Главная страница
Навигация по странице:

  • Router(config-if)no shutdown Router(config-if)exit

  • Router(config)router ospf 1 Указываем все сети, которые подключены к нашему маршрутизатору: Router(config-router)network 192.168.1.0 0.0.0.255 area 0

  • 01:10:34: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.100.1 on Giga- bitEthernet0/0 from LOADING to FULL, Loading Done

  • Routershow ip ospf neighbor

  • Router ping 192.168.1.2 Routertraceroute 192.168.1.2

  • Лабораторная работа №12. Изучение отказоустойчивости протокола ди- намической маршрутизации OSPF Цель работы

  • Router>enable Routerconfigure terminal Router(config)interface gigabitEthernet 0/1 Router(config-if)shutdown

  • Практическая работа №11. Бесклассовая адресация IPv4 Цель работы Изучить принципы бесклассовой адресации IPv4 Задание

  • IP- адрес 11000000 10101000 00001111 10010001 Маска 11111111 11111111 11111111 00000000 Адрес сети 11000000 10101000 00001111 00000000

  • Широковещ. адрес 11000000 10101000 00001111 11111111 (192.190.15.255). 144 Контрольные вопросы

  • Практическая работа №12. Применение технологии NAT Цель работы Изучить принципы бесклассовой адресации IPv4 Задание

  • Базовая трансляция сетевых адресов

  • сборник. Практическая работа 1. Технология маршрутизации в ipсетях Тест к разделу Технология маршрутизации в ipсетях


    Скачать 5.89 Mb.
    НазваниеПрактическая работа 1. Технология маршрутизации в ipсетях Тест к разделу Технология маршрутизации в ipсетях
    Анкорсборник
    Дата10.04.2023
    Размер5.89 Mb.
    Формат файлаpdf
    Имя файлаSbornik_prakticheskikh_i_laboratornykh_rabot_Tekhnologii_svyazi_.pdf
    ТипПрактическая работа
    #1052277
    страница9 из 10
    1   2   3   4   5   6   7   8   9   10
    Router>enable
    Router#configure terminal
    Router(config)#interface loopback 0
    Router(config-if)#ip address 192.168.100.1 255.255.255.255 (192.168.100.0/32
    – сеть для всех loopback-интерфейсов. Маска 32 бита подразумевает всего один IP-адрес)
    Router(config-if)#no shutdown
    Router(config-if)#exit
    Приступаем непосредственно к настройке OSPF, для этого входим в режим конфигурирования роутера, выбираем протокол ospf и задаем номер процесса 1:
    Router(config)#router ospf 1
    Указываем все сети, которые подключены к нашему маршрутизатору:
    Router(config-router)#network 192.168.1.0 0.0.0.255 area 0 (0.0.0.255 – об- ратная маска (смотрите таблицу), все маршрутизаторы должны быть в одной области area 0)
    Router(config-router)#network 10.10.10.0 0.0.0.3 area 0
    Router(config-router)#network 10.10.11.0 0.0.0.3 area 0
    Router(config-router)#end
    Router#wr mem
    Как только мы ввели эти команды OSPF автоматически включается на всех интерфейсах, которые соответствуют данном у диапазону адресов.
    Router#show running-config (после введения команды используйте клавиши
    «Пробел» или «Enter» для просмотра настроек) найдите в выведенных настройках строчки с назначенными портам адресами и занесите снимок экрана в отчет (рисунок 4.).

    134
    Рисунок 4 - Настройки портов и OSPF на маршрутизаторе Router0
    Для маршрутизаторов Router1 и Router2 повторить настройки, при этом для них адреса loopback-интерфейсов 192.168.100.2 и 192.168.100.3 соответ- ственно, area 0 для Router1 и Router2. Соседние сети можно посмот реть в настройках каждого роутера. После настройки OSPF на маршрутизаторе
    Router1 появится сообщение:
    01:10:34: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.100.1 on Giga-
    bitEthernet0/0 from LOADING to FULL, Loading Done
    Оно означает, что был найден «сосед». Занесите снимок экрана в отчет. По- вторите для маршрутизатора Router2.
    На маршрутизаторе Router2 введите:
    Router#show ip ospf neighbor
    Видно, что маршрутизатор нашел двух «соседей» (рисунок 5):
    Рисунок 5 - Вывод информации о «соседях» маршрутизатора Router2

    135
    Для получения информации из таблицы маршрутизации введите команду:
    Router#show ip route
    Записи, рядом с которыми есть символ «O», означают, что маршрут создан с использованием протокола динамической маршрутизации OSPF (рисунок 6).
    Рисунок 6 - Информация из таблицы маршрутизации
    Буква «О» обозначает, что данный маршрут прописался с использова- нием протокола OSPF. На рисунке видно, что с роутера R2 сеть
    192.168.1.0/24 доступна через адрес 10.10.11.1, а этот адрес находится на ро- утере R0. А сеть 192.168.2.0 доступна через адрес 10.10.12.1, а это адрес ин- терфейса роутера R1. Повторите вывод информации о «соседях» и данных из таблицы маршрутизации для Router0 и Router1. Проверьте доступность
    PC0 с маршрутизатора Router2:
    Router# ping 192.168.1.2
    Router#traceroute 192.168.1.2
    Занесите снимок экрана в отчет (рисунок 7) и повторите для PC1:
    Рисунок 7 - Проверка с Router2 маршрута до компьютера PC0
    Сохраните схему сети для выполнения следующей лабораторной работы.

    136
    Контрольные вопросы
    1. Опишите принципы работы протокола OSPF.
    2. Какой алгоритм для нахождения оптимального пути применяется в прото- коле OSPF?
    3. Для чего используется алгоритм Дейкстры в протоколе OSPF?
    4. Как корректируется таблица маршрутизации при применения протокола
    OSPF?
    5. Опишите последовательность настройки маршрутизаторов в данной лабо- раторной работе.
    6. Опишите последовательность настройки OSPF – протокола.
    7. Опишите принципы работы протокола маршрутизации IGP.
    8. Что такое метрика маршрутизации? Для чего она используется?
    9. Приведите достоинства и недостатки статической маршрутизации.
    10. Опишите достоинства и недостатки динамической маршрутизации.
    Лабораторная работа №12. Изучение отказоустойчивости протокола ди-
    намической маршрутизации OSPF
    Цель работы
    Проверять отказоустойчивость сети, для которой был настроен прото- кол OSPF.
    Задание
    1. Для выполнения работы необходимо открыть схему сети из лабора- торной работы №12.
    2. Проверить отказоустойчивость сети и сделать необходимые снимки экрана. Изучить полученную информацию и оформить ее в соответствии с требованиями раздела «Содержание отчета».
    3. Ответить на контрольные вопросы.
    Откроем схему, которую вы построили в предыдущей лабораторной работе (рис.1).

    137
    Рисунок 1 - Схема исследуемой сети
    Как было показано в предыдущей работе, что с роутера R2 сеть
    192.168.1.0/24 доступна через канал, который соединяет роутеры R2 и R0, а сеть 192.168.2.0 доступна через роутер R1. Попробуем вывести из строя ка- нал между роутерами R2 и R0. Для этого нужно выйти в настройки роутера
    R2 и набрать следующие команды:
    Router>enable
    Router#configure terminal
    Router(config)#interface gigabitEthernet 0/1
    Router(config-if)#shutdown
    После этого звено между роутерами R2 и R0 вышло из рабочего состояния
    (рис. 2).
    Рисунок 2 - Звено между R2 и R0 находится в нерабочем состоянии

    138
    Теперь проверим связь между компьютерами PC2 и PC0, для этого с
    PC2 пошлем команду ping на PC0. Проверим, установится ли связь и сколько пакетов при этом потеряется. При тестировании необходимо определить
    1000 запросов ping.
    ping 192.168.1.2 -n 1000
    На PC2 определить, сколько было потеряно пакетов (рисунок 3).
    Рисунок 3 - Отправка ping-пакетов с PC2
    Для того, чтобы остановить процесс передачи пакетов необходимо нажать комбинацию клавиш Ctrl+C. В данном случае было потеряно 3 из 999 пакетов. Обычно на реальном оборудовании можно произвести настройки, чтобы пакеты не терялись.
    Для получения информации из таблицы маршрутизации на Router2 введите команду:
    Router#show ip route
    На рисунке 4 видно, что сеть 192.168.1.0 доступна теперь через адрес
    10.10.12.1, т.е. через маршрутизатор Router1, так же как и сеть 192.168.2.0
    (рисунок 4.).

    139
    Рисунок 4 - Изменения в таблице маршрутизации
    Исследуйте маршрут до 192.168.1.2, убедитесь, что он идет через 10.10.12.1
    (рисунок 5). Для этого на PC2 введите команду:
    tracert 192.168.1.2
    Рисунок 5 - Новый маршрут между PC2 до PC0

    140
    Содержание отчета
    В индивидуальном отчёте должны быть указаны цель, задание, пред- ставлены необходимые снимки экрана и пояснения к ним. Следует проанали- зировать полученные данные и дать ответы на контрольные вопросы.
    Контрольные вопросы
    1. Что такое маршрутизация? Зачем она нужна и какие функции выполняет?
    2. Какие виды маршрутизации бывают? В чем их различие?
    3. Что такое таблица маршрутизации?
    4. Опишите цель таблицы маршрутизации?
    5. Что такое протокол OSPF? На каком математическом алгоритме он осно- ван? Каковы его основные особенности?
    6. Объясните принцип работы протокола маршрутизации OSPF по восста- новлению связности сети исходя из полученных результатов.
    7. Проведите оценку количества потерянных пакетов и время, потребовавши- еся на восстановление маршрутов исходя из ваших результатов.
    8. Какую информацию выводит команда show ip route?
    9. Как определить, что при настройке OSPF, был обнаружен соседний марш- рутизатор?
    10. Как изменится маршрут после обрыва связи между соседними маршрути- заторами?
    Практическая работа №11. Бесклассовая адресация IPv4
    Цель работы
    Изучить принципы бесклассовой адресации IPv4
    Задание
    1.Ознакомиться причинами отказа от классовой маршрутизации;
    2. Ознакомиться с принципами разбиения сети на подсети при помощи технологии VLSM;
    3.Ответить на вопросы.
    С точки зрения эффективности использования адресного пространства классовая модель адресации оказалась нерациональной. Например, если у нас есть диапазон адресов класса В, то в такой сети может быть максимально

    141 65535 устройств. А в существующей сети имеется, например, 2000 компью- теров. Таким образом, оставшиеся 63535 адресов не будут использоваться.
    В случае классовой адресации сеть можно разбить на подсети одинакового размера.
    Постепенно с ростом сети Интернет произошел отказ от классовой схемы адресации, и была принята бесклассовая модель IPv4-адресации, в которой отсутствует привязка к классу сети и маске подсети по умолчанию.
    Бесклассовая адресация использует маски сети переменной длины (Variable
    Length Subnet Mask – VLSM) и технологию межклассовой междоменной маршрутизации (Classless Inter Domain Routing - CIDR). Термин «маска пе- ременной длины обозначает, что сеть может быть разбита на подсети с раз- личными масками подсети. IP-адрес записывается при этом следующим об- разом - IP-адрес/длина префикса. Число после символа «/» означает количе- ство единичных разрядов в маске подсети. Например, сетевой адрес
    192.168.1.7 с маской подсети 255.155.255.248 также может быть записан сле- дующим образом 192.168.1.7/29. Число 29 обозначает, что в маске подсети 29 единичных бит.
    Допустим, что организации выделена сеть класса С 192.168.1.0/24
    (рис.1). Требуется разделить ее на 6 подсетей. В подсетях 1,2,3,4 должно быть 10 узлов, в 5-й подсети – 50, в 6-й подсети -100. Теоретически для сети
    192.168.1.0/24 допустимое количество узлов равно 254, а разбить такую сеть на подсети с требуемым количеством узлов без использования технологии
    VLSM невозможно.
    Сначала нужно разделить сеть 192.168.1.0/24 на две подсети. Для этого из четвертого октета необходимо занять 1 бит доя идентификатора подсети, т.е. для идентификации узлов остается 7 бит. В итоге получилось 2 подсети
    192.168.1.0/25 и 192.168.1.128/25. В каждой сети может быть 2 7
    -2=126 узлов.
    Первую сеть оставим для 6 подсети, а вторую разделим еще на 2 подсети.
    Для этого возьмем один бит из сети оставшихся, отведенных под идентифи- катор узла, Таким образом, получается 2 подсети 192.168.1.128/26 и
    192.168.1.192/26, в каждой из которых допустимое количество узлов равно
    2 6
    -2=62. Первую подсеть оставляем для пятой подсети, в которой должно быть 50 узлов, а из второй сформируем еще 4 подсети. Для этого займем еще
    2 бита из оставшихся 6 бит, отведенных под идентификатор узла. В резуль- тате получим 4 подсети с 2 4
    -2=14 узлами в каждой, что позволит создать тре- буемое количество узлов, необходимое для подсетей 1,2,3,4.

    142
    Рисунок 1 - Пример разбиения сети 192.168.1.0/24 на подсети при помощи технологии VLSM
    В таблице 1 приведены примеры масок подсети, а также количество уз- лов и IP-адресов при бесклассовой адресации. Из таблицы видно, что чем длиннее маска сети, тем меньшее количество узлов может находиться в дан- ной сети.
    Маска подсети должна сообщать сетевому устройству, занимающемуся обработкой конкретного пакета, какая часть IP-адреса в нем определяет адрес сети, а какая часть – адрес сетевого интерфейса в этой сети. Маршрутизатор выполняет логическое перемножение IP-адреса на маску подсети для того, чтобы получить адрес сети, в которую следует отправить данный пакет.

    143
    Таблица 1. Бесклассовая IP-адресация
    Пусть задан IP-адрес 192.190.15.45. Это сеть класса С с маской 24 бита.
    Произведем побитовое логическое умножение IP-адреса и маски подсети в двоичной форме:
    IP- адрес 11000000 10101000 00001111 10010001
    Маска 11111111 11111111 11111111 00000000
    Адрес сети 11000000 10101000 00001111 00000000
    Адрес хоста 00000000 00000000 00000000 10010001
    Широковещательный адрес в конкретной сети образуется из адреса се- ти, путем заполнения последних нулевых бит единицами. Следовательно широковещательный адрес для сети 192.190.15.45 будет
    Широковещ. адрес 11000000 10101000 00001111 11111111
    (192.190.15.255).

    144
    Контрольные вопросы
    1. Может ли пакет с IP-адресом 172.24.10.1 маршрутизироваться в Ip- сети?
    2. Можно ли назначить узлу в локальной сети IP-адрес 192.190.1.31/27?
    3. Для адреса 10.2.2.1 укажите класс сети, номер сети и номер узла.
    4. Для сети 128.63.2.100 укажите класс сети, номер сети и номер узла.
    5. Может ли существовать такой IP-адрес 256.241.201.10?
    6. Как маршрутизатор узнает адрес сети для отправки пакета?
    7. Укажите недостатки классовой маршрутизации.
    8. Какие преимущества имеет бесклассовая адресация?
    9. Как происходит деление сети на подсети при масках переменной дли- ны?
    10. Как записывается адрес? Приведите примеры.
    Практическая работа №12. Применение технологии NAT
    Цель работы
    Изучить принципы бесклассовой адресации IPv4
    Задание
    1.Ознакомиться с принципами применения технологии NAT на сети;
    2. Ознакомиться с глобальными и частными IP- адресами;
    3.Ответить на вопросы.
    В сети Интернет идентификация устройства осуществляется уникаль- ным адресом IPv4, который не должен повторяться в глобальной сети. Такие адреса называются глобальные (белыми) IP-адресами. Данные адреса марш- рутизируются в сети Интернет, т.е. они доступны из любой точки мира. Не существует двух устройств с одинаковыми IP-адресами, которые были бы подключены к открытой сети. Получают такие адреса у Интернет- провайдеров.
    Из-за быстрого роста сети Интернет количество свободных IP-адресов уменьшается. В протоколе IPv4 всего порядка 4,3 млрд. IP-адресов.
    Поскольку число публичных адресов ограничено, поэтому в каждом из классов IPv4- сетей определили так называемое частные (серые) IP-адреса,

    145 которые предназначены для использования в локальных компьютерных сетях и не маршрутизируются в сеть Интернет. Данные адреса могут повторяться.
    Для локальных сетей, не подключенных к Интернету, можно использо- вать любые возможные адреса, уникальные в пределах данной сети. Гло- бальные адреса находятся в пределах от 10.0.0.1 до 223.255.255.254 за ис- ключением частных IPv4.
    Адресное пространство частных IPv4 состоит из трех блоков:
    1) 10.0.0.0- 10.255.255.255 (класс А);
    2) 172.16.0.0- 172.31.255.255 (класс В);
    3) 192.168.0.0- 192.168.255.255 (класс С).
    Но при этом встает вопрос: как обеспечить доступ компьютеров с част- ными IP-адресами в сеть Интернет? Ведь частные адреса не маршрутизиру- ются в сети Интернет. Для решения этой проблемы требуется использовать технологию NAT.
    NAT (от англ. Network Address Translation — «преобразование сетевых адресов») — это механизм в сетях TCP/IP, позволяющий преобразовывать IP- адреса транзитных пакетов. (Другими словами, пакет, проходя через марш- рутизатор, может поменять свой адрес источника и/или назначения).
    NAT выполняет три важных функции.
    1.
    Позволяет экономить IP-адреса (только в случае использования
    NAT в режиме PAT - Port Address Translation), транслируя несколько внут- ренних частных IP-адресов в один внешний глобальный IP-адрес (или в не- сколько, но меньшим количеством, чем внутренних). По такому принципу построено большинство сетей в мире: на небольшой район домашней сети местного провайдера или на офис выделяется 1 глобальный (внешний) IP- адрес, за которым работают и получают доступ интерфейсы с частными
    (внутренними) IP-адресами.
    2.
    Позволяет предотвратить или ограничить обращение снаружи к внутренним хостам, оставляя возможность обращения изнутри наружу. При инициации соединения изнутри сети создаётся трансляция. Ответные пакеты, поступающие снаружи, соответствуют созданной трансляции и поэтому про- пускаются. Если для пакетов, поступающих снаружи, соответствующей трансляции не существует, они не пропускаются.
    3.
    Позволяет скрыть определённые внутренние сервисы внутренних хостов/серверов. По сути, выполняется та же указанная выше трансляция на определённый порт, но возможно подменить внутренний порт официально зарегистрированной службы (например, 80-й порт TCP (HTTP-сервер) на внешний 54055-й). Это необходимо для повышения безопасности и сокрытия
    «непубличных» ресурсов.

    146
    Применение NAT позволяет скрыть адреса узлов своей сети, чтобы не дать возможности злоумышленникам составить представление о структуре и масштабах корпоративной сети, а также о структуре и интенсивности исхо- дящего и входящего трафика.
    Традиционная технология NAT подразделяется на технологии базовой
    трансляции сетевых адресов (Basic Network Address Translation, Basic NAT) и трансляции сетевых адресов и портов (Network Address Port Translation,
    NAPT). В технологии Basic NAT для отображения используются только IP- адреса, а в технологии NAPT – еще так называемые транспортные идентифи- каторы, в качестве которых чаще всего выступают порты TCP и UDP.
    Базовая трансляция сетевых адресов
    Если количество локальных узлов, которым необходимо обеспечить выход во внешнюю сеть меньше или равно имеющемуся количеству гло- бальных адресов, то для каждого частного адреса гарантировано однозначное отображение на глобальный адрес. В такой ситуации целью трансляции явля- ется не столько решение проблемы недостатка адресов, сколько обеспечение безопасности.
    Частные адреса узлов могут отображаться на глобальные адреса стати- чески. Соответствие внутренних адресов внешним адресам задается табли- цей, поддерживаемой маршрутизатором или файерволом, на котором уста- новлено программное обеспечение NAT. Файервол - это система, которая предотвращает несанкционированный доступ к сети, он блокирует любой се- тевой трафик, который является подозрительным.
    Рассмотрим небольшой пример (рис. 1). Пусть узел А сети 1 (адрес
    10.0.1.4) посылает пакет в сеть 2 узлу D (адрес 10.0.2.3). В таблице NAT на роутерах R1 и R2 имеется информация, указанная на рисунке 1.
    Когда узел A посылает узлу пакет узлу D, то он помещает в заголовок пакета в качестве адреса глобальный адрес узла D - 185.130.15.1 . Пакет направляется к маршрутизатору R1, которому известен маршрут к сети В.
    Перед отправкой пакета модуль NAT, работающий на данном мапшрутизато- ре, используя свою таблицу отображения, заменяет в поле адреса источника частный адрес 10.0.1.4 соответствующим ему глобальным адресом
    183.230.25.2.
    Когда пакет после путешествия во внешней сети, поступает на R2, на котором также находится NAT, глобальный адрес назначения 185.130.15.1

    147 преобразуется в частный IP-адрес – 10.0.2.1. Пакеты, передаваемые в обрат- ном направлении проходят аналогичную процедуру трансляции адресов.
    Рисунок 1 - Базовая трансляция сетевых адресов
    1   2   3   4   5   6   7   8   9   10


    написать администратору сайта