосредственно подключенных сетей в протокол маршрутизации, либо описать их в протокол маршрутизации. Как говорилось в предыдущей главе, перераспределение непосредственно подключенных сетей в самые распространенные в настоящее время протоколы маршрутизации, такие как EIGRP или OSPF, может приводить к неоптимальной работе этих протоколов маршрутизации, а в некоторых случаях, и к образованию маршрутных петель. Следовательно, для протоколов маршрутизации EIGRP и OSPF единственно правильным способом объявлять группы пользовательских сетей и сетей управления телекоммуникационным оборудованием в процесс маршрутизации, является способ описания данных сетей при помощи команд network. На рисунке 18.2 приводится пример распространения служебных пакетов протоколами маршрутизации при описании сетей всех типов в процесс маршрутизации при помощи команд network, без применения механизмов управления служебным трафиком протоколов маршрутизации.

Читайте также:  Wi fi роутер mikrotik crs109 8g 1s 2hnd in
10.93.0.0/30
R1 R2
r1#
router eigrp 200
network 10.89.0.0 0.0.0.63
network 10.89.0.64 0.0.0.63
network 10.93.0.0 0.0.0.3

Рисунок 18.2 – Распространение служебной информации протоколами маршрутизации без механизмов фильтрации Из рисунка видно, что самым простым способом избежать распространения служебной информации через интерфейсы, которые не принадлежат транспортным сетям, это запрет распространения маршрутной информации через данные интерфейсы. Интерфейсы с IP адресами, принадлежащими сетям, описанным в процессе маршрутизации, но в которые запрещено распространять служебную информацию протоколов маршрутизации получили название пассивных интерфейсов. Описание интерфейса пассивным, не изменяет алгоритм распространения процессом маршрутизации информации о сети получатели настроенной на этом интерфейсе через интерфейсы, принадлежащие транспортным сетям. Применение пассивных интерфейсов не только снижает нагрузку на маршрутизатор, путем уменьшения объемов генерируемого и передаваемого служебного трафика, но и повышает уровень информационной безопасности в корпоративной сети передачи данных. Примером повышения уровня безопасности может служить запрет распространения служебных пакетов маршрутной информации в пользовательские сети, в которых по определению не могут находиться маршрутизаторы. Однако в таких сетях находится большое число компьютеров конечных пользователей, к которым злоумышленники могут получить доступ тем или иным способом. Маршрутная информация, перехваченная злоумышленником, может быть использована им с целью проведения дальнейшей атаки на корпоративную сеть передачи данных.

18.1.1 Настройка пассивных интерфейсов

Настройка пассивных интерфейсов осуществляется при помощи команды passive-interface, синтаксис которой приводиться в примере 18.1. 294

Пример 18.1 – Синтаксис команды passive-interface (config-router)# passive-interface [ default ] < interface-type interface-number >(config-router)# no passive-interface < interface-type interface-number >Описание параметров команды passive-interface приводиться в таблице 18.1. Таблица 18.1 – Параметры команды passive-interface

Параметр Описание
interface-type interface-number Тип и номер интерфейса, назначаемого
default пассивным.
Назначение пассивными всех интер-
фейсов маршрутизатора по умолча-
нию.

Пример настройки пассивных интерфейсов приводится на рисунке 18.3.

10.89.0.0/26
F0 S0 10.93.0.0/30
R1 R2
10.89.0.64/26
r1#
router eigrp 200
passive-interface default
no passive-interface Serial0
network 10.89.0.0 0.0.0.63
network 10.89.0.64 0.0.0.63
network 10.93.0.0 0.0.0.3

Рисунок 18.3 – Настройка пассивных интерфейсов Необходимо заметить, что на рисунке, использована команда passive-in- terface с ключом default, а интерфейсы, принадлежащие к транспортным сетям, описаны при помощи команды no passive-interface. Это сделано с целью уменьшения строк в конфигурации маршрутизатора, т.к. в большинстве случаев транспортных сетей на маршрутизаторах меньше, чем всех остальных.

Источник

Введение

Корпоративные сети передачи данных развиваются огромными темпами. С каждым годом задачи, возлагаемые на сеть передачи данных, значительно усложняются, вследствие чего усложняется ее внутренняя структура и принципы организации, а также растет потребность в эффективной маршрутизации трафика. Настоящее учебное пособие написано для подготовки магистров по программе 230100.68.13 «Сети ЭВМ и телекоммуникации», хотя может быть использовано так же для подготовки специалистов обучающихся по направлению 210100 в качестве спец. курса по выбору в 9 семестре. В учебном пособии рассматриваются как классические принципы построения, так и современные тенденции в развитии архитектуры сетей передачи данных. В курсе лекционных и практических занятий, рассматриваются различные принципы маршрутизации, а также детально изучаются протоколы динамической маршрутизации, используемые в современных условиях. Теоретический материал о каждом из протоколов маршрутизации, основывается на соответствующих стандартах RFC, что дает возможность рассматривать протокол без привязки к оборудованию конкретного производителя. Практическая часть курса, команды и примеры конфигурации маршрутизаторов, представленные в пособии, описаны для маршрутизаторов корпорации Cisco с версией операционной системы IOS семейства 12.4. Такой выбор сделан по многим причинам, главные из которых это широкое распространение телекоммуникационного оборудования Cisco, а также унифицированный интерфейс ОС IOS для всего спектра маршрутизаторов Cisco.

Читайте также:  Asus роутер пропадает сигнал

Условные обозначения, используемые в пособии

Это учебное пособие содержит вспомогательные элементы, такие как рисунки, примеры конфигурации и описание синтаксиса команд, целью которых является упрощение восприятия при изучении материала.

Графические символы

Маршрутизатор Коммутатор Персональный Сервер
компьютер
Token
Ring
Топология Топология Последовательный Канал
Ethernet Token Ring канал связи связи
500
Пользователь RIP Метрика
маршрута
Область сети Домен
передачи
маршрутизации
данных

Рисунок 0.1 – Пиктограммы, используемые в пособии

Соглашения по синтаксису командного языка

Условные обозначения, используемые в пособии для представления синтаксиса команд, идентичны условным обозначениям, используемым в «Справочнике по командам ОС Cisco IOS 12.4» («Cisco IOS Command Refer- ence»). – Полужирным шрифтом выделяются команды и ключевые слова, ко- торые должны вводиться без изменения. – Курсивом выделяются параметры с переменными значениями. – В квадратных скобках ( [] ) заключены не обязательные элементы. – Фигурными скобками ( <> ) выделяется выбор вероятных значений ключевых слов. – Вертикальной чертой ( | ) разделяются альтернативные взаимоисклю- чающие элементы. – Фигурными скобками и вертикальной чертой внутри квадратных скобок, например [X] , обозначается жесткий выбор необязательного элемента. Не обязательно вводить все, что заключено в скобках, но если это сделано, то выбирать будет нужно из указанных значений.

Источник

Дибров м в маршрутизаторы

Маршрутизаторы

Автор Дибров, Максим Владимирович
Автор Кузьменко, Николай Гавриилович
Автор Журавлев, Александр Анатольевич
Дата публикации 2008
Библиографическое описание Маршрутизаторы : электрон. учеб.-метод. комплекс дисциплины / М. В. Дибров, Н. Г. Кузьменко, А. А. Журавлев, 2008 on-line (Введено оглавление). — Текст : электронный.
Описание Электрон. учеб.-метод. комплекс дисциплины.
Описание Доступ к полному тексту открыт из сети СФУ, вне сети доступ возможен для читателей Научной библиотеки СФУ или за плату.
Язык rus
Издатель СФУ
Права на использование Для личного использования.
Тема маршрутизаторы
Тема масштабируемые сети
Тема маршрутизация
Тема динамическая маршрутизация
Тема УМКД — 2008
Название Маршрутизаторы
Тип Book
Коллективный автор Сибирский федеральный университет
Место издания Красноярск
Институт Институт космических и информационных технологий
Полный текст на другом сайте https://bik.sfu-kras.ru/elib/view?id=UMKD-UMKD-140741
Шифр в ИРБИС RU/НБ СФУ/UMKD/UMKD-140741
Читайте также:  Подключение pptp настройка роутера

Файлы в этом документе

В этом документе нет ни одного файла.

Данный элемент включен в следующие коллекции

Источник

13.1 Типы маршрутизаторов OSPF

Маршрутизатор одновременно может классифицироваться как маршрутизатор нескольких типов. Например, если маршрутизатор подключен к зоне 0 и зоне 1, а также к не OSPF сети, его можно классифицировать как маршрутизатор ABR, ASBR и магистральный маршрутизатор.

13.1.1 Внутренние маршрутизаторы

Внутренние маршрутизаторы – это маршрутизаторы все интерфейсы, которых находятся в одной зоне протокола OSPF. Внутренние маршрутизаторы, принадлежащие одной зоне, имеют идентичные таблицы топологии. Этот тип маршрутизаторов не поддерживает никакие другие протоколы маршрутизации, кроме OSPF.

13.1.2 Магистральные маршрутизаторы

Этот тип маршрутизаторов находиться в магистральной зоне и имеет, по крайней мере, один интерфейс, подключенный к зоне 0. Если все интерфейсы маршрутизатора подключены к магистральной зоне, то подобный маршрутизатор обрабатывает маршрутную информацию протокола OSPF с помощью тех же процедур и алгоритмов, что и внутренние маршрутизаторы.

13.1.3 Пограничные маршрутизаторы

Это маршрутизаторы интерфейсы, которых подключены как минимум к двум разным зонам, одна из которых обязательно должна быть магистральной зоной. Эти маршрутизаторы ведут таблицы топологии тех зон, к которым они подключены, и маршрутизируют входящий и исходящий трафики зон. Для зоны протокола OSPF маршрутизаторы ABR являются граничными точками зон, а это значит, что маршрутизируемая информация, направляющаяся в другие зоны, может достичь их только через пограничные маршрутизаторы. Маршрутизаторы ABR могут суммировать маршруты зон подключенных, к ним и передавать их в соседнюю зону в виде суммарной топологической информации. Зона может иметь один или более маршрутизаторов ABR.

13.1.4 Пограничные маршрутизаторы автономной системы

Маршрутизаторы ASBR располагаются на границе двух и более автономных систем, в которых могут быть запущены различные протоколы маршрутизации. Основной функцией пограничных маршрутизаторов автономной системы является экспорт и импорт маршрутной информации между доменами маршрутизации OSPF и доменами маршрутизации других протоколов маршрутизации. ASBR маршрутизаторы способны распространять внешнюю маршрутную информации во все зоны домена маршрутизации OSPF.

Источник

Оцените статью
Adblock
detector