сборник. Практическая работа 1. Технология маршрутизации в ipсетях Тест к разделу Технология маршрутизации в ipсетях
Скачать 5.89 Mb.
|
Router>enable Router#configure terminal Router(config)#interface loopback 0 Router(config-if)#ip address 192.168.100.1 255.255.255.255 (192.168.100.0/32 – сеть для всех loopback-интерфейсов. Маска 32 бита подразумевает всего один IP-адрес) Router(config-if)#no shutdown Router(config-if)#exit Приступаем непосредственно к настройке OSPF, для этого входим в режим конфигурирования роутера, выбираем протокол ospf и задаем номер процесса 1: Router(config)#router ospf 1 Указываем все сети, которые подключены к нашему маршрутизатору: Router(config-router)#network 192.168.1.0 0.0.0.255 area 0 (0.0.0.255 – об- ратная маска (смотрите таблицу), все маршрутизаторы должны быть в одной области area 0) Router(config-router)#network 10.10.10.0 0.0.0.3 area 0 Router(config-router)#network 10.10.11.0 0.0.0.3 area 0 Router(config-router)#end Router#wr mem Как только мы ввели эти команды OSPF автоматически включается на всех интерфейсах, которые соответствуют данном у диапазону адресов. Router#show running-config (после введения команды используйте клавиши «Пробел» или «Enter» для просмотра настроек) найдите в выведенных настройках строчки с назначенными портам адресами и занесите снимок экрана в отчет (рисунок 4.). 134 Рисунок 4 - Настройки портов и OSPF на маршрутизаторе Router0 Для маршрутизаторов Router1 и Router2 повторить настройки, при этом для них адреса loopback-интерфейсов 192.168.100.2 и 192.168.100.3 соответ- ственно, area 0 для Router1 и Router2. Соседние сети можно посмот реть в настройках каждого роутера. После настройки OSPF на маршрутизаторе Router1 появится сообщение: 01:10:34: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.100.1 on Giga- bitEthernet0/0 from LOADING to FULL, Loading Done Оно означает, что был найден «сосед». Занесите снимок экрана в отчет. По- вторите для маршрутизатора Router2. На маршрутизаторе Router2 введите: Router#show ip ospf neighbor Видно, что маршрутизатор нашел двух «соседей» (рисунок 5): Рисунок 5 - Вывод информации о «соседях» маршрутизатора Router2 135 Для получения информации из таблицы маршрутизации введите команду: Router#show ip route Записи, рядом с которыми есть символ «O», означают, что маршрут создан с использованием протокола динамической маршрутизации OSPF (рисунок 6). Рисунок 6 - Информация из таблицы маршрутизации Буква «О» обозначает, что данный маршрут прописался с использова- нием протокола OSPF. На рисунке видно, что с роутера R2 сеть 192.168.1.0/24 доступна через адрес 10.10.11.1, а этот адрес находится на ро- утере R0. А сеть 192.168.2.0 доступна через адрес 10.10.12.1, а это адрес ин- терфейса роутера R1. Повторите вывод информации о «соседях» и данных из таблицы маршрутизации для Router0 и Router1. Проверьте доступность PC0 с маршрутизатора Router2: Router# ping 192.168.1.2 Router#traceroute 192.168.1.2 Занесите снимок экрана в отчет (рисунок 7) и повторите для PC1: Рисунок 7 - Проверка с Router2 маршрута до компьютера PC0 Сохраните схему сети для выполнения следующей лабораторной работы. 136 Контрольные вопросы 1. Опишите принципы работы протокола OSPF. 2. Какой алгоритм для нахождения оптимального пути применяется в прото- коле OSPF? 3. Для чего используется алгоритм Дейкстры в протоколе OSPF? 4. Как корректируется таблица маршрутизации при применения протокола OSPF? 5. Опишите последовательность настройки маршрутизаторов в данной лабо- раторной работе. 6. Опишите последовательность настройки OSPF – протокола. 7. Опишите принципы работы протокола маршрутизации IGP. 8. Что такое метрика маршрутизации? Для чего она используется? 9. Приведите достоинства и недостатки статической маршрутизации. 10. Опишите достоинства и недостатки динамической маршрутизации. Лабораторная работа №12. Изучение отказоустойчивости протокола ди- намической маршрутизации OSPF Цель работы Проверять отказоустойчивость сети, для которой был настроен прото- кол OSPF. Задание 1. Для выполнения работы необходимо открыть схему сети из лабора- торной работы №12. 2. Проверить отказоустойчивость сети и сделать необходимые снимки экрана. Изучить полученную информацию и оформить ее в соответствии с требованиями раздела «Содержание отчета». 3. Ответить на контрольные вопросы. Откроем схему, которую вы построили в предыдущей лабораторной работе (рис.1). 137 Рисунок 1 - Схема исследуемой сети Как было показано в предыдущей работе, что с роутера R2 сеть 192.168.1.0/24 доступна через канал, который соединяет роутеры R2 и R0, а сеть 192.168.2.0 доступна через роутер R1. Попробуем вывести из строя ка- нал между роутерами R2 и R0. Для этого нужно выйти в настройки роутера R2 и набрать следующие команды: Router>enable Router#configure terminal Router(config)#interface gigabitEthernet 0/1 Router(config-if)#shutdown После этого звено между роутерами R2 и R0 вышло из рабочего состояния (рис. 2). Рисунок 2 - Звено между R2 и R0 находится в нерабочем состоянии 138 Теперь проверим связь между компьютерами PC2 и PC0, для этого с PC2 пошлем команду ping на PC0. Проверим, установится ли связь и сколько пакетов при этом потеряется. При тестировании необходимо определить 1000 запросов ping. ping 192.168.1.2 -n 1000 На PC2 определить, сколько было потеряно пакетов (рисунок 3). Рисунок 3 - Отправка ping-пакетов с PC2 Для того, чтобы остановить процесс передачи пакетов необходимо нажать комбинацию клавиш Ctrl+C. В данном случае было потеряно 3 из 999 пакетов. Обычно на реальном оборудовании можно произвести настройки, чтобы пакеты не терялись. Для получения информации из таблицы маршрутизации на Router2 введите команду: Router#show ip route На рисунке 4 видно, что сеть 192.168.1.0 доступна теперь через адрес 10.10.12.1, т.е. через маршрутизатор Router1, так же как и сеть 192.168.2.0 (рисунок 4.). 139 Рисунок 4 - Изменения в таблице маршрутизации Исследуйте маршрут до 192.168.1.2, убедитесь, что он идет через 10.10.12.1 (рисунок 5). Для этого на PC2 введите команду: tracert 192.168.1.2 Рисунок 5 - Новый маршрут между PC2 до PC0 140 Содержание отчета В индивидуальном отчёте должны быть указаны цель, задание, пред- ставлены необходимые снимки экрана и пояснения к ним. Следует проанали- зировать полученные данные и дать ответы на контрольные вопросы. Контрольные вопросы 1. Что такое маршрутизация? Зачем она нужна и какие функции выполняет? 2. Какие виды маршрутизации бывают? В чем их различие? 3. Что такое таблица маршрутизации? 4. Опишите цель таблицы маршрутизации? 5. Что такое протокол OSPF? На каком математическом алгоритме он осно- ван? Каковы его основные особенности? 6. Объясните принцип работы протокола маршрутизации OSPF по восста- новлению связности сети исходя из полученных результатов. 7. Проведите оценку количества потерянных пакетов и время, потребовавши- еся на восстановление маршрутов исходя из ваших результатов. 8. Какую информацию выводит команда show ip route? 9. Как определить, что при настройке OSPF, был обнаружен соседний марш- рутизатор? 10. Как изменится маршрут после обрыва связи между соседними маршрути- заторами? Практическая работа №11. Бесклассовая адресация IPv4 Цель работы Изучить принципы бесклассовой адресации IPv4 Задание 1.Ознакомиться причинами отказа от классовой маршрутизации; 2. Ознакомиться с принципами разбиения сети на подсети при помощи технологии VLSM; 3.Ответить на вопросы. С точки зрения эффективности использования адресного пространства классовая модель адресации оказалась нерациональной. Например, если у нас есть диапазон адресов класса В, то в такой сети может быть максимально 141 65535 устройств. А в существующей сети имеется, например, 2000 компью- теров. Таким образом, оставшиеся 63535 адресов не будут использоваться. В случае классовой адресации сеть можно разбить на подсети одинакового размера. Постепенно с ростом сети Интернет произошел отказ от классовой схемы адресации, и была принята бесклассовая модель IPv4-адресации, в которой отсутствует привязка к классу сети и маске подсети по умолчанию. Бесклассовая адресация использует маски сети переменной длины (Variable Length Subnet Mask – VLSM) и технологию межклассовой междоменной маршрутизации (Classless Inter Domain Routing - CIDR). Термин «маска пе- ременной длины обозначает, что сеть может быть разбита на подсети с раз- личными масками подсети. IP-адрес записывается при этом следующим об- разом - IP-адрес/длина префикса. Число после символа «/» означает количе- ство единичных разрядов в маске подсети. Например, сетевой адрес 192.168.1.7 с маской подсети 255.155.255.248 также может быть записан сле- дующим образом 192.168.1.7/29. Число 29 обозначает, что в маске подсети 29 единичных бит. Допустим, что организации выделена сеть класса С 192.168.1.0/24 (рис.1). Требуется разделить ее на 6 подсетей. В подсетях 1,2,3,4 должно быть 10 узлов, в 5-й подсети – 50, в 6-й подсети -100. Теоретически для сети 192.168.1.0/24 допустимое количество узлов равно 254, а разбить такую сеть на подсети с требуемым количеством узлов без использования технологии VLSM невозможно. Сначала нужно разделить сеть 192.168.1.0/24 на две подсети. Для этого из четвертого октета необходимо занять 1 бит доя идентификатора подсети, т.е. для идентификации узлов остается 7 бит. В итоге получилось 2 подсети 192.168.1.0/25 и 192.168.1.128/25. В каждой сети может быть 2 7 -2=126 узлов. Первую сеть оставим для 6 подсети, а вторую разделим еще на 2 подсети. Для этого возьмем один бит из сети оставшихся, отведенных под идентифи- катор узла, Таким образом, получается 2 подсети 192.168.1.128/26 и 192.168.1.192/26, в каждой из которых допустимое количество узлов равно 2 6 -2=62. Первую подсеть оставляем для пятой подсети, в которой должно быть 50 узлов, а из второй сформируем еще 4 подсети. Для этого займем еще 2 бита из оставшихся 6 бит, отведенных под идентификатор узла. В резуль- тате получим 4 подсети с 2 4 -2=14 узлами в каждой, что позволит создать тре- буемое количество узлов, необходимое для подсетей 1,2,3,4. 142 Рисунок 1 - Пример разбиения сети 192.168.1.0/24 на подсети при помощи технологии VLSM В таблице 1 приведены примеры масок подсети, а также количество уз- лов и IP-адресов при бесклассовой адресации. Из таблицы видно, что чем длиннее маска сети, тем меньшее количество узлов может находиться в дан- ной сети. Маска подсети должна сообщать сетевому устройству, занимающемуся обработкой конкретного пакета, какая часть IP-адреса в нем определяет адрес сети, а какая часть – адрес сетевого интерфейса в этой сети. Маршрутизатор выполняет логическое перемножение IP-адреса на маску подсети для того, чтобы получить адрес сети, в которую следует отправить данный пакет. 143 Таблица 1. Бесклассовая IP-адресация Пусть задан IP-адрес 192.190.15.45. Это сеть класса С с маской 24 бита. Произведем побитовое логическое умножение IP-адреса и маски подсети в двоичной форме: IP- адрес 11000000 10101000 00001111 10010001 Маска 11111111 11111111 11111111 00000000 Адрес сети 11000000 10101000 00001111 00000000 Адрес хоста 00000000 00000000 00000000 10010001 Широковещательный адрес в конкретной сети образуется из адреса се- ти, путем заполнения последних нулевых бит единицами. Следовательно широковещательный адрес для сети 192.190.15.45 будет Широковещ. адрес 11000000 10101000 00001111 11111111 (192.190.15.255). 144 Контрольные вопросы 1. Может ли пакет с IP-адресом 172.24.10.1 маршрутизироваться в Ip- сети? 2. Можно ли назначить узлу в локальной сети IP-адрес 192.190.1.31/27? 3. Для адреса 10.2.2.1 укажите класс сети, номер сети и номер узла. 4. Для сети 128.63.2.100 укажите класс сети, номер сети и номер узла. 5. Может ли существовать такой IP-адрес 256.241.201.10? 6. Как маршрутизатор узнает адрес сети для отправки пакета? 7. Укажите недостатки классовой маршрутизации. 8. Какие преимущества имеет бесклассовая адресация? 9. Как происходит деление сети на подсети при масках переменной дли- ны? 10. Как записывается адрес? Приведите примеры. Практическая работа №12. Применение технологии NAT Цель работы Изучить принципы бесклассовой адресации IPv4 Задание 1.Ознакомиться с принципами применения технологии NAT на сети; 2. Ознакомиться с глобальными и частными IP- адресами; 3.Ответить на вопросы. В сети Интернет идентификация устройства осуществляется уникаль- ным адресом IPv4, который не должен повторяться в глобальной сети. Такие адреса называются глобальные (белыми) IP-адресами. Данные адреса марш- рутизируются в сети Интернет, т.е. они доступны из любой точки мира. Не существует двух устройств с одинаковыми IP-адресами, которые были бы подключены к открытой сети. Получают такие адреса у Интернет- провайдеров. Из-за быстрого роста сети Интернет количество свободных IP-адресов уменьшается. В протоколе IPv4 всего порядка 4,3 млрд. IP-адресов. Поскольку число публичных адресов ограничено, поэтому в каждом из классов IPv4- сетей определили так называемое частные (серые) IP-адреса, 145 которые предназначены для использования в локальных компьютерных сетях и не маршрутизируются в сеть Интернет. Данные адреса могут повторяться. Для локальных сетей, не подключенных к Интернету, можно использо- вать любые возможные адреса, уникальные в пределах данной сети. Гло- бальные адреса находятся в пределах от 10.0.0.1 до 223.255.255.254 за ис- ключением частных IPv4. Адресное пространство частных IPv4 состоит из трех блоков: 1) 10.0.0.0- 10.255.255.255 (класс А); 2) 172.16.0.0- 172.31.255.255 (класс В); 3) 192.168.0.0- 192.168.255.255 (класс С). Но при этом встает вопрос: как обеспечить доступ компьютеров с част- ными IP-адресами в сеть Интернет? Ведь частные адреса не маршрутизиру- ются в сети Интернет. Для решения этой проблемы требуется использовать технологию NAT. NAT (от англ. Network Address Translation — «преобразование сетевых адресов») — это механизм в сетях TCP/IP, позволяющий преобразовывать IP- адреса транзитных пакетов. (Другими словами, пакет, проходя через марш- рутизатор, может поменять свой адрес источника и/или назначения). NAT выполняет три важных функции. 1. Позволяет экономить IP-адреса (только в случае использования NAT в режиме PAT - Port Address Translation), транслируя несколько внут- ренних частных IP-адресов в один внешний глобальный IP-адрес (или в не- сколько, но меньшим количеством, чем внутренних). По такому принципу построено большинство сетей в мире: на небольшой район домашней сети местного провайдера или на офис выделяется 1 глобальный (внешний) IP- адрес, за которым работают и получают доступ интерфейсы с частными (внутренними) IP-адресами. 2. Позволяет предотвратить или ограничить обращение снаружи к внутренним хостам, оставляя возможность обращения изнутри наружу. При инициации соединения изнутри сети создаётся трансляция. Ответные пакеты, поступающие снаружи, соответствуют созданной трансляции и поэтому про- пускаются. Если для пакетов, поступающих снаружи, соответствующей трансляции не существует, они не пропускаются. 3. Позволяет скрыть определённые внутренние сервисы внутренних хостов/серверов. По сути, выполняется та же указанная выше трансляция на определённый порт, но возможно подменить внутренний порт официально зарегистрированной службы (например, 80-й порт TCP (HTTP-сервер) на внешний 54055-й). Это необходимо для повышения безопасности и сокрытия «непубличных» ресурсов. 146 Применение NAT позволяет скрыть адреса узлов своей сети, чтобы не дать возможности злоумышленникам составить представление о структуре и масштабах корпоративной сети, а также о структуре и интенсивности исхо- дящего и входящего трафика. Традиционная технология NAT подразделяется на технологии базовой трансляции сетевых адресов (Basic Network Address Translation, Basic NAT) и трансляции сетевых адресов и портов (Network Address Port Translation, NAPT). В технологии Basic NAT для отображения используются только IP- адреса, а в технологии NAPT – еще так называемые транспортные идентифи- каторы, в качестве которых чаще всего выступают порты TCP и UDP. Базовая трансляция сетевых адресов Если количество локальных узлов, которым необходимо обеспечить выход во внешнюю сеть меньше или равно имеющемуся количеству гло- бальных адресов, то для каждого частного адреса гарантировано однозначное отображение на глобальный адрес. В такой ситуации целью трансляции явля- ется не столько решение проблемы недостатка адресов, сколько обеспечение безопасности. Частные адреса узлов могут отображаться на глобальные адреса стати- чески. Соответствие внутренних адресов внешним адресам задается табли- цей, поддерживаемой маршрутизатором или файерволом, на котором уста- новлено программное обеспечение NAT. Файервол - это система, которая предотвращает несанкционированный доступ к сети, он блокирует любой се- тевой трафик, который является подозрительным. Рассмотрим небольшой пример (рис. 1). Пусть узел А сети 1 (адрес 10.0.1.4) посылает пакет в сеть 2 узлу D (адрес 10.0.2.3). В таблице NAT на роутерах R1 и R2 имеется информация, указанная на рисунке 1. Когда узел A посылает узлу пакет узлу D, то он помещает в заголовок пакета в качестве адреса глобальный адрес узла D - 185.130.15.1 . Пакет направляется к маршрутизатору R1, которому известен маршрут к сети В. Перед отправкой пакета модуль NAT, работающий на данном мапшрутизато- ре, используя свою таблицу отображения, заменяет в поле адреса источника частный адрес 10.0.1.4 соответствующим ему глобальным адресом 183.230.25.2. Когда пакет после путешествия во внешней сети, поступает на R2, на котором также находится NAT, глобальный адрес назначения 185.130.15.1 |