Получатель,
отправитель
TCP HTTP Данные
IP Данные
Данные Приложений
2
Каждый из перечисленных терминов (сегмент, пакет, фрейм) описывает инкапсуляцию данных на
соответствующем уровне, т.е. добавление заголовка нужного уровня и, возможно концевика.
Таблица 1 – 3 Функции уровней эталонной модели OSI, а также примеры устройств и протоколов
3
В модели OSI при инкапсуляции блока данных(PDU) используется обозначения PDU уровня х (LхPDU),
где х - обозначается уровень, обсуждаемый в данный момент.
4
ГЛАВА 2. ОСНОВЫ ЛОКАЛЬНЫХ СЕТЕЙ
Практически любую корпоративную и локальную компьютерную сеть можно разделить по типу
технологии на две части: локальную сеть (Local-Area-Network) и распределённую сеть (Wide-Area
Network). На сегодняшний день используются два типа локальных сетей: Локальные сети Ethernet и
беспроводные локальные сети. Локальные сети Ethernet используют для каналов связи между узлами
кабели, в которых, как правило, используется медные провод, поэтому локальные сети Ethernet
зачастую называют проводными локальными сетями (wired LAN). Беспроводные локальные сети
используют радиоволны.
Термин Ethernet относится к всему семейству стандартов LAN, совместно определяющих физические и
канальные уровни наиболее популярной в мире проводной технологии LAN. Стандарт Ethernet
определяет только проводную технологию LAN.
Хотя технология Ethernet имеет много стандартов физического уровня, она действует как единая
технология LAN, поскольку использует единый стандарт канального уровня для всех типов физических
каналов связи Ethernet. Этот стандарт определяет единый для всех заголовок и концевик Ethernet.
Заголовок и концевик канала связи имеют одинаковый формат. Стандарты физического уровня
сосредоточены на передачи битов по кабелю, протоколы канала связи Ethernet – на передачи фреймов
Ethernet. С точки зрения канала связи узлы создают и пересылают фреймы. Сам фрейм относится к
заголовку и концевику протокола канала связи, заключающим между собой данные.
Чтобы сетевая плата компьютера могла общаться с коммутатором, кабель UTP должен использовать
схему расположения выводов прямого кабеля (straight-through cable pin out).
Когда два устройства соединены каналом связи Ethernet, оба они передают по одним и тем же
контактам. В таком случае необходим перекрещенный кабель (crossover cable). Кабель должен
соединить пару контактов 3 и 6 ка каждой стороне с контактами 1 и 2 на противоположной, чтобы
соединить передатчики с приемниками.
6
Рисунок 2 – 3 Схема перекрещенного кабеля
Итак:
Схема расположения выводов кабеля 1000BASE-T отличается от таковой у кабелей 10BASE-T и 100BASE-
T. Прямой кабель соединяет между собой все восемь контактов с одинаковыми номерами.
Перекрещенный кабель перекрещивает те же двухпроводные пары, что и перекрещенный кабель
других типов Ethernet (пары 1,2 с парой 3,6), а также две новые пары 4,5 с парой 7,8.
7
Рисунок 2 – 4 Наиболее популярный формат фрейма Ethernet
Адреса Ethernet, называемые так же адресами контроля доступа к среде передачи (Media Access
Control –MAC), или MAC адресами, являются двоичными числами длинной 6 байтов (48 битов).
Большинство MAC адресов идентифицирует одну сетевую плату или даже один порт Ethernet.
Изготовитель присваивает всем своим сетевым платам MAC – адреса, начинающиеся с 3-х байтового
OUI. OUI – Organizationally Unique Identifier (уникальный идентификатор организации).
8
Кроме одноадресатных адресов, технология Ethernet использует так же адреса групп. Адрес группы
(Group address) идентифицирует несколько интерфейсных плат LAN. Посланный на адрес группы
фрейм может быть доставлен некоему набору устройств в локальной сети или даже всем
устройствам.
Хост отправителя имеет возможность вставить в заголовок (поле Тип) значение (шестнадцатеричное
число), идентифицирующее тип пакета, инкапсулируемого во фрейме Ethernet.
Контрольная сумма фрейма FCS (Frame Check Sequence) – единственное поле в концевике Ethernet –
позволяет получающему узлу сравнить полученный результат с отправленным и выяснить, не
произошло ли ошибки. При обнаружении ошибок, фрейм с ошибкой просто отбрасывается без попыток
его восстановления.
Полудуплексный режим. Логика передачи, при которой порт отправляет данные, только когда
он не получает данные. Другими словами, нельзя одновременно передавать и получать
данные.
9
ГЛАВА 3. ОСНОВЫ WAN И IP - МАРШРУТИЗАЦИИ
Большинство сетевых технологий уровня 1 и 2 относятся к одной из двух основных категорий:
распределённые сети WAN и локальные сети LAN. Поскольку и локальные и глобальные сети
соответствуют уровням 1 и 2 модели OSI, у них много сходств.
10
Выделенная линия представляет службы уровня 1. Наиболее популярным протоколом используемый
для выделенных линий между двумя маршрутизаторами, являются высокоуровневый протокол
управления каналом (High Level Data Link Protocol – HDLC) и протокол двухточечного соединения (Point
–to – Point Protocol – PPP).
Поведение, как будто между этими двумя устройствами существует оптоволоконный канал связи
Ethernet.
11
Рисунок 3 – 2 Служба EoMPLS как простой канал связи Ethernet между двумя маршрутизаторами
Маршрутизация по каналу связи EoMPLS все еще подразумевает использование сети WAN как способ
перенаправления пакетов IP с одной площадки на другую. Канал связи EoMPLS использует Ethernet и
для функций уровня 1, и уровня 2. Это означает, что канал связи использует те же, уже знакомые
заголовок и концевик Ethernet. Обратите внимание что заголовок и концевик канала связи между
хостом и маршрутизатором и двумя маршрутизаторами внутри WAN будут разными. Каждый
маршрутизатор отказывается от прежнего заголовка/концевика канала связи и добавляет новые.
Цифровой абонентский канал (Digital Subscriber Line – DSL) позволяет создать относительно короткий
(несколько км) высокоскоростной канал связи WAN между клиентом телефонной компании и ISP
(Internet Service Providers). Для установки службы DSL в доме следует установить устройства DSL и дома
и на телефонной станции. Совместно оборудование DSL на каждой стороне способно одновременно
отправлять данные и поддерживать голосовой трафик. Домашний маршрутизатор должен быть в
состоянии обмениваться данными с интернетом. Для этого на телефонной станции используется
12
мультиплексор доступа DSL (DSL Access Multiplexer – DSLAM). Технология DSL поддерживает
асимметричные скорости, т.е. скорость передачи от ISP к клиенту намного выше, чем обратно.
Кабельный Интернет
Служба доступа к Интернету по кабелю в общих чертах похожа на DSL. Подобно DSL, кабельный
интернет использует уже существующую кабельную проводку (телевизионный кабель). Как и DSL,
кабельный интернет использует ассиметричные скорости. Кабельный интернет использует те же
базовые концепции кабельной проводки в доме, что и DSL. Только устройства DSL заменены
устройствами кабельного интернета, телефонная линия – коаксиальным кабелем, а модем DSL –
кабельным модемом.
IPv4-адресация и маршрутизация
Сетевой уровень модели TCP/IP (уровень 3) определяет правила доставки (следования пакетов)
пакетов IP от первоначального устройства, создавшего пакет, на устройство его получателя. Протокол
IP отвечает за маршрутизацию данных в форме пакетов IP от хоста отправителя к хосту получателя.
Протокол IP определяет логические детали передачи данных, а не физические.
Логика хоста: что бы послать пакет IP на стандартный маршрутизатор, отправитель посылает фрейм
канала связи через передающую среду на соседний маршрутизатор; этот фрейм содержит пакет части
данных. Для гарантии получения фрейма соседним маршрутизатором используется адрес канального
уровня (МАС адрес, уровень 2), находящийся в заголовке канала связи. Когда маршрутизатор получает
пакет, он сравнивает IP адрес получателя пакета с записями в таблице маршрутизации (каждый
маршрутизатор хранит таблицу маршрутизации) и находит соответствие. Найденная запись содержит
13
список направлений, указывающий маршрутизатору, куда перенаправить пакет далее. Процесс
маршрутизации перенаправляет пакет сетевого уровня из конца в конец сети, а каждый фрейм канала
связи – только на своем участке, так как каждый маршрутизатор создает новые заголовки и концевики
на своем участке сети. Короче говоря, сетевой уровень решает общую задачу: как переслать пакет на
следующее заданное устройство, а канальный уровень заботится о специфических особенностях: как
инкапсулировать этот пакет во фрейме канала связи и передать его. Маршрутизация, в своей основе
имеет две главные идеи.
Протокол IP определяет адреса сетевого уровня, идентифицирующие любой хост или интерфейс
маршрутизатора, подключенный к сети TCP/IP. Идея подобна почтовому адресу: любой интерфейс
должен иметь IP адрес, как любой адресат должен иметь свой почтовый индекс. Протокол TCP/IP
группирует IP – адреса так, чтобы, адреса, используемые в той же физической сети, принадлежали той
же групп. Такие группы адресов известны как сеть IP или подсеть IP. Аналогия: каждая сеть или
подсеть IP работают как почтовый индекс. Все соседние почтовые адреса имеют одинаковый индекс,
а все соседние IP – адреса одинаковый номер сети или подсети IP. Протокол IP определяет правила,
согласно которым IP – адрес может относиться к той же сети или подсети IP. Числовое представление
адресов в той же группе имеет одинаковое значение в первой части адресов. Протоколы сетевого
уровня группируют адреса по их положению в начале адреса. Так маршрутизатор сможет хранить в
таблице маршрутизации только одну запись для каждой сети или подсети IP, а не отдельной записи
для каждого конкретного адреса. Процесс маршрутизации использует так же заголовок IPv4, который
включает 32- разрядный IP адрес отправителя и 32 – разрядный IP адрес получателя.
Правила IP – адресов
IP адреса состоят из 32- разрядного числа, обычно записанного в десятичном представлении с
разделительными точками (Dotted – Decimal Notation – DDN)
14
Правила группировки IP – адресов
Правила группировки IP – адресов в сети или подсети.
Маршрутизация IP полагается на то, что все адреса в одной сети или подсети IP расположены в той же
области, а именно на том же канале связи WAN или LAN. В противном случае маршрутизаторы могли
бы доставить пакеты не тем областям. Для любой объединённой сети TCP/IP каждый канал связи LAN
и WAN будет использовать сеть или подсеть IP.
Сети IP класса A, B и C
Пространство IPv4 адресов включает в себя все возможные комбинации 32 разрядного числа. Класс А
включает в себя примерно половину пространства IPv4 адресов с номерами, начинающимися на 1-126.
Класс B включает четверть всего пространства адресов с номерами, начинающимися на 128-191, а класс
С включает в себя одну восьмую пространства адресов с номерами, начинающимися с 199-223. Классы
А, В и С определяют одноадресатные IP адреса, т.е. адреса, идентифицирующие один интерфейс хоста.
Класс D определяет многоадресатные адреса, используемые для передачи одного пакета нескольким
хостам. Их номера начинаются с 224-239. Класс E определяет экспериментальные адреса,
начинающимися с 224-239. Стандарты IPv4 разделяют также одноадресатные классы А, В и С на
предопределенные сети IP. Каждая сеть IP представляет собой множество значений адресов в классе.
15
Что бы создать рабочую объединённую сеть TCP/IP, фактически необходимо выбрать и использовать
некую из этих сетей IP.Для этого необходимо идентифицировать конкретную сеть IP. Для этого
используется идентификатор сети (Network ID). Идентификатор сети – это только одно из
зарезервированных значений адреса в сети, которое идентифицирует саму сеть IP.
Сети класс А состоят из всех адресов, начинающихся с 1, всех адресов, начинающихся с 2 и т.д. до 126
включительно. У сетей класса В значение первого октета находится в диапазоне от 128 до 191, но у
адресов сетей этого класса одинаковое значение уже у двух первых октетов. У адресов сетей класса С
одинаковые первые три октета – они определяют группу адресов единой сети класса С.
Создание подсетей – это дальнейшее разделение пространства IPv4 адресов на группы размером
меньше одной сети IP. Подсети IP позволяют взять одну сеть IP класса А, В или С и разделить ее на
множество меньших групп последовательных IP – адресов. Создание подсетей позволяет сетевому
инженеру выбирать для объединённой сети TCP/IP ту часть адреса, которая будет совпадать у всех ее
адресов. Например, вместо сетей 150.1.0.0/150.4.0.0/150.5.0.0/150.2.0.0/150.3.0.0 использовать
150.9.1.0/150.9.4.0/150.9.5.0/150.9.2.0/150.9.3.0
16
Маршрутизация на хостах IPv4
При выборе направления передачи пакета хосты используют упрощенную логику маршрутизации. Если
в проекте используются подсети, то эта логика маршрута такова.
Если IP – адрес получателя находится в тоже подсети IP, что и адрес отправителя, пакет
отправляется непосредственно хосту – получателю
Логика маршрутизатора
Когда маршрутизатор получает фрейм канала связи со своим адресом, он должен обработать его
содержимое. Применяется следующая логика.
Для проверки ошибок фрейма используется поле контрольной суммы фрейма (FCS) канала
связи. Если есть ошибки, фрейм отбрасывается
Если пакет не был отброшен на предыдущем этапе, отбрасывается старый канальный заголовок
и концевик и остается только пакет IP
Согласно этим этапам, каждый маршрутизатор перенаправляет пакет следующей области, заключив
его во фрейм канала связи. Каждый маршрутизатор повторяет этот процесс, пока пакет не достигнет
своего конечного получателя.
Утилита ping
Модель TCP/IP определяет способ использования имен хоста (host name) для идентификации
компьютеров. Способ, позволяющий компьютеру находить IP адрес по имени хоста, подразумевает
использование системы доменных имен.
На этапе два, сервер DNS отсылает назад ответ DNS, содержащий IP адрес сервера
На этапе три компьютер может послать пакет IO на адрес, который прислал ему DNS сервер.
19
ГЛАВА 4. ИСПОЛЬЗОВАНИЕ ИНТЕРФЕЙСА КОМАНДНОЙ СТРОКИ
Кабельная проводка консольного соединения.
Физическое консольное соединение, и прежнее, и новое, использует три основных компонента:
физический консольный порт на коммутаторе, физический последовательный порт на компьютере и
кабель, соединяющий консольный и последовательные порты. Вы можете изготовить собственный
кабель из стандартного последовательного кабеля (с разъёмом, подходящим компьютеру),
стандартного переходника для разъемов RJ-45 – DB-9 и кабеля UTP. Однако кабель UTP обратную
схему расположения выходов. Она использует восемь проводов, контакт 1 перекрещён с контактом 8,
контакт 2 с контактом 7, контакт 3 с контактом 6 и т.д.
8 бит данных
1 стоповый бит
Последние три настройки по первым трем буквам параметров для простого запоминания записывают
как 8N1.
Интерактивная подсказка
Таблица 4 – 1 Интерактивная подсказка операционной системы Cisco IOS
21
ГЛАВА 5. АНАЛИЗ КОММУТАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ
Логика коммутации
Главная задача коммутатора в сети – перенаправлять фреймы по правильным MAC адресам
получателей. Коммутаторы LAN получают фреймы Ethernet, а затем принимают решение о
коммутации: перенаправить фрейм на некий порт или проигнорировать его. Для этого они выполняют
три действия.
1. На основании MAC адреса устройства получателя принимается решение, переслать фрейм или
нет.
22
Чтобы решить, следует ли перенаправлять кадр, коммутатор использует динамически построенную
таблицу, в которой перечислены MAC адреса и исходящие интерфейсы. Коммутаторы сравнивают
конечный MAC-адрес кадра с таблицей. Эта таблица позволяет решить, должен ли коммутатор
передавать кадр или просто игнорировать его. В этом примере найденная запись таблицы указывает
коммутатору отправить фрейм только на порт F0/2.
Фрейм достигает коммутатора SW2, поступает на его интерфейс G0/2. Как показано на рисунке 7 – 3,
коммутатор SW2 использует то же логические этапы, но собственную таблицу. Таблица MAC-адресов
содержит инструкции перенаправления только для своего коммутатора. В данном случае на основании
таблицы MAC-адресов коммутатор SW2 передает фрейм на порт F0/3.
Когда компьютер Barney отвечает на этапе 2, коммутатор добавляет вторую запись, на этот раз MAC-
адрес 0200.2222.2222(компьютер Barney) и интерфейса F/02 по той же самой логике, что и в шаге 1.
Если на коммутатор поступит первый фрейм от Фреда, когда в таблице MAC-адресов никаких записей
нет, то в этом случае коммутатор передает фрейм на все интерфейсы (кроме входящего) использую
процесс лавинной рассылки(flooding). И фрейм, и адрес получателя, неизвестные коммутатору,
являются одноадресатными фреймами с неизвестным получателе, или просто неизвестными
одноадресатными фреймами (unknown unicast).
Что бы избежать петлевых маршрутов на втором уровне, на всех коммутаторах должен быть включен
протокол STP, который переводит каждый из портов каждого устройства в режим блокировки, или в
режим перенаправления. Под блокировкой интерфейс не может передавать и принимать фреймы
пользовательских данных, но может обмениваться только служебными сообщениями протокола STP.
В режиме перенаправления интерфейс может принимать и передавать пользовательские данные. Если
протокол заблокировал правильный набор интерфейсов, в сети останется только один активный
логический маршрут.
24
Резюме по коммутации в локальных сетях
Коммутаторы принимают решения об отправке или фильтрации фрейма, строят таблицу MAC-адресов
и использую протокол STP, чтобы разомкнуть петлевые маршруты согласно приведенный ниже
последовательности.
Пользователи Telnet должны вводить пароль Telnet (Telnet Password), называемый так же
паролем vty (vty password) (line vty 0 15)
26
Рисунок 6 – 2 Настройка простых паролей
Часть 1
27
Часть 2. Настраиваем консоль на использование локально заданных пар имен и паролей
Часть 3. Настраиваем Telnet (vty) на использование локально заданных пар имен и паролей
Можно так же использоваться команду no password (введя пароль), чтобы сбросить все остальные
подкоманды паролей режима консоли или vty. У команды username secret есть менее защищенная
“кузина” – команда username password.
Далее задается линия vty для поддержки локального имени пользователя, как с протоколом Telnet
(пример 6 – 1 часть 3). И задаем локальные имена пользователя (пример 6 – 1 часть 1)
29
Коммутатор изначально поддерживает протоколы SSH и Telnet на линии vty. Однако в связи с
незащищённостью протокола Telnet, его можно отключить. Для этого используем команду vty
transport input {all | none |telnet | ssh} в режиме vty с параметрами:
Transport input telnet / ssh. Поддерживать только telnet или только ssh
Дополнение. Две ключевые команды дают некоторою информацию о состоянии протокола SSH.
Команда show ip ssh отображает информацию о состоянии самого сервера SSH, а команда show ssh
отображает информацию о каждом клиенте SSH, подключенном в настоящее время.
У коммутаторов Cisco уровня 2 может быть настроено несколько интрейейсов VLAN, но для управления
коммутатор нуждается только в одном IP-адресе. В больштнстве случаев администратор должен
решить, какую сеть VLAN использовать при управлении группой коммутаторов, и создать интрейфес
VLAN только для этой сети.
30
в не локальной сети без настройки задающей стандартный шлюз. Коммутатору нужно знать, куда
послыать пакеты IP. А именно:
Коммутатор может так же использовать DHCP сервер для динамического получения параметров
протокола IPv4. Для этого командой ip address dhcp в конфигурации интерфейса VLAN 1 указываем
коммутатору использовать протокол DHCP. Примечание: сервер DHCP должен работать в этой же сети.
31
ГЛАВА 7. НАСТРОЙКА ИНТЕРФЕЙСОВ КОММУТАТОРА
Автопереговоры
Практически использовать автопереговоры очень просто: достаточно оставить параметры скорости и
дуплекса в стандартном состоянии и позволить порта коммутатора вести переговоры об используемых
параметрах на каждом порту, так как коммутаторы Cisco для всех интерфейсов 10/100 и 10/100/1000
устанавливают стандартные параметры duplex auto и speed auto. В результате интерфейсы пытаются
автоматически определить параметры скорости и дуплекса.
Важно знать, что происходит при попытке узла использовать автопереговоры, когда противоположный
узел не дает ответа (автопереговоры выключены). Когда на одном из устройств скорость и дуплекс
предопределены, а устройство на другом конце пытается провести автопереговоры, могут происходить
ошибки. В этом случае канал связи либо не будет работать вообще, либо будет работать, но плохо.
Дуплекс. При скорости 10 или 100 Мбит/с используется полудуплекс, в противном случае –
полный дуплекс.
Дуплекс. Использует стандартное значение IEEE. Полудуплекс при скорости 10 или 100 Мбит/c
и дуплекс в противном случае
При рассогласовании дуплекса, когда на хосте имеется сетевая карта 100Мбит/c с режимом дуплекс
(но выключены автопереговоры) а у коммутатора на интерфейсе включены автопереговоры – порт
коммутатора будет коллизии на канале связи, хотя физически они и не происходят. Пот коммутатора
будет регулярно прекращать передачу, ожидать и возобновлять передачу фреймов. Канал связи будет
работать, но плохо.
Защита портов
Инженер может использовать защиту порта (port security), что бы его смогли использовать только
указанные устройства. Когда недозволенное устройство пытается посылать фреймы на интерфейс
32
коммутатора, он может предпринять заранее настроенные действия: от вывода информационных
сообщений до отключения интерфейса. Защита порта идентифицирует устройства по МАС адресу
отправителя во фрейме Ethernet. Защита порта не делает различий между фреймами, поступившими
от локального устройства и перенаправленными через другие коммутаторы. Например, фрейм
запущенный от удаленного хоста и прошедший через несколько коммутаторов, может
заблокироваться на интерфейсе определенного коммутатора.
Коммутаторы устанавливают защиту на каждый порт индивидуально, для каждого порта допустимы
свои параметры.
Определите все входящие фреймы и сохраните список всех МАС адресов отправителей,
добавьте счётчик количества отличных МАС адресов отправителя.
Если при добавлении нового МАС адреса отправителя в список количество хранимых МАС
адресов превысит заданный максимум, срабатывает защита порта.
Защита порта предоставляет простой способ обнаружения всех МАС адресов, используемых с каждым
портом, - это автоматическое обнаружение МАС адресов (sticky secure MAC address). Защита порта
сама изучает МАС адреса на каждом порту и сохраняет их в конфигурации. Это позволяет сократить
усилия по обнаружению МАС адресов каждого устройства.
5. (необязательно) задайте все допустимые МАС адреса отправителей для данного интерфейса
используя команду Switchport port-security MAC адрес.
33
Рисунок 7 - 1 Пример настройки порта
Рассмотрим конфигурацию всех 4 интерфейсов на примере. Все четыре интерфейса используют первые
две команды одинаково. Команда switchport mode access выполняет требование, согласно которому
настраиваемый порт должен быть либо портом доступа, либо портом магистрального канала. А
команда switchport port-security включает защиту порта со стандартными значениями.
Интерфейс Fa0/1, использует одну дополнительную команду защиты порта Switchport port-security
mac address 0200.1111.1111, которая определяет конкретный МАС адрес отправителя. При
стандартном максимальном количестве адресов отправителя 1 на этом порту будут позволены только
фреймы с МАС адресом отправителя 0200.1111.1111. Интерфейс Fa0/2 использует туже логику, что и
Fa0/1, за исключением того, что он применяет автоматическое обнаружение МАС адресов. Для этого
порта настроена команда switchport port-security mac-address sticky, указывающая коммутатору
динамически изучать МАС адреса отправителей фреймов и добавлять команды port – security в файл
running-config.
34
Пример разновидности настройки порта для рисунка 7 - 1
35
Заметим, что возможность отключения не добавляет фактически подкоманду shutdown в
конфигурацию интерфейса. Вместо этого ОС переводит интерфейс в состояние error disabled
(отключение из-за ошибки).
Show mac address-table secure. Выводит МАС адреса, ассоциируемые с защищенными портами
Show mac address-table static. Выводит МАС адреса, ассоциируемые с защищенными портами,
а также любые другие статически заданные МАС адреса.
В рисунке и примере 7 - 1 видно, что команда show mac-address-table dynamic не выводит МАС адреса,
поскольку ОС полагает, что эти записи таблицы МАС адресов статические.
36
ГЛАВА 8. РЕАЛИЗАЦИЯ ВИРТУАЛНЫХ ЛОКАЛЬНЫХ СЕТЕЙ ETHERNET
Коммутаторы Ethernet получают фреймы Ethernet, принимают решение, а затем перенаправляют
полученные фреймы. Эта базовая логика основана на МАС адресах интерфейсов, на которые поступают
фреймы и на которые коммутатор направляет их. Наибольшее влияние на решение коммутатора
оказывают виртуальные локальные сети (VLAN).
Широковещательный домен объединяет все устройства, подключенные к сети LAN, таким образом,
что, когда любое из устройств посылает широковещательный фрейм, все остальные устройства
получают его копию. Таким образом, с другой стороны, локальная сеть и широковещательный домен
– одно и тоже.
Проект территориальной локальной сети, в котором больше сетей VLAN с меньшим количеством
устройств в каждом, зачастую имеет больше преимуществ. А именно:
Улучшение защиты за свет сокращения количества хостов, получающий копии фреймов при их
лавинной рассылке коммутатором.
37
Создание сети VLAN при нескольких коммутаторах и магистральном
соединении.
Когда сети VLAN используются в сетях с несколькими соединёнными между собой коммутаторами, на
канал связи между ними применяется магистральное соединение VLAN (VLAN trunking).
Магистральное соединение VLAN подразумевает использование коммутаторами процесса назначения
тегов VLAN (VLAN tagging), когда передающий коммутатор добавляет к фрейму другой заголовок пред
его передачей по магистральному каналу. Этот дополнительный заголовок включает поле
идентификатор VLAN (VLAN ID), позволяющего передающему коммутатору ассоциировать фрейм с
конкретной сетью VLAN, а получающему коммутатору узнать, к какой именно VLAN принадлежит
фрейм.
Магистральное соединение VLAN создаёт между коммутаторами один канал связи, способный
поддерживать столько сетей VAN, сколько необходимо.
Для каждого магистрального канала стандарт 802.1Q определяет так же один специальный
идентификатор VLAN, обозначающий собственную сеть VLAN (Native VLAN) (стандартно это VLAN 1).
По определению протокол 802.1Q не добавляет заголовок 802.1Q к фрейму собственной сети VLAN.
Когда коммутатор с другой стороны магистрального канала получает фрейм без заголовка 802.1Q, он
понимает, что фрейм принадлежит собственной сети VLAN. Из-за этого оба коммутатора должны
“договориться”, какую сеть VLAN считать собственной.
Сеть в целом должна обеспечить передачу трафика, входящего и исходящего из каждой сети VLAN,
даже при том, что коммутатор уровня 2 не перенаправляет фреймы за пределы виртуальной сети.
Логика уровня 2 не позволяет коммутатору перенаправлять фреймы Ethernet уровня 2(L2PDU) между
сетями VLAN. Однако маршрутизаторы могут перенаправить пакеты уровня 3 (L3PDU) между
подсетями, как и положено.
b. Что бы присвоить сети VLAN имя, введите подкоманду VLAN name имя. Если этого не сделать,
именем VLAN будет VLANZZZZ, где ZZZZ – десятичный идентификатор, состоящий из четырех
цифр.
40
a) Используйте команду interface тип номер в глобальном режиме конфигурации, что бы
прейти в режим конфигурации каждого настраиваемого интерфейса VLAN
c) Чтобы перевести этот порт в режим доступа (т.е. не магистрального канала), используйте
команду switchport mode access в режиме конфигурации интерфейса
Благодаря протолку VTP серверы и клиенты могут узнавать о новых сетях VLAN от других
коммутаторов, а также видеть свои сети VLAN удаленными другими коммутаторами
41
Административный режим. Всегда магистральный канал, никогда магистральный канал или
переговоры.
Параметр Описание
Access Всегда быть портом доступа ( а не магистрального канала)
Trunk Всегда быть портом магистрального канала
Dynamic desirable Передавать и отвечать на сообщения переговоров, что бы динамически
решить, использовать ли магистральное соединение
Dynamic auto Пассивно ожидать получения сообщений переговоров. При получении
таковых вести переговоры об использовании магистрального соединения
Административный dynamic
access dynamic auto trunk
режим desirable
access access access Не используется access
dynamic auto access access trunk trunk
trunk Не используется trunk trunk trunk
dynamic desirable Access trunk trunk trunk
42
Реализация интерфейсов, подключенных к телефонам
Уже в самых первых IP телефонах, в их нижней части, находился маленький коммутатор LAN. Компания
Cisco по проектированию IP телефонии рекомендует помещать телефоны в одну сеть VLAN, а
компьютеры – в другую. При этом порт коммутатора действует и как канал доступа (для трафика
компьютера), и как магистральный канал (для трафика телефона). Конфигурация определяет две сети
VLAN на том же порте следующим образом.
Сеть данных VLAN (data VLAN). Идея и конфигурация так же, что и у сети доступа VLAN на порту
коммутатора, но определенная как VLAN на канале связи для перенаправления трафика для
устройства, соединенного с телефоном на столе.
Голосовая сеть VLAN (voice VLAN). VLAN на канале связи для перенаправления трафика
телефона. Трафик этой VLAN обычно отмечается заголовком 802.1Q
Рисунок 8 – 5 Проект локальной сети с данными в сети VLAN 10 и телефонами в сети VLAN 11
a. Используйте команду interface тип номер в глобальном режиме конфигурации, чтобы перейти
в режим конфигурации интерфейса.
Сначала настраивайте эти порты как обычные порты доступа: сделайте их статическим портом
доступа и присвойте им сеть доступа VLAN.
Добавьте еще одну команду (switchport voice vlan идентификатор_vlan), чтобы определить
голосовую сеть VLAN.
Ищите упоминание об идентификаторе голосовой сети VLAN, но команда show interfaces тип
номер switchport не даст в выводе никаких других новых фактов.
Ищите в выводе команды show interfaces тип номер trunk идентификаторы сетей VLAN для
голоса и данных.
Не ожидайте в выводе команда show interfaces trunk увидеть порт в списке рабочих
магистральных каналов.
44
ГЛАВА 9. КОНЦЕПЦИИ РАСПРЕДЕЛЕННОГО СВЯЗУЮЩЕГО ДЕРЕВА
(IEEE 802.1D)
Без протокола распределенного связующего дерева (Spanning Tree Protocol - STP) локальная сеть с
избыточными каналами связи могла бы передавать фреймы Ethernet по кругу неопределенного долгое
врем. Протокол STP позволяет блокировать некоторые порты коммутатора так что бы они не
передавали фреймы. Протокол STP разумно выбирает блокирует порты с учётом двух задач.
Все устройства в сет LAN способны передавать фреймы на все другие устройства, т.е.
блокировать следует ее слишком много портов, чтобы не отрезать одни части сети LAN от
других.
Для предотвращена круговой передачи фреймов протокол STP добавляет дополнительную проверку
на каждом интерфейсе: если порт находится в состоянии перенаправления для данной сети VLAN, то
использовать его как обычно; если он находится в состоянии блокировки, блокировать весь
пользовательский трафик, не посылать и не передавать пользовательский трафик на этом интерфейсе
для данной сети VLAN.
Отметим, что эти состояния STP не изменяют другую информацию, уже известную об интерфейсах
коммутатора. Протокол STP добавляет свое дополнительное состояние, состояние блокировки
(blocking state), просто отключая интерфейс.
Чтобы помочь понять, как это происходит, на рисунке 9 – 1 приведен пример сети, в которой компьютер
Bob посылает широковещательный фрейм, пунктирные линии показывают, как коммутаторы
перенаправляют фрейм без протокола STP.
Логика сети VLAN требует от коммутатора передать широковещательный фрейм на все интерфейсы в
той же сети VLAN, кроме того интерфейса, на который прибыл фрейм. Согласно рисунку, коммутатор
SW3 перенаправит фрейм, полученный с компьютера Bob, на коммутатор SW2, а он перенаправит
фрейм на коммутатор SW1, который, в свою очередь, перенаправит его назад, на коммутатор SW3, а
тот снова перенаправит его на коммутатор SW2.
45
Рисунок 9 – 1 Широковещательный шторм
Три основных класса проблем, вызванных отсутствием протокола STP в избыточных сетях LAN,
представлены в таблице 9 – 1.
Таблица 9 – 1 Три класса проблем, вызванных отсутствием протокола STP в избыточных локальных
сетях
Проблема Описание
Широковещательный шторм Перенаправление фрейма повторяется на тех же
каналах связи, растрачивая существенную часть их
пропускной способности
Неустойчивость таблицы МАС адресов Реагируя на циклические фреймы, коммутатор
непрерывно заносит в таблицу МАС адресов
неправильные записи, приводящие к передаче фреймов
в неправильном направлении
Передача нескольких фреймов Побочный эффект циклической передачи фреймов,
когда хосту доставляется несколько копий одного
фрейма, нарушая его работу
46
Что делает связующее дерево IEEE 802.1D
Протокол STP предотвращает циклы, переводя каждый порт коммутатора либо в состояние
перенаправления, либо в состояние блокировки.
ПРИМЕЧАНИЕ. Термин конвергенция STP (STP convergence) описывает процесс, когда все коммутаторы
понимают, что в топологии LAN что-то изменилось и, возможно, следует изменить состояние
заблокированных и перенаправляющих портов.
47
Как работает связующие дерево
Алгоритм STP создает связующее дерево интерфейсов, передающих фреймы. Древовидная структура
перенаправляющих интерфейсов формирует только один путь к каждому каналу связи Ethernet и от
него (точно так же, как и у живого дерева можно проследить только один путь от коря к каждому листу)
Каждый некорневой коммутатор считает, что у одного из его портов есть наименьшая
административная стоимость между ним и корневым коммутатором. Это корневая стоимость
(root cost) данного коммутатора. Протокол STP переводит в состояние перенаправления
корневой порт коммутатора (Root Port -RP), т.е. порт, являющийся частью пути с наименьшей
корневой стоимостью.
48
Идентификатор моста STP и пакет BPDU Hello
Сначала протокол STP выбирает один коммутатор как корневой. Чтобы лучше понять процесс выбора,
следует уяснить, какие сообщения STP передаются между коммутаторами, а также концепции и
формат идентификатора, позволяющего однозначно определить каждый коммутатор.
Идентификатор моста STP (Bridge ID – BID) представляет собой 8-байтовое значение, уникальное для
каждого коммутатора. Идентификатор моста состоит из 2-байтового поля приоритета (priority) и 6-
байтового системного идентификатора (system ID), в основе которого лежит универсальный
(прошитый) МАС адрес каждого коммутатора. Использование прошитого МАС адреса гарантирует, что
идентификатор моста каждого коммутатора будет уникален.
Протокол STP определяет сообщения модуля данных протокола моста (Bridge Protocol Data Unit -
BPDU), используемые коммутаторами для обмена информацией между собой. Наиболее
распространённым сообщением BPDU является пакет Hello, содержащий много подробностей,
включая идентификатор BID коммутатора. Передавая свои уникальные идентификаторы BID,
коммутаторы способны распознавать, кто какой пакет Hello передал. Часть ключевой информации
пакета Hello приведена в таблице 9 – 3.
Поле Описание
Идентификатор корневого моста Отправивший это сообщение “Hello” коммутатор в
(Root bridge ID) настоящее время считает себя корневым
Идентификатор моста отправителя Идентификатор моста коммутатора, отправившего это
(Sender’s bridge ID) сообщение “Hello”
Корневая стоимость отправителя Стоимость STP пути между этим коммутатором и текущем
(Sender’s root cost) корневым
Значение таймера на корневом Значение таймеров Hello, MaxAge и таймера задержки
коммутаторе (Timer values on the перенаправления
root switch)
Выборы корневого коммутатора протоколом STP проходят примерно так, как политические выборы.
Процесс начинается с передачи сообщений BPDU Hello всеми коммутаторами, которые собираются
стать корневыми. Собственный идентификатор BID коммутатора в этих сообщениях заявлен ка
корневой BID. Если коммутатор получает сообщение Hello с лучшим (более низким) идентификатором
BID, он прекращает анонсировать себя как корневой коммутатор и начинает перенаправлять
49
сообщение Hello, лучшее, чем у него. Сообщение Hello, посланное лучшим коммутатором, содержит
идентификатор BID лучшего коммутатора в качестве корневого. Это как в предвыборной компании,
когда менее популярный кандидат сдается и, прекращая собственную компанию, оказывает
поддержку более популярному кандидату. В конечном счете все соглашаются, что у некого
коммутатора наилучший (самый низкий) идентификатор BID, и поддерживают избранный коммутатор.
Пример показана на рисунке 9 – 3.
У коммутатора SW3 есть два возможных физических пути для передачи фреймов на корневой
коммутатор: прямой путь (слева) и обходной (справа, через коммутатор SW2). Стоимость (cost) – это
сумма стоимость всех портов, покидаемых фреймом, если бы он следовал по этому пути. (Входящие
порты вычисление игнорирует). Как можно заметить, общая стоимость прямого пути через порт G0/1
коммутатора SW3 составляет 5, а общая стоимость другого пути – 8. Коммутатор SW3 выбирает свой
порт G0/1 как корневой, поскольку он является частью пути с наименьшей стоимостью для передачи
фреймов на корневой коммутатор.
50
Рисунок 9 – 4 Как человек мог бы вычислить стоимость STP от коммутатора SW3 до корневого
коммутатора (SW1)
Коммутаторы приходят к тому же выводу, но входе другого процесса. Вместо этого они добавляют
стоимость STP своего локального интерфейса к корневой стоимости, указанной в каждом полученном
пакете BPDU Hello. Стоимость STP маршрута через порт – это, целочисленное значение, присвоенное
каждому интерфейсу каждой сети VLAN для обеспечения объективного измерения, позволяющее
протоколу STP выбрать, какие интерфейсы добавить в топологию STP. Коммутаторы учитывают также
корневую стоимость своего соседа, анонсируя в каждом полученном от каждого соседа пакете BPDU
Hello.
51
Рисунок 9 – 5 Как протокол STP фактически вычисляет стоимость от коммутатора SW3 до корневого
коммутатора SW1
В ходе изображенного на рисунке 9 – 4 процесса коммутатор SW3 выбирает свой порт Gi0/1 как
корневой (Root Port RP), поскольку стоимость доступа к корневому коммутатору через него составляет
5, что ниже, чем у альтернативы (стоимость через порт Gi0/2 равна 8). Точно так же коммутатор SW2
выбирает свой порт Gi0/2 как порт RP со стоимостью 4 (коммутатор SW1 анонсировал стоимость 0 плюс
стоимость 4 интерфейса Gi0/2 коммутатора SW2). Каждый коммутатор переводит свой коневой порт в
состояние перенаправления.
На рисунке 9 – 3 полужирным шрифтом выделены части сообщений Hello от коммутаторов SW2 и SW3,
определяющих выбор порта DP на данном сегменте. Обратите внимание, что оба коммутатора, SW2 и
SW3, имеют свою стоимость доступа к корневому коммутатору (4 у SW2 и 5 у SW3 соответственно). У
коммутатора SW2 стоимость ниже, поэтому его порт Gi0/1 становится выделенным портом на этом
сегменте LAN.
52
Все порты DP переводятся перенаправления; таким образом, интерфейс Gi0/1 коммутатора SW2 в
данном случае будет в состоянии перенаправления.
Итак, процесс STP завершен. В таблице 9 – 4 приведены состояния каждого порта и причины его
нахождения в этом состоянии.
Стоимости маршрута через порт также имеют стандартные значения по каждому порту и сети VLAN.
Эти стоимости маршрута через порт также можно настроить или можно использовать стандартные
значения. В таблице 9 – 5 приведены стоимости маршрута через порт согласно стандарту IEEE.
Таблица 9 – 5 Первоначальные и текущие стандартные стоимости маршрута через порт согласно IEEE
При включенном протоколе STP все рабочие интерфейсы коммутатора находятся либо в состоянии STP
перенаправления, либо блокировки, даже порты доступа. Если интерфейсы коммутатора подключены
53
к хостам или маршрутизаторам, не использующим протокол STP, коммутатор продолжает
перенаправлять пакеты Hello на эти интерфейсы. Чтобы стать единственным устройством,
посылающим пакеты Hello в этом сегменте LAN, коммутатор посылает пакеты Hello в этом сегменте
LAN, позволяя коммутатору стать выделенным портом на этом сегменте.
Стандартно корневой коммутатор посылает новые сообщения BPDU Hello каждые 2 секунды. Каждый
некорневой коммутатор перенаправляет сообщения Hello на все выделенные порты (DP), но только
после изменяющихся элементов, выведенных в сообщениях Hello. Когда коммутатор прекращает
получать сообщения Hello или получает сообщение с другими подробностями, он понимает, что что-то
отказало, и реагирует, запуская процесс изменения топологии распределенного связующего дерева.
Если коммутатор не получает ожидаемых сообщений BPDU Hello за период Hello, то продолжает
работать как обычно. Но если сообщения Hello не поступают на протяжении периода MaxAge, то
коммутатор реагирует действиями, изменяющими топологию STP.
54
По истечении периода MaxAge коммутатора начинает новые выборы STP на основании любых пакетов
Hello, поступающих от других коммутаторов. В результате корневой коммутатор выбирается заново.
Если локальный коммутатор не становится корневым, он выбирает свой корневой порт (RP). И это
определяет, будут ли это выделенные порты (DP) на каждом из его других каналов связи.
Протокол STP оставляет интерфейс в каждом из промежуточных состояний на время, равное периоду
задержки перенаправления (стандартно – 15 секунд). В результате событие конвергенции,
переводящее интерфейс из состояния блокировки в состояние перенаправления, требует 30 секунд.
Кроме того, коммутатору, возможно, придется ждать период MaxAge, прежде чем перейти к выборам.
55
Концепции протокола Rapid STP (IEEE 802.1w)
Для протокола STP одним из наиболее существенных улучшений стало введение ускоренного
протокола распределенного связующего дерева (Rapid Spanning Tree Protocol - RSTP) согласно
стандарту, IEEE 802.1w.
Переводит все порты в состояние перенаправления или блокировки, хотя в протоколе RSTP
состояние блокировки называется состоянием игнорирования (discarding state)
Причина создания протокола RSTP в конвергенции. Протокол RSTP ускоряет конвергенцию при
изменении топологии сети; обычно она занимает несколько секунд, а в самых плохих случаях – порядка
10 секунд.
Добавлен новый механизм замены корневого порта, позволяющий без задержки достичь
состояния перенаправления (при некоторых обстоятельствах)
Добавлен новый механизм замены выделенного порта, позволяющий без задержки достичь
состояния перенаправления (при некоторых обстоятельствах)
Снижено время ожидания для случав, когда протокол RSTP вынужден ждать.
Протокол RSTP сокращает значения таймера MaxAge до трех значений таймера Hello. Наилучший
способ рассмотрения этих механизмов – это обсуждение работы альтернативного и резервного портов
RSTP. Термин альтернативный порт (alternating port) в контексте RSTP означает другие порты
коммутатора, которые могут стать корневым портом, если окажет текущий корневой порт. Концепция
резервного порта (backup port) подразумевает наличие на локальном коммутаторе резерва для
выделенного порта, но применима только для некоторых топологий. Роли портов RSTP приведены в
таблице 9 – 8.
56
Порт коммутатора, выделенный для Выделенный порт ( designated port)
перенаправления на домен коллизий
Замена для выделенного порта при его отказе Резервный порт (backup port)
Административно отключённый порт Отключенный порт (disabled port) или
заблокированный
При использовании протокола STP каждый некорневой коммутатор назначает один из портов на роль
корневого порта (RP) STP. Протокол RTSP следует тому же соглашению и тем же правилам при выборе
порта RP. Затем протокол RSTP переходит к следующему этапу - выбору других возможных портов RP,
становящихся альтернативными портами.
Что бы стать альтернативным, порт должен, как и корневой порт, получать сообщения Hello,
идентифицирующие тот же корневой коммутатор. Например, коммутатор SW1 на рисунке 9 – 6
является корневым. Коммутатор SW3 получает сообщения BDPU Hello на двух портах: G0/1 и G0/2. В
обоих случаях сообщения Hello содержат идентификатор моста (Bridge ID – BID) коммутатора SW1 в
качестве корневого коммутатора; таким образом, какой бы порт ни был корневым, оба соответствуют
критерию альтернативного порта. В данном случае коммутатор SW3 выбирает корневым порт G0/1, а
порт G0/2 делает альтернативным.
Новый корневой порт не тратит время на пребывание в других состояниях, таких как состояние
самообучения, а сразу переходит в состояние перенаправления.
57
На рисунке 9 – 7 приведен пример конвергенции RSTP. До отказа канала связи коревым является порт
G0/1 коммутатора SW3, он непосредственно соединен с корневым коммутатором SW1. Затем, на этапе
1 канал связи отказывает.
Этап 1. Нарушен канал связи между коммутаторами SW1 и SW3 что привело к отказу текущего
корневого порта G0/1 на коммутаторе SW3
Этап 2. Коммутаторы SW3 и SW2 обмениваются сообщениями RSTP, подтверждая, что теперь корневым
портом коммутатора SW3 станет его прежний альтернативный порт G0/2. Это приведет к сбросу
соответствующих записей таблицы MAC адресов коммутатора SW2
Этап 3. Порт G0/1 коммутатора SW3 переходит к роли отключенного, а порт G0/2 – к роли корневого
порта.
Этап 4. Порт G0/2 коммутатора SW3 немедленно переходит в состояние перенаправления, миную
состояние самообучения, поскольку это именно тот случай, когда протоколу RSTP известно, что переход
не приведет к созданию петли.
58
Состояние и процессы RSTP
Протоколы STP и RSTP используют состояние порта (port state), но несколько по-разному. В протоколе
RSTP остались состояние STP самообучения и перенаправления, используются они в тех же целях. Но
протокол RSTP даже не определяет состояние прослушивания, находя его не нужным. И наконец в
протоколе RSTP состояние блокировки переименовано в состояние игнорирования, а его
использование немного переопределено. Список состояний STP и RSTP для сравнения приведен в
таблице 9 – 9.
Для ускорения конвергенции протокол RSTP избегает использование таймеров. Коммутаторы RSTP
оповещают друг друга об изменении топологии, используя сообщения. Эти сообщения также
указывают соседним коммутаторам сбросить содержимое их таблиц МАС адресов, чтобы без
ожидания удалить все записи, способные привести к петлевым маршрутам. В результате протокол RSTP
создает больше сценариев, при которых отказавший ранее порт может немедленно перейти к
состоянию перенаправления, не ожидая и не используя состояние самообучения, как показано на
рисунке 9 – 7.
Роль резервного порта RSTP немного отличается от таковой в протоколе STP. Напомним, что
альтернативный порт RSTP позволяет быстрее заменить корневой порт коммутатора. Аналогично
резервный порт RSTP позволяет быстрее заменить выделенный порт коммутатора в некой локальной
сети.
Для начала рассмотрим простой рисунок 9 – 9. Здесь представлено несколько каналов связи между
двумя коммутаторами. Протокол RSTP полагает, что эти каналы связи, и соединяемые ими порты
являются двухточечными (point – to – point), поскольку каналы связи соединяют только два устройства.
Протокол RSTP относит двухточечные порты к двум категориям. Двухточечные порты, соединяющие
два коммутатора, не находящиеся на краю сети, относятся к двухточечным портам (point – to – point
port). Порты, подключенные к отдельному устройству конечной точки на краю сети, такому как
компьютер или сервер, относятся к двухточечным граничным портам (point – to – point edge port) ил
просто к граничным портам (edge port). На рисунке 9 – 9 граничным портом является порт
коммутатора SW3, соединенный с компьютером.
60
Рисунок 9 – 9 Типы каналов связи RSTP
И наконец протокол RSTP определяет термин совместно используемый (shared) описывающий порты,
подключенные к концентраторам. Этот термин связан с тем фактом, что концентраторы создают
совместно используемый Ethernet; концентраторы вынуждают также задействованный порт
коммутатора использовать полудуплексную логику.
61
Канал EtherChannel
Один из наилучших способов снижение времен конвергенции STP заключается в том, чтобы вообще
избежать конвергенции. Канал EtherChannel позволяет избежать необходимости в конвергенции STP
при отказе только одно порта или кабеля.
Канал EtherChannel объединяет несколько (до восьми) параллельных сегментов с равной скоростью
между той же парой коммутаторов, связанных каналом EtherChannel. Коммутаторы рассматривают
канал EtherChannel как единый интерфейс с точки зрения протокола STP. На рисунке 9 – 10 приведен
пример знакомой сети с тремя коммутаторами, но теперь с двумя гигабитовыми соединениями
Ethernet между каждой парой коммутаторов.
Что бы вызвать конвергенцию STP оказать должны оба канала с тем же коммутатором. Без канала
EtherChannel, если между двумя коммутаторами есть несколько параллельных каналов связи,
протокол STP блокирует все каналы связи, кроме одного. При наличии канала EtherChannel все
параллельные каналы связи могут работать одновременно, врем конвергенции STP сокращается, что,
в свою очередь, повышает доступность сети.
Также у коммутатора есть логика балансировки нагрузки, позволяющая ему выбирать интерфейс для
каждого фрейма так, чтобы распределить нагрузку по всем активным каналам связи в канале
EtherChannel. В результате сеть LAN, использующая каналы EtherChannel, намного лучше использует
доступную ширину полосы пропускания между коммутаторами при сокращении времени
конвергенции STP.
62
Режим PortFast
Режим PortFast – это популярное средство граничных портов; фактически концепции режима PortFast
включает сам протокол RSTP. Протокол RSTP по своей природе обеспечивает быструю конвергенцию
на двухточечных граничных портах, избегая состояния самообучения, что является той же идеей,
первоначально заложенной компанией Cisco в режим PortFast.
Протокол STP открывает в сети LAN несколько брешей для нарушения ее безопасности.
Служба Cisco BPDU Guard позволяет предотвратить эти проблемы, отключая порт, если на него
поступает какое – ни будь сообщение BPDU. Это средство особенно полезно на тех портах,
которые должны использоваться только как порты доступа и никогда не соединяться с другим
коммутатором.
63
ГЛАВА 10. РЕАЛИЗАЦИЯ ПРОТОКОЛА STP
Хотя протокол STP работает без настройки, большинство сетей среднего и крупного размеров извлекут
выгоду из некоторой настройки конфигурации STP. При всех стандартных значениях коммутаторы
выбирают корневой коммутатор на основании самого низкого прошитого МАС адреса, поскольку
изначально все они используют одинаковый приоритет STP. Однако лучше настроить коммутаторы так,
чтобы корневой коммутатор был предсказуем.
В данном разделе рассматривается множество тем, так или иначе касающихся конфигурации STP.
Сначала рассмотрим параметры настройки STP как способ связи концепций из главы 9 с выбором
конфигураций в этой главе. В следующем разделе рассматриваются некоторые из команд show,
позволяющих подтвердить наличие стандартных параметров STP перед любыми изменениями
конфигурации.
Со временем компания Cisco добавила поддержку протокола RSTP, а также два режима STP,
позволяющие использовать протокол RSTP. Один режим просто берет PVST+ и модернизирует его,
используя логику RSTP, в режим Rapid PVST+, разрешаемый глобальной командой spanning – tee mode
mst.
64
Рисунок 10 – 1 Балансировка нагрузки с помощью протокола PVST+
Как показано на рисунке 10 – 2, вверху, первоначальное поле приоритета было 16 – битовым числом,
представляющим десятичное значение от 0 до 65535. Команде конфигурации (spanning – tree vlan
65
идентификатор_vlan priority x) требуется десятичное число от 0 до 65535, кратное 4096 т.е. 0, 4096,
8192, 12288 и так далее до 61440.
В качестве альтернативы стоимость маршрута через порт STP коммутатора можно настроить
подкомандой интерфейса spanning – tree [vlan идентификатор_vlan] cost стоимость. Чаще всего
эта команда встречается на магитсралных каналах, поскольку параметр стоимости на магитсральных
оказывает влияние на корневую стоимость коммутатора.
Для установки стоимости каждой VLAN команда нуждается толкько в параметре vlan на портах
магитсрального канала. Если в команде остутствует параметр vlan, она устанавливает стоимость STP
для всех VLAN, стоимость которых не установлена командой spaning – tree vlan x cost для данной VLAN.
Пример 10 – 1 начинается с весьма полезной команды show spanning – tree vlan 10, которая
идентифицирует корневой коммутатор и выводит параметры локального коммутатора.
67
Каждый коммутатор выводит приоритетную часть BID как отдельное число: 32778. Это значение
получается из стандартного приоритета 32768 плюс VLAN 10. Вывод демонстрирует также стоимости
19 и 4 для интерфейсов Fast Ethernet и Gigabit Ethernet соответственно.
И наконец внизу вывода команды show spanning - tree указаны все интерфейсы в VLAN, включая
магистральные каналы, их роли STP и состояния. Например, коммутатор SW2 представляет три
интерфейса: два DP и один корневой порт (все три – в состоянии FWD)
Две другие команды представленные в примере 10 – 2, выводят информацию о BID в более короткой
форме. Show spanning – tree, выводит BID корневого коммутатора для каждой сети VLAN. Другая
команда, show spanning – tree vlan 10 bridge, разделяет BID на составные части.
68
Пример 10 – 2 Вывод коммутатора и BID локального коммутатора на коммутаторе SW2
69
Для того чтобы показать результат изменения стоимости маршрута через порт, в следующем примере
стоимость маршрута через порт G0/1 коммутатора SW3 устанавливается выше, что бы лучший путь к
корневому коммутатору проходил через порт G0/2. В примере 10 – 3 приведено также несколько
других интересных следствий.
Отладочные сообщения извещают о том, что внутренне делает протокол STP на коммутаторе SW3,
пример с временными метками.
В большинстве сетей инженеры выбирают на роль корневого два коммутатора: один основной и
второй, который станет корневым, если откажет первый. Операционная система коммутатора
предоставляет для этого команды spanning – tree vlan идентификатор_vlan root primary и spanning –
tree vlan идентификатор_vlan root secondary.
70
При команде spanning – tree vlan идентификатор_vlan root primary коммутатор выявляет текущей
корневой коммутатор в этой VLAN и его приоритет. Затем локальный коммутатор выбирает такое
значение приоритета, которые сделает его корневым.
С учетом того, что коммутаторы Cisco используют стандартный базовый приоритет 32768, эта команда
выбирает базовый приоритет следующим образом.
Если базовый приоритет нынешнего корневого коммутатора составляет 24576 или ниже,
локальный коммутатор устанавливает свой базовый приоритет в самое высокое кратное 4096
значение, все еще позволяющее локальному коммутаторы стать корневым.
Для коммутатора, предназначенного на роль корневого, если первый корневой коммутатор откажет,
используется команда spanning – tree vlan идентификатор_vlan root secondary. Эта команда
устанавливает базовый приоритет коммутатора равным 28672 независимо от текущего значения
приоритета текущего корневого коммутатора.
Заметим, что в качестве альтернативы можно задать конкретное значение приоритета. На коммутаторе
SW1 можно использовать команду spanning – tree vlan 10 priority 28762, а на коммутаторе SW2 –
команду spanning – tree vlan 10 priority 24576.
Что бы разрешить средство только на одном порте за раз, используйте подкоманды интерфейса
spanning – tree portfast и spanning – tree bpduguard enable.
Средства PortFast и BPDU Guard изначально отключен на всех интерфейсах, а чтобы задействовать их,
га каждом интерфейсе нужна подкоманда. В качестве альтернативы оба средства можно включить
глобально, а затем отключить их на тех интерфейсах, на которых это нужно, используя другую
подкоманду интерфейса для отключения.
71
Таблица 10 – 2 Включение и отключение средств PortFast и BPDU Guard глобально и по каждому
интерфейсу
В примере 10 – 4 показана еще одна новая команда – show spanning – tree summary. Она
демонстрирует текущие глобальные настройки для нескольких параметров STP, включая средство
BPDU Guard и PortFast.
Настройка EtherChannel
Протокол STP работает с каналом EtherChannel в целом, а не с отдельными физическими каналами
связи, поэтому он блокирует или разблокирует весь логический канал EtherChannel к определенной
сети VLAN. Без канала EtherChannel только одному из параллельных каналов между двумя
коммутаторами было бы позволено перенаправлять трафик, а остальные каналы протокол STP
блокировал бы. Канал EtherChannel может быть одним из наиболее сложных средств коммутатора. Во-
первых, есть несколько параметров настройки, поэтому следует помнить об их совместимости. Во-
вторых, коммутаторам требуется также множество других параметров всех интерфейсов канала связи,
поэтому следует знать и эти параметры.
72
Настройка канала EtherChannel вручную
Самый простой способ настройки канала EtherChannel заключается в добавлении правильной команды
конфигурации channel – group с ключевым словом on на каждый физический интерфейс каждого
коммутатора.
Этап 1. Добавьте подкоманду интерфейса channel – group значение mode on на каждый физический
интерфейс, который должен быть частью канала
Этап 2. Используйте то же значение для всех команд на том же коммутаторе, но значение команды
channel – group на соседнем коммутаторе может отличаться
В примере 10 – 5 показана сеть с двумя каналами связи между коммутаторами SW1 и SW2 (рисунок 10
- 5). Две команды show отображают для коммутатора SW1 два интерфейса, помещенных в группу
канала 1.
73
Протокол STP больше не используется на физических интерфейсах F0/14 и F0/15, вместо этого он
работает на интерфейсе PortChannel1, поэтому в выводе отображается только этот интерфейс.
74
и есть различие, оба они выполняют одну задачу: проведение переговоров, гарантирующих
фактическое использование в канале EtherChannel только каналов связи, прошедших проверку
конфигурации.
Для настройки любого протокола коммутатор использует команды конфигурации channel – group на
каждом коммутаторе, но с ключевым словом, означающим либо “использовать этот протокол и начать
переговоры”, “использовать этот протокол и ожидать начала переговоров от другого коммутатора”.
Как показано на рисунке 10 – 6 ключевые слова desirable и auto разрешают протокол PAgP, а ключевые
слова active и passive – протокол LACP. При использовании протокола PAgP по крайней мере одной из
сторон должен быть использован параметр desirable, а при протоколе LACP – параметр active.
Предположим, например, что оба физических интерфейса на обоих коммутаторах в проекте на рисунке
10 – 6 были снабжены подкомандами интерфейса channel – group 2 mode desirable. В результате оба
коммутатора договорились бы и создали канал EtherChannel. Пример 10 – 6 демонстрирует проверку
этой конфигурации командой channel – group 2 mode desirable. Эта команда отображает используемый
протокол (в данном случае протокол PAgP, поскольку задействовано ключевое слово desirable) и
список интерфейсов в канале.
75
Реализация протокола RSTP
Для перехода с протокола STP на RSTP достаточно настроить на всех коммутаторах глобально команду
spanning – tree mode rapid – pvst.
Выяснить, использует ли коммутатор Cisco Catalyst протокол RSTP, можно в двух местах. В первую
очередь, можно посмотреть конфигурацию, как упоминается в левом столбце таблицы 10 – 3. Кроме
того, в выводе некоторых команд show протокол STP указывается в ссылке на глобальную команду
конфигурации spanning – tree mode. Часть rstp или mst указывает на один из режимов протокола RSTP,
а ieee – на режим протокола STP.
76
Роли портов RSTP
Протокол RSTP добавляет две новые команды роли портов: альтернативный и резервный порты. В
примере 10 – 7 повторяется фрагмент вывода команды show spanning – tree vlan 10 на коммутаторе
SW3, чтобы продемонстрировать пример роли альтернативного порта. Коммутатор SW3 не является
корневым коммутатором с корневым портом G0/1 и альтернативным портом G0/2.
Хорошая новость – вывод явно указывает, какой порт корневой (Gi0/1), а какой альтернативный
корневой (Gi0/2). Главное – помнить, что Altn – это сокращение от альтернативный.
Указание в выводе альтернативного порта RSTP вовсе не гарантирует, что коммутатор использует
протокол RSTP. Поэтому не делайте такого предположения на экзамене. Чтобы удостовериться в
использовании коммутатором именно протокола RSTP, следует заглянуть в конфигурации и найти
команду spanning – tree mode или искать протокол так, как было описано в таблице 10 – 3.
77
Таблица 10 – 4 Типы портов RSTP
Типы протоколов RSTP можно легко найти в выводе некоторых команд, включая команду show
spanning – tree в примере 10 – 8. Пример 10 – 8 демонстрирует ее вывод на коммутаторе SW2 с
концентратором, подключенным к его порту F0/18.
78
ГЛАВА 11. ПЕРСПЕКТИВЫ ПОДСЕТЕЙ IPv4.
Создание подсети на простом примере
Сеть IP – другими словами, сеть класса А, В или С – это просто набор последовательно
пронумерованных IP адресов, подчиняющихся неким предварительно установленным правилам.
Правила классов А, В и С, приведенные в главе 4, свидетельствуют о том, что у всех адресов
определенной сети совпадают значения некоторых октетов адресов. Например, сет класса В 172.16.0.0
состоит из IP адресов, которые начинаются с части 172.16: 172.16.0.0, 172.16.0.1 и так далее до
172.16.255.255.
Подсеть IP – это подмножество сетей класса А, В или С. Например, одна подсеть сети класса В
172.16.0.0 могла быть набором всех IP адресов, которые начинаются с 172.16.1 и включает адреса
172.16.1.0, 172.16.1.1 и так далее до 172.16.1.255
79
Определение количества подсетей
Сеть VLAN.
Определение количества хостов в подсети требует знания нескольких простых концепций, небольшого
последующего исследования и опроса. Для планирования зачастую используют лишь несколько
типичных площадок из всех. Предположим, например, что имеется несколько больших коммерческих
офисов и несколько меньших. В этом случае можно досконально изучить только один большой офис и
один малый.
Например, на рисунке показано, что инженер разработал схему, демонстрирующую количество хостов
подсети LAN в наибольшей ветви, В1. Для остальных он оставил все как есть, так как, требования по
количеству хостов к ним ниже, чем к В1.
80
Определение размера подсети
Инженер назначает каждой подсети, маску подсети, и эта маска, между прочим, как раз и определяет
размер подсети. Маска резервирует количество битов хоста, задача которых – различать IP адреса
хостов этой подсети. Поскольку с помощью х битов можно нумеровать 2H сущностей, если маска
определяет H битов хоста, подсеть может содержать 2H индивидуальных числовых значений.
Однако размер подсети не 2H, а 2H-2, поскольку два числа в каждой подсети зарезервированы для
других целей. Каждая подсеть резервирует наименьшее значение для адреса подсети и самое
большое – для широковещательного адреса подсети.
При выборе единой маски следует учитывать одно требование: она должна обеспечить достаточное
количество IP адресов хостов для поддержки наибольшей подсети. Для этого количество битов хоста
(H), определенные маской, должно быть достаточно большим, что бы значение 2H – 2 было большим
или равным количеству IP адресов хоста, необходимому в наибольшей подсети.
Выбор проекта
Выбор классовой сети - Открытые сети IP
81
Новая версия протокола IP (IPv6) с намного большими адресами (128 битов)
Назначение каждой компании части открытой сети IP вместо всей открытой сети IP
Частные сети IP
Выбор маски
Если разработчик следовал темам этой главы, то он бы знал следующее:
Что решено использовать только одну маску для всех подсетей, что бы все подсети были
одинакового размера (одинаковое количество хостов на подсеть);
Настоящие величины частей сети и хоста адресов могут быть легко предсказаны, как показано на
рисунке ниже
82
Рисунок 11 – 5 Формат адреса не разделенной на подсети сети класса А, В и С
Продолжая анализ классовой сети перед созданием подсетей, можно вычислить количество классовых
IP адресов в сети по той же формуле 2H – 2 что и ранее. В частности, размер не разделенных на подсети
сетей класса А, В или С приведены ниже.
Класс С. 28 – 2 = 254
Что бы разделить сеть, инженеру следует обдумать части сети и хоста, чтобы создать подсети в
структуре адреса, необходимые биты заимствуются из части хоста.
83
Выбор достаточного количества битов подсети и хоста
Количество битов подсети должно быть достаточно большим для уникальной нумерации всех
подсетей, как определено на этапе планирования. В тоже время количество оставшихся битов должно
быть достаточно большим для нумерации IP адресов хостов в наибольшей подсети
На рисунке представлена концепция выбора количества битов подсети (S) и хоста (H) с последующей
математической проверкой. Значение 2S должно быть больше количества необходимых подсетей,
иначе маска не обеспечит достаточно много подсетей в этой сети IP. Кроме того, значение 2H – 2 должно
быть больше количества необходимых хостов на подсеть.
84
Рисунок 11 – 8 Пример выбора маски для проекта
Маски и их форматы
Маска подсети – это 32 разрядное двоичное число с несколькими двоичными единицами слева и
двоичными нулями справа. Фактически маска именно так выражает идею размера части хоста в адресе
при наличии подсети.
После выбора классовой сети и количества битов подсетей и хоста в подсети несложно создать
двоичную маску подсети. Достаточно написать N единиц, S единиц, а затем H нулей (под N, S, и H
подразумевается количество битов сети, подсети и хоста)
Маска 255.255.255.0
86
ГЛАВА 12. АНАЛИЗ КЛАССОВЫХ СЕТЕЙ IPv4
При работе с сетью выявление проблем зачастую начинается с выяснения IP адреса и маски. Нужно
уметь определить только по IP адресу несколько фактов о сети класса А, В или С, в которой он
располагается.
Стандартная маска
Идентификатор сети
87
Таблица 12 – 2 Основные факты о классах А, В и С
Форматы адресов
У адресов классовой сети есть структура, состоящая из двух частей: часть сети (network part) , иногда
называемая префиксом, и часть хоста (host part). Сравнив два любых IP адреса в одной сети, моно
заметить следующее.
Рисунок 12 – 2 Размеры (в битах) частей сетей и хоста не разделенных на подсети классовых сетей.
Стандартные маски
Что бы выразить концепции, представленные выше для компьютера, с каждым классом сети связана
стандартная маска (default mask), которая определяет размеры частей сети и хоста не разделенной
на подсети сети класса А, В или С. Для этого маска содержит набор двоичных единиц для битов,
которые принадлежат части сети, и двоичных нулей, которые принадлежат части хоста. Например,
стандартная маска сети класса А 10.0.0.0 в двоичном виде выглядит так:
Ниже представлены стандартные маски каждого класса сети в двоичном и десятичном форматах.
89
Количество хостов на сеть
Количество хостов на сеть вычисляются по формуле 2H – 2, где H – количество битов хоста.
Номер сети;
Рисунок 12 – 4 Пример определения идентификатора сети и других значений для адреса 10.17.18.21
90
Рисунок 12 – 5 Пример определения идентификатора сети и других значений для адреса 172.16.8.9.
91
ГЛАВА 13. АНАЛИЗ МАСОК ПОДСЕТИ
Маска подсети, используемая в одной или нескольких подсетях объединённой сети IP, может много
сказать о намерении разработчика подсети. В первую очередь, маска подсети, делит адреса на две
части: префикса и хоста. Кроме того, класс сети далее делит структуру адресов на подсети, разделяя
префиксную часть на части подсети и сети. Часть подсети определяет количество подсетей, способных
существовать в одной классовой сети IP.
Маски подсети могут быть записаны как 32 разрядные двоичные числа, но не любые. В частности,
двоичная маска подсети должна следовать таким правилам.
Существует еще два дополнительных формата маски подсети, что бы не приходилось работать
непосредственно с 32 битовыми двоичными числами. Один формат, десятичное представление с
разделительными точками (DDN), преобразует каждый набор битов в десятичный эквивалент.
Например, 255.255.255.0
Третий формат, префиксный. Этот формат использует правило, согласно которому маска подсети
начинается с некоторого количества единиц, а остальные цифры остаются нулями. Префиксный формат
включает наклонную черту (/), сопровождаемую количеством двоичных единиц в двоичной маске.
Например, /24.
92
Таблица 13 – 1 Пример преобразования: двоичная – в префиксную
93
Таблица 13 – 4 Пример преобразования: двоичная – в десятичную.
Часть хоста в адресе уникально идентифицирует хост в подсети. Если сравнить какие-нибудь два IP
адреса в той же подсети, то их части хоста будут отличаться, даже при том, что в префиксных частях их
адресов тоже значение.
В этом списке части префикса или подсети (первые три октета 10.1.1) одинаковы, а в части хоста разные.
Таким образом, часть префикса или подсети адреса идентифицирует группу, а часть хоста –
определенный элемент группы.
Маска подсети определяет разделительную линию между частями префикса и хоста. Короче говоря,
если маска имеет Р двоичных единиц, то префиксная часть имеет длину в Р бит, а остальная часть битов
является битами хоста. Общая концепция представлена ниже на рисунке.
95
Рисунок 13 – 3 Применение концепции класса для создания трех частей адреса.
Совместно части сети и подсети составляют префикс, поскольку у всех адресов в той же подсети
должны быть идентичные значения в частях подсети и сети.
Бесклассовая адресация. Концепция наличия у IPv4 адреса двух частей (префиксной и хоста),
определенных только маской, без учета класса (А, В или с)
Классовая адресация. Концепция наличия у IPv4 адреса трех частей (сети, подсети и хоста),
определённых маской и классом А, В или С.
Сначала, зная количество битов хоста, для любой подсети можно вычислить количество IP адресов
хоста в подсети. Затем если известно количество битов подсети (используется концепция классовой
адресации) и то, что все подсети используют только одну маску, можно так же вычислить количество
подсетей в сети. Формулы требуют знания значений степеней числа 2.
96
Подсетей в сети. 2S, где S – количество битов подсети, используйте эту формулу, только если во
всей сети применяется маска.
Размеры частей IPv4 адресов тоже могут быть вычислены. Математика проста, но важны концепции.
Имея ввиду, что IPv4 адреса имеют длину 32 бита, обе части в бесклассовой адресации должны
составлять в целом 32 (Р + Р = 32), и в классовой адресации эти три части должны составлять в целом
32 (N + S + H = 32). Эти отношения представлены ниже на рисунке.
Этап 1. Преобразуйте маску в префиксный формат (/P), если нужно (см. выше)
Этап 2. 8.1.4.5 находится в диапазоне 1 -126 первого октета, таким образом это класс А, значит N=8
Этап 3. Вычисляем S= P – N = 16 – 8 = 8
Этап 4. Вычисляем H = 32 – P = 32 – 16 = 16
97
Рисунок 13 – 6 Визуальное представление задачи 8.1.4.5, 255.255.0.0
Этап 2. 8.1.4.5 находится в диапазоне 191 -223 первого октета, таким образом это класс С, значит N=24
Этап 3. Вычисляем S= P – N = 30 – 24 = 6
Этап 4. Вычисляем H = 32 – P = 32 – 24 = 8
98
ГЛАВА 14. АНАЛИЗ СУЩЕСТВУЮЩИЙ ПОДСЕТЕЙ
Нередка задача начинается с поиска IP адреса и маски, используемой неким хостом. Затем, чтобы
понять, как объединённая сеть направляет пакеты на этот хост, следует найти основные элементы
информации о подсети, а именно:
Идентификатор подсети
Определение подсети
Определение ключевых номеров подсети
Подсеть содержит 2H номер, где H – количество битов хоста, определенных маской подсети
99
Рисунок 14 – 1 Структура адреса: сеть класса В, маска /18
Поскольку каждая подсеть использует единую маску, все подсети данной сети IP имеют осиновый
размер, так как у всех подсетей одинаковая структура. В этом примере все четыре подсети имеют такую
же структуру, как на рисунке, поэтому все они будут иметь 214 – 2 адреса хоста
Рассмотрим общую картину подсети примера: у одной сети класса В теперь есть четыре подсети
равного размера. Концептуально, если представить всю сеть класса В как числовую ось с четырьмя
подсетями равного размера, каждая подсеть содержит, по существу, четверть сети, и каждая подсеть
использует четверть номеров. У каждой подсети есть идентификатор (самый маленький номер),
поэтому на рисунке он находится слева, а также широковещательный адрес (самый большой номер),
на рисунке он справа.
100
Рисунок 14 – 3 Резидентная подсеть для 172.16.150.41, 255.255.192.0
Идентификатор подсети – это число, используемое для ее краткого представления. Будучи указанным
вместе с маской подсети, идентификатор подсети идентифицирует подсеть и применяется при
получении широковещательного адреса, а также диапазона адресов подсети.
Сверху: формат IP адреса представлен в виде 18 битов префикса (P) и 14 битов хоста (Н) маски (этап 1).
Вторая строка (этап 2) демонстрирует двоичную версию IP адреса, преобразованного из десятичного
представления с разделительными точками (DDN) 172.16.150.41. Следующие два этапа демонстрируют
копирование битов префикса IP адреса (этап 3) и присвоение битам хоста двоичных значений 0 (этап
4). В результате получается значение идентификатора подсети ( в двоичном формате).
102
Рисунок 14 – 6 Поиск широковещательного адреса подсети: двоичный метод
Этап 1. Для нахождения длины префикса (/P) и длинны хоста (32 –Р) преобразуйте маску в префиксный
формат
Этап 1. Если октет маски равен 255, копируйте десятичный октет IP адреса
Этап 3. Если октет маски не равен 0 и 255, используйте в нем ту же двоичную логику, что и в разделе”
Поиск идентификатора подсети: двоичный метод”.
103
Рисунок 14 – 7 Пример сокращения двоичного процесса
Этап 1. Если октет маски равен 255, копируйте десятичный октет IP адреса
Этап 2. Если октет маски равен 0, запишите для него десятичное 255
Этап 3. Если октет маски не равен 0 и 255, используйте в этом октете ту же двоичную логику, что и в
разделе “Поиск широковещательного адреса подсети: двоичный метод”
При трех простых масках поиск идентификатора подсети и широковещательного адреса подсети
требует лишь элементарной логики и не требует почти никакой математики.
Существуют три простых маски: 255.0.0.0 255.255.0.0 и 255.255.255.0. Когда в задаче используется
простая маска, можно достаточно быстро найти идентификатор подсети на основании IP адреса и
маски в формате DDN. Просто используйте при поиске идентификатора подсети следующий процесс
для каждого из этих четырех октетов.
104
Этап 1. Если октет маски равен 255, скопируйте его десятичное значение из IP адреса.
Для поиска широковещательного адреса подсети используйте подобный простой процесс следующим
образом.
Этап 1. Если октет маски равен 255, скопируйте его десятичное значение из IP адреса.
105
Поиск идентификатора подсети: трудные маски
Ниже описаны все этапы процесса нахождения идентификатора подсети с использованием только
десятичной математики. Этот процесс дополняет прежний процесс с использованием простых масок.
Этап 1. Если октет равен 255, скопируйте его десятичное значение из IP адреса.
Сложная логика находится в интересующем нас октете со значением маски 240. Для этого октета этап
3А подразумевает вычисление магического числа как 256 – маска. Это означает, что следует взять
значение маски в интересующем нас октете (в данном случае 240) и вычесть его из 256: 256 – 240 = 16.
Далее, этап 3Б) подразумевает поиск значений, кратных магическом числу (в данном случае 16), и
выбор самого близкого из них к IP адресу без перекрытия. В частности, это означает что необходимо
мысленно вычислить значения, кратные магическому числу, начиная с 0. Получаем набор чисел: 0, 16,
32, 48, 64, 80, 96, 112 и т.д. Как видно на рисунке, это значение 96.
106
Резидентская подсеть (пример 2)
Другой пример: 192.168.5.77 с маской 255.255.255.224.
Этап 1. Если октет маски равен 255, скопируйте значение идентификатора подсети.
107
Широковещательный адрес подсети (пример 1)
Рисунок 14 – 11 Поиск широковещательного адреса подсети 130.4.96.0, 255.255.240.0
108
Глава 15. РАБОТА С МАРШРУТИЗАТОРАМИ CISCO
Создание сети IPv4 и работа с ней подразумевают несколько простых этапов: установка
маршрутизаторов, настройка IPv4 адресов, опциональная настройка некоторых статических IPv4
маршрутов и последующая настройка протокола маршрутизации для динамического изучения
маршрутов.
109
У многих моделей маршрутизатора Cisco есть специальный дополнительный порт (Auxiliary –
AUX), предназначенный для подключения внешнего модема и телефонной линии, что бы была
возможность получить дистанционный доступ к командной строке устройства через
телефонную сеть. У коммутаторов Cisco нет вспомогательных портов.
Интерфейсы маршрутизатора
Между коммутаторами и маршрутизаторами Cisco есть одно незначительное различие –
маршрутизаторы поддерживают более широкое разнообразие интерфейсов. Коммутаторы LAN
поддерживают интерфейсы Ethernet LAN различных скоростей. Маршрутизаторы поддерживают
множество интерфейсов других типов, включая последовательные интерфейсы, интерфейсы
кабельного телевидения, DSL, беспроводные 3G/4G и другие. Также для совместимости операционная
система маршрутизатора именует интерфейсы на основании их максимальной скорости. Например,
интерфейсы Ethernet на 10 Мбит/с настраиваются только командой конфигурации interfaces Ethernet
номер, интерфейсы 10/100 – командой interfaces fastEthernet номер, а интерфейсы 10/100/1000 –
командой interfaces gigabitethernet номер.
Номера интерфейсов могут быть одним числом, двумя или тремя числами, разделенными чертой.
Например, interfaces Ethernet 0, interfaces fastethernet 0/1, interfaces gigabitethernet 0/0, interfaces serial
1/0/1.
110
111
Коды состояния интерфейсов
Таблица 15 – 1 Коды состояния интерфейсов и их значение.
112
Маршрутизаторы не направляют пакеты IP ни на интерфейс, ни через него, пока для него не
заданы IP адрес и маска (изначально они не заданы)
После установки кабелей для правильной работы соединения добавьте подкоманду интерфейса clock
rate, которая задает маршрутизатору скорость передачи битов на последовательном канале связи.
113
Команда clock rate необязательна в реальных последовательных каналах связи, поскольку модуль
CSU/DSU сам обеспечивает синхронизацию. Но без реального блока CSU/DSU на канале связи
маршрутизатор с кабелем DCE должен использовать функцию синхронизации, а команда clock rate
включает ее на маршрутизаторе.
Некоторые путают команду маршрутизатора bandwidth с командой clock rate. Команда clock rate
устанавливает фактически используемую скорость уровня 1 на канале связи, если не используется
никакой блок CSU/DSU.
114
Многие зачастую ошибочно полагают, что параметр ширины полосы пропускания – это только другой
термин для “clock rate”. Но это не так. Для выяснения значений этих двух параметров интерфейса
следуйте таким правилам.
Что бы выяснить скорость, ищите в конфигурации подкоманду clock rate или используйте команду
show controllers serial номер. Что бы выяснить установленную на интерфейсе ширину полосы
пропускания, ищите в конфигурации подкоманду интерфейса bandwidth или используйте команду
show interfaces [тип номер]
115
ГЛАВА 16. НАСТРОЙКА IPv4 АДРЕСОВ И СТАТИЧЕСКИХ МАРШРУТОВ
Маршрутизаторы перенаправляют пакеты IPv4. Это простое утверждение имеет большой скрытый
смысл. Для перенаправления пакетов маршрутизаторы осуществляют процесс маршрутизации,
который полагается на информацию о маршрутах IP. Каждый маршрут IP задает значение: сеть IP,
подсеть IP или некую другую группу IP адресов.
Для добавления маршрутов IPv4 в таблицы маршрутизации маршрутизаторы используют три метода.
Сначала они изучают подключенные маршруты, т.е. маршруты для подсетей, подключенных к
интерфейсу маршрутизатора. Маршрутизаторы могут также использовать статические маршруты,
создаваемые при помощи команды конфигурации ip route, непосредственно помещающий маршрут в
таблицу маршрутизации IPv4. Кроме того, маршрутизаторы могут использовать протокол
маршрутизации, по которому они оповещают друг друга обо всех известных маршрутах, что бы все
маршрутизаторы могли изучить все маршруты ко всем сетям и подсетям.
Маршрутизация IP
Полный процесс сквозной маршрутизации использует логику сетевого уровня на хостах и
маршрутизаторах. Для создания и перенаправления пакета IP на стандартный шлюз хоста передающий
хост использует концепции уровня 3. Когда принимая решение о перенаправлении пакета IP,
маршрутизатор сравнивает адрес получателя в пакете с таковым в таблице маршрутизации, также
используется логика уровня 3.
А. МАС адрес хоста получателя определяется при помощи уже существующей записи таблицы
протокола преобразования адресов (ARP) или сообщения ARP, позволяющего изучить эту
информацию.
Б. Пакет IP инкапсулируется во фрейм канала связи с адресом канала связи хоста получателя.
А. МАС адрес стандартного шлюза определяется при помощи уже существующей записи
таблице ARP или сообщения ARP позволяющего получить эту информацию
Б. Пакет инкапсулируется во фрейм канала связи с адресом канала связи стандартного шлюза.
116
Рисунок 16 – 1 Логика маршрутизации хоста
Этап 1. Для каждого получаемого фрейма канала связи принимается решение, обрабатывать его или
нет. Обрабатывается фрейм так:
Б. Адрес канала связи получателя фрейма – это адрес маршрутизатора (или соответствующий
многоадресатный или широковещательный адрес)
Этап 2. Перед решением об обработке фрейм на этапе 1 он извлекается из фрейма канала связи.
Этап 4. Помещает пакет во фрейм канала связи, соответствующего исходящему интерфейсу. По мере
необходимости для поиска МАС адреса следующего устройства используется протокол ARP.
117
Маршрутизатор получает фрейм, извлекает из него пакет, решает, куда его перенаправить, помещает
пакет в другой фрейм и посылает его.
1. Маршрутизатор R1 отмечает, что полученный фрейм Ethernet прошел проверку FCS и что
получатель Ethernet имеет MAC адрес маршрутизатора R1, поэтому маршрутизатору R1
предстоит обрабатывать фрейм.
Пример маршрутизации
Далее рассматриваются этапы маршрутизации через несколько устройств. В данном случае хост А
(172.16.1.9) посылает пакет хосту В (172.16.2.9), используя логику маршрутизации хоста. Затем
маршрутизатор R1 перенаправляет пакет согласно логике, из пяти этапов.
118
Рисунок 16 – 3 Сеть IPv4, используемая в примере с пятью этапами маршрутизации
В этом примере Хост А использует некое приложение, передающее данные хосту В (172.16.2.9). После
формирования хостом А пакет IP в памяти логика хоста А сводится к следующему:
Что бы послать пакет, инкапсулирую его во фрейме Ethernet. МАС адрес получателя будет
принадлежать интерфейсу G0/0 маршрутизатора R1 (стандартный шлюз хоста А)
119
1-й этап маршрутизации: решение об обработке входящих фреймов
Выяснив, что полученный фрейм следует обработать (этап 1), маршрутизатор принимает следующий
шаг – извлекает его. В памяти маршрутизатора не нужен ни заголовок, ни концевик канала связи
первоначального фрейма, поэтому маршрутизатор удаляет их, оставляя только пакет IP.
120
3-й этап маршрутизации: выбор направления перенаправления пакета
121
Рисунок 16 – 8 4-й этап маршрутизации: инкапсуляция пакета
Интерфейс находится в рабочем состоянии, т.е. в выводе команды show interfaces состояние
интерфейса для линии up и протокола up.
123
Обратите внимание на то, что маршрутизатор автоматически создает маршруты другого вида –
локальные маршруты. Они определяют маршрут для одного конкретного IP адрес, заданного на
интерфейсе маршрутизатора. Маршрутизаторы используют локальные маршруты, обладающие
собственными локальными IP адресами, чтобы эффективнее перенаправлять пакет, посланные на сам
маршрутизатор.
Таблица ARP IPv4 содержит IPv4 адреса и соответствующие им МАС адреса хостов, подключенных к той
же подсети, что и маршрутизатор.
124
Для соединения маршрутизатора с каждой подсетью в сети VLAN есть три возможности.
С коммутатором каждой сети VLAN соединен один кабель и интерфейс LAN маршрутизатора
(обычно не используется)
125
Конфигурация “маршрутизатор на палочке” создает субинтерфейс для каждой сети VLAN на
магистральном канале, а маршрутизатор затем обрабатывает все фреймы, отмеченные
соответствующим идентификатором VLAN, как будто они были отправлены или приняты этим
субинтерфейсом. На рисунке 16 – 11 представлена концепция на примере маршрутизатора B1.
Этап 3. Используя команду ip address адрес маска в режиме конфигурации субинтерфейса, настройте
параметры IP.
126
Каждая конфигурация субинтерфейса насчитывает две подкоманды. Одна (encapsulation) разрешает
магистральное соединение и определяет сеть VLAN, фреймы которой будут пересекать субинтерфейс.
Команда ip address работает точно также, как и на любом другом интерфейсе.
Теперь, когда у маршрутизатора есть рабочий интерфейс с настроенными IPv4 адресами, он может
перенаправлять пакеты IPv4 на этих субинтерфейсах. Таким образом, маршрутизатор рассматривает
эти субинтерфейсы как любой другой физический интерфейс с точки зрения добавления
подключенных маршрутов, распознавания этих маршрутов и перенаправления пакетов на связанные с
ними подсети и из них.
127
Пример 16 – 5 Пример команды show vlans для типичной конфигурации магистрального соединения
маршрутизатора.
Настройка коммутатора уровня 3 очень похожа на настройку коммутатора уровня 2, лишь с небольшим
добавлением для функций уровня 3. Функция коммутатора уровня 3 нуждается в виртуальном
интерфейсе, подключенном к каждой сети VLAN внутренне на коммутаторе. Эти интерфейсы VLAN
действуют как интерфейсы маршрутизатора, обладая IP адресом и маской. У коммутатора уровня три
есть таблица маршрутизации IP с подключенными маршрутами от каждого из интерфейсов VLAN. Эти
интерфейсы так же называют коммутируемыми виртуальными интерфейсами (SVI).
Этап 4. Используйте команду ip address адрес маска в режиме конфигурации интерфейса, чтобы
настроить IP адрес и маску на интерфейсе VLAN, разрешив протокол IPv4 на этом интерфейсе VLAN.
Этап 5. Если настоящее время интерфейс VLAN коммутатора отключен, включите его командной no
shutdown в режиме конфигурации интерфейса.
129
Пример 16 – 6 Настройка интерфейса VLAN для коммутации третьего уровня
При этой конфигурации VLAN коммутатор готов перенаправлять пакеты между сетями VLAN,
показанных на рисунке 16 – 12.
Операционная система IOS позволяет задавать отдельные статические маршруты при помощи
глобальной команды конфигурации ip route. Каждая команда ip route определяет получателя,
задаваемого, как обычно, идентификатором подсети и маской. Команда включает также инструкции
перенаправления, как правило, исходящий интерфейс или IP адрес следующего транзитного
маршрутизатора.
В качестве примера на рисунке 18 – 13 приведена небольшая сеть IP. Здесь представлены подробности
статического маршрута к подсети 172.16.2.0/24 на маршрутизаторе R1. Для создания этого статического
маршрута на маршрутизаторе R1 необходимо задать идентификатор подсети и маску, а также
130
исходящий интерфейс (S0/0/0) маршрутизатора R1, или IP адрес следующего транзитного
маршрутизатора R2.
Команда show ip route static выводит в примере 16 – 9 оба этих маршрута. Данная команда выводит
подробности только статических маршрутов.
131
Команда ip route способна создавать статические маршруты для дистанционных хостов при
использовании маски 255.255.255.255. Это могло бы иметь смысл для случаев, когда существуют
избыточные пути, а трафик большинства хостов в подсети проходил по одному пути, а трафик для
некого конкретного хоста – по-другому. Например, вы могли бы определить эти два статических
маршрута для подсети 10.1.1.0/24 и хоста 10.1.1.9 двумя разными адресами следующей транзитной
точки перехода:
Обратите внимание на то, что эти два маршрута, накладываются: достигший маршрутизатора пакет,
посланный на адрес 10.1.1.9, соответствует обоим маршрутам. Когда это происходит, маршрутизаторы
используют самый специфичный маршрут (т.е. маршрут с наибольшей длинной префикса). Таким
образом, пакет, посланный на адрес 10.1.1.9, был бы перенаправлен следующему транзитному
маршрутизатору 10.9.9.9, а пакеты, посланные другим получателям в подсети10.1.1.0/24, - на
следующий транзитный маршрутизатор 10.2.2.2.
Даже если никаких конкурирующих маршрутов не существует, операционная система IOS учтет
следующее, прежде чем добавить маршрут к таблице маршрутизации.
Для команд ip route, выводящих исходящий интерфейс, данный интерфейс должен быть в
состоянии up/up.
Для команд ip route, выводящих IP адрес следующей транзитной токи перехода, у локального
маршрутизатора должен быть маршрут для доступа к этому адресу следующей транзитной точки
перехода
Мы можем настроить статический маршрут так, что операционная система будет игнорировать
базовые проверки, всегда помещая маршрут IP в таблицу маршрутизации. Для этого используйте
команду ip route ключевое слово permanent. Маршрутизатор R1 добавил бы это маршруты независимо
от того, находятся ли оба канала связи WAN в рабочем состоянии.
132
Пример 16 – 10 Безусловное добавление статических маршрутов к таблице маршрутизации IP
(маршрутизатор R1)
Что бы увидеть, как это работает, рассмотрим пример на рисунке 16 – 14. В этом проекте сети
используется открытый протокол поиска первого кратчайшего маршрута версии 2 (OSPFv2).
Маршрутизатор R1 должен выбрать статический маршрут или маршрут изученный по протоколу OSFP.
Обратите внимание на то, что, хотя команда show ip route выдает административное расстояние
большинства маршрутов как первое из двух чисел в скобках, команда show ip route подсеть выводит
административное расстояние явно.
Маршрутизаторы могут быть настроены так, чтобы пользовались либо статически заданные маршруты,
либо динамически изученный стандартный маршрут. Стандартный маршрут соответствует всем
пакетам, поэтому, если пакет не соответствует никакому другому более специфическому маршруту в
таблице маршрутизации, маршрутизатор перенаправляет его на стандартный маршрут.
134
Рисунок 16 – 15 Пример применения статических маршрутов: 1000 медленных дистанционных
площадок
135
Вывод команды show ip route отображает несколько новыхинтересных фактов. В первую очередь он
выводит маршрут с котодом “S”, означающим статический, а так же со звездочкой (*), означающей,
что это кандидат в стандартные маршруты. Выбранный стандартный маршрут указан выше, в
разделе “Geteway of last resort”, которым в данном случае является статически натсроенный маршрут
с исходящим интерфейсом S0/0/1.
136
Статический маршрут правильный и имеется в таблице маршрутизации, но
работает плохо
К тривиальным можно отнести ключевое слово permanent в команде ip route. В основном это
ключевое слово указывает операционной системе не проверять текущее состояние исходящего
интерфейса и IP адрес следующего транзитного маршрутизатор. Поэтому каждый раз, встречая это
слово, надо осуществлять проверки самому. Операционная система поместит маршрут в таблицу
маршрутизации, но если интерфейс отключен или адрес следующей транзитной точки перехода
недостижим, то маршрутизатор не сможет перенаправить пакеты по этому маршруту.
137
ГЛАВА 17. МАРШРУТИЗАЦИЯ IPv4 В ЛОКАЛЬНЫХ СЕТЯХ
Эта глава посвящена маршрутизации и одному из ее специфических частей: маршрутизации между
подсетями LAN. Эта глава сосредотачивается на параметрах настройки маршрутизаторов и
коммутаторах уровня 3, которым разрешено перенаправлять пакеты между подсетями,
существующими в сетях VLAN.
138
Настройка ROAS
В данном разделе обсуждается, как маршрутизаторы перенаправляют пакеты в ассоциированные VLAN
подсети, подключенные к маршрутизатору магистральным каналом 802.1Q. Со временем сетевой мир
принял для такого дизайна короткое и запоминающееся название: маршрутизатор на палочке
(Router – On – A – Stick – ROAS)
Обратите внимание на то, что соответствующий интерфейс коммутатора должен быть настроен
командой switchport mode trunk.
139
Этап 2. Используйте команду encapsulation dot1q идентификатор_vlan в режиме конфигурации
субинтерфейса, чтобы разрешить инкапсуляцию 802.1Q и ассоциировать одну конкретную сеть VLAN с
субинтерфейсом.
Этап 3. Используйте команду ip address адрес маска в режиме конфигурации субинтерфейса, чтобы
настроить параметры IP (адрес и маску)
Настройка и использование собственной сети VLAN на магистральном канале требует еще некоторых
действий. Для настройки собственной сети VLAN на интерфейсе маршрутизатора есть две следующие
возможности.
Пример 17 – 2 демонстрирует обе возможности настройки собственной сети VLAN при небольших
изменениях в той же конфигурации, что и в примере 17 – 1. В данном случае сеть VLAN 10 становится
собственной сетью VLAN.
140
Пример 17 – 2 Конфигурация маршрутизатора с использованием собственной сети VLAN 10 на
маршрутизаторе B1
_______________________________________________________________________________
Проверка ROAS
Кроме команды show running – config, конфигурацию ROAS на маршрутизаторе позволяют проверить
команды show ip route [connected] и show vlans. В примере 17 – 3 демонстрируется подключенные
маршруты в конфигурации, представленной в примере 17 – 1.
Другая полезная команда проверка ROAS, show vlans, обязательно объясняет, какие магистральные
интерфейсы маршрутизатора какие VLAN используют и какие из VLAN являются собственными сетями
VLAN, плюс немного статистики по пакетам. Пример 17 – 4 демонстрирует фрагмент на основании
конфигурации маршрутизатора в примере 17 – 2 (вторая часть), в которой собственная сеть VLAN 10
настраивается на субинтерфейс G0/0.10.
141
Пример 17 – 4 Фрагмент вывода команды show_vlans о типичной конфигурации магистрального
соединения маршрутизатора
142
Рекомендации для поиска и устранения неисправностей конфигурации ROAS
143
Рисунок 17 – 3 Маршрутизация на интерфейсах VLAN коммутатора уровня 3
A. Используйте команду sdm prefer lanbase – routing (или подобную) в глобальном режиме
конфигурации, чтобы изменить параметры ASIC коммутатора и выделить пространство для
маршрутов IPv4 после следующей перезагрузки коммутатора.
Этап 2. Настройте каждый интерфейс SVI, по одному на VLAN, для которого коммутатор уровня 3
должен осуществлять маршрутизацию.
B. Используйте команду ip address адрес маска в режиме конфигурации интерфейса VLAN, чтобы
настроить IP адрес и маску на интерфейсе VLAN, обеспечив маршрутизацию IPv4 на этом
интерфейсе VLAN.
144
Пример 17 – 5 Конфигурация интерфейса VLAN для коммутации уровня 3
Команда sdm prefer меняет способ распределения памяти коммутатора для разных таблиц
маршрутизации, и это изменение требует перезагрузки коммутатора. У многих коммутаторов доступа,
поддерживающих коммутацию уровня 3, стандартное значение параметра SDM не разрешает
выделение пространства для таблицы маршрутизации IP. После его изменения и перезагрузки
последующая команда ip routing разрешает маршрутизацию IPv4 в программном обеспечении IOS. Обе
команды необходимы, прежде чем некоторые коммутаторы Cisco будут действовать как коммутатор
145
уровня 3. Вторая основная область поиска и устранения неисправностей SVI имеет отношение к
состоянию SVI, связанному с состоянием ассоциированных VLAN. У каждого интерфейса VLAN есть
соответствующая сеть VLAN с тем же номером, и состояние интерфейса VLAN взаимосвязано с
состоянием сети VLAN определённым способом. В частности, что бы интерфейс VLAN был в состоянии
up/up, необходимо следующее.
Этап 1. Сеть VLAN должна быть определена на локальном коммутаторе (явно или изучена по VTP)
Этап 2. У коммутатора должен быть по крайней мере один рабочий интерфейс, используемый VLAN, а
также
Этап 3. Сеть VLAN (не интерфейс) должна быть административно разрешена (т.е. не shutdown)
Этап 4. Интерфейс VLAN (не сеть VLAN) должен быть административно разрешен (т.е. не shutdown)
Имейте ввиду, что сеть VLAN и интерфейс VLAN – хотя и взаимосвязанные, но разные вещи, и эти
элементы конфигурации являются отдельными в CLI. Интерфейс VLAN – это интерфейс коммутатора
уровня 3, соединенный с сетью VLAN. Если необходимо перенаправить пакеты для подсетей VLAN 11,
12 и 13, соответствующие интерфейсы VLAN должны быть пронумерованы как 11, 12 и 13. И сети VLAN,
и интерфейсы VLAN могут быть отключены и включены командами shutdown и no shutdown (как
упоминается на этапах 3 и 4 в списке выше), поэтому проверять следует оба.
Как только порт начинает действовать как маршрутизирующий, его можно считать интерфейсом
маршрутизатора. В примере 17 – 7 демонстрируется законченная конфигурация для интерфейсов,
настроенных на коммутаторе согласно рисунку 17 – 4. Порт, соединенный с подсетью 10.1.30.0,
преобразован в маршрутизирующий порт. Все, что нужно сделать, - это добавить команду no switchport
к физическому интерфейсу и настроить IP адрес на физическом интерфейсе.
147
Команды show, указывающие маршрутизирующие порты уровня 3 в выводе
Show interfaces status. В столбце “VLAN” вместо сети доступа VLAN или слова “trunk” выводит
слово “routed”, означающее, что это маршрутизирующий порт.
Show interfaces тип номер switchport. Если это маршрутизирующий порт, выводит короток и
подтверждает, что это не порт коммутатора. (если это порт уровня 2, то команда перечисляет
множество подробностей конфигурации и состояния)
В примере 17 – 8 показан вывод всех этих четырех команд, также полученных на коммутаторе,
настроенном в примере 17 – 7.
148
Таким образом, где следует использовать каждую из двух имеющихся возможностей (SVI и
маршрутизирующие порты)? В любой топологии с двухточечным каналом связи между двумя
устройствами, осуществляющими маршрутизацию, лучше использовать маршрутизируемый
интерфейс. На рисунке 17 – 5 демонстрируется типичный проект ядра/распределения/доступа с
уровнями ядра и распределения, действующими как коммутаторы уровня 3. Все порты, являющимися
каналами связи непосредственно между коммутаторами уровня 3, могут быть маршрутизируемыми
интерфейсами. Для сетей VLAN, где с ними соединено много интерфейсов (доступа и магистрального
канала), имеет смысл использовать интерфейсы SVI, поскольку SVI могут передавать и получать трафик
через несколько портов на том же коммутаторе.
149
Даже не используя канал EtherChannel, вполне возможно заставить каждый порт на каждом
коммутаторе в центре рисунка стать маршрутизирующим портом. Это сработает, но как только будет
разрешен протокол маршрутизации, каждый коммутатор уровня 3 получит два маршрута IP с тем же
соседним коммутатором в качестве следующего транзитного узла. В целом подход канала EtherChannel
уровня 3 сработает лучше, чем, когда каждый из каналов связи останется как отдельный
маршрутизирующий порт с использованием балансировки уровня 3.
Настройка интерфейсов
A. Настройке команду channel – group номер mode on, чтобы добавить интерфейс к каналу.
Используйте один номер всех физических интерфейсов на том же коммутаторе, но на двух
соседних коммутаторах используемый номер канальной группы может различаться.
A. Используйте команду interfaces port – channel номер, чтобы перейти в режим конфигурации
канала портов для одного и того же номера канала, настроенного в физических интерфейсах.
150
Пример 17 – 9 Конфигурация канала EtherChannel уровня 3 на коммутаторе SW1
Обратите особое внимание на то, что IP адрес должен быть присвоен только интерфейсу PortChannel.
Фактически, когда на интерфейсе настраивается команда no switchport, операционная система IOS
добавляет к интерфейсам команду no ip address. Затем остается настроить IP адрес только на
интерфейсе PortChannel.
151
Поиск и устранение неисправностей каналов EtherChannel уровня 3
Во – первых, необходимо рассмотреть конфигурацию команды channel – group, разрешающей
интерфейс для канала EtherChannel. Во – вторых, следует проверить список параметров, которые
должны совпадать на интерфейсах для правильной работы канала EtherChannel уровня 3.
Что касается подкоманды интерфейса channel – group, она может разрешить канал EtherChannel
статически или динамически. При динамическом разрешении ключевые слова этой команды
подразумевают либо протокол объединения портов (Port Aggregation Protocol – PaGP), либо протокол
управления объединением каналов (Link Aggregation Control Protocol - LACP) в качестве протокола
проведения переговоров между соседними коммутаторами по поводу помещения канала связи в
канал EtherChannel.
Однако недостаточно лишь правильно выбрать конфигурацию команды channel – group для всех
физических портов, которые будут объединены в канал EtherChannel. У каналов EtherChannel уровня 2
есть более длинный список требований, но каналы EtherChannel уровня 3 действительно требуют лишь
нескольких проверок на непротиворечивость между портами, прежде чем они смогут быть добавлены
в канал EtherChannel. Вот список требований для каналов EtherChannel уровня 3.
152
ГЛАВА 18. ПОИСК И УСТРАНЕНИЕ НЕИСПРАВНОСТЕЙ
МАРШРУТИЗАЦИИ IPv4
Проблемы между хостом и стандартным маршрутизатором
Рисунок 18 – 1 Схема сети обсуждаемая в этом разделе.
Этот процесс начинается с запроса у пользователя ввода таких команда, как ipconfig и ifconfig, в
зависимости от операционной системы хоста. Этот процесс позволяет выяснить наиболее очевидные
проблемы, такие как отсутствие параметров или, при использовании протокола DHCP, полный отказ
протокола DHCP, не позволяющего получить никаких параметров IPv4. На рисунке 18 – 2 приведены
проверяемые элементы с объяснениями.
153
На рисунке пронумерованы следующие этапы проверки параметров хоста IPv4.
Этап 3. Сверьте маски подсети, используемые маршрутизатором и хостом; если они не совпадают, то и
подсети не совпадают, что вызовет проблемы с некоторыми адресами хостов.
Этап 4. Хост и маршрутизатор должны быть подключены к той же подсети – тот же идентификатор
подсети и тот же диапазон IP адресов. Поэтому, используя IP адреса и маски маршрутизатора и хоста,
вычислите идентификаторы подсети и диапазоны адресов. Убедитесь, что они принадлежат той же
подсети, что и маршрутизатор (команда ip address).
Если параметр конфигурации IPv4 на хосте отсутствует или явно неправильный его исправление может
быстро устранить проблему.
Диапазоны адресов подсети на хосте и его стандартном маршрутизаторе должны быть согласованны.
Если у хоста и маршрутизатора значения маски подсети отличаются, то каждый из них вычислит разный
диапазон адресов в подсети, что создаст проблемы.
В данном случае маршрутизация пакетов с хоста получателя вне подсети работает хорошо. Но в
обратном направлении из остальной части сети назад на хост – нет. Быстрая проверка конфигурации
маршрутизатора R1 показывает, что IP адрес и маска, показанные на рисунке 18 – 3, создают
подключенный маршрут для подсети 10.1.1.128/25, как демонстрирует пример 18 -1.
154
Пример 18 – 1 IP адрес и маска на маршрутизаторе R1, а также подключенная подсеть, в которой
отсутствуют адрес хоста А
Когда на хосте задан неправильный список IP адресов серверов DNS, симптомы вполне очевидны:
неудачей заканчиваются любые действия пользователя, требующие преобразования имен. Если
неправильный параметр DNS – это единственная проблема, то любая проверка сети при помощи
команды ping и traceroute с использованием имен закончится отказом, но с IP адресами вместо имен
все работает исправно.
155
Если на хосте задан неправильный IP адрес сервера DNS, причем задан статически, достаточно
изменить этот параметр. Если неправильный адрес сервера получен по протоколу DHCP, необходимо
исследовать конфигурацию сервера DHCP.
Вторая проблема поднимает важный вопрос поиска и устранения любой реальной проблемы в сети.
Практически все реальные пользовательские приложения используют имена, а не адреса, и
большинство хостов использует сервер DNS для преобразования имен. Таки образом, каждое
соединение с новым приложением задействует два набора пакетов: пакеты, передаваемые между
хостом и сервером DNS, и пакеты, передаваемые между хостом и реальной сервером.
Рисунок 18 – 4 Сначала передаются пакеты преобразования имен DNS, а затем пакеты реального
сервера
Обратим внимание на то, что на маршрутизаторе могут быть заданы IP адреса серверов DNS, поэтому
команды маршрутизатора могут преобразовывать имена. Что бы настроить маршрутизатор на
использование службы DNS, маршрутизатор нуждается в глобальной команде ip name-server адрес-
dns1 адрес-dns2. Он нуждается также в глобальной команде ip-domain-lookup, используемой
изначально.
Для поиска и устранения неисправностей имеет смысл задать на маршрутизаторе или коммутаторе
параметры DNS, соответствующие таковым у локальных хостов.
Понятно, что при указании на хосте неправильного IP адреса стандартного маршрутизатора возникнут
проблемы. Такой пример приставлен на рисунке 18 – 5. В данном случае на хостах А и В неправильно
указан адрес 10.1.3.4 как адрес стандартного маршрутизатора. Маршрутизатор R3 использует адрес
10.1.3.3.
156
Рисунок 18 – 5 Неправильный параметр стандартного маршрутизатора на хостах А и В
В данном случае некоторые функции действительно работают. Например, хосты А и B могут посылать
пакеты другим хостам в той же сети LAN, при попытке хостов посылать пакеты во внешние подсети они
потерпят неудачу.
Этап 1. При использовании централизованного сервера DHCP по крайней мере один маршрутизатор в
каждой дистанционной подсети, имеющий клиенты DHCP, должен действовать как агент пересылки
DHCP и иметь правильно настроенную подкоманду ip helper-address адреса на интерфейсе,
подключенном к этой подсети.
157
Этап 2. Найдите и устраните все проблемы соединения IP между агентом пересылки и сервером DHCP,
используя как адреса отправителя и получателя пакетов IP адреса интерфейсов агента пересылки и
сервера.
Этап 3. Вне зависимости от использования локального или централизованного сервера DHCP, найдите
и устраните все проблемы LAN между клиентом и агентом пересылки DHCP.
В процессе локализации проблемы может оказаться, что команде ping с хоста недоступен его
стандартный маршрутизатор, и наоборот. Эта простая проверка укажет инженеру, что маршрутизатор,
хост и локальная сеть между ними по неизвестным причинам не могут передавать пакеты,
инкапсулируемые во фрейме Ethernet. Первопричины основных проблем подключения LAN относятся
к двум категориям.
Интерфейс LAN маршрутизатора должен в рабочем состоянии up/up. При отказе команды ping с
маршрутизатора на хост LAN (или наоборот) проверьте состояние интерфейса, и если они не в рабочем
состоянии, то ищите причину неработоспособности интерфейса маршрутизатора. Но проблема может
крыться в самой сети LAN. В данном случае это может быть любая проблема, связанная с локальными
сетями Ethernet. В частности, первопричиной проблем LAN может быть все, включая схемы
расположения выводов кабелей Ethernet, защита портов и даже протокол распределённого
связующего дерева.
Автоматическое суммирование
Статические маршруты
Сначала рассмотрим, как маршрутизатор находит соответствие в таблице маршрутизации даже при
наличии в ней накладывающийся маршрутов. Когда адресу получателя пакета соответствует несколько
маршрутов, маршрутизатор использует лучший маршрут, определяемый следующим образом. Когда
некоему IP адресу получателя соответствует несколько маршрутов в таблице маршрутизации,
маршрутизатор IPv4 использует самый специфический маршрут, иными словами, маршрут с самым
длинным префиксом (маской).
Использование команды show ip route и вычисление подсети для поиска лучшего маршрута
Есть несколько способов выяснить, какой из маршрутов выберет маршрутизатор как самый лучший.
Один из способов – использовать команду show ip route и математический механизм создания
подсетей. В примере 18 – 2 представлен набор, накладывающийся маршрутов.
159
Пример 18 – 2 Команда show ip route при накладывающийся маршрутах
Что бы предсказать, какой из маршрутов будет выбран маршрутизатором, необходимы две части
информации: IP адрес получателя пакета и содержимые таблицы маршрутизации маршрутизатора.
Идентификатор подсети и маска, выведенные для маршрута, определяют диапазон адресов,
соответствующий этому маршруту. Применив математический механизм создания подсетей, сетевой
инженер может выяснить диапазон адресов, соответствующий каждому маршруту. Например, в
таблице 18 – 2 представлены пять подсетей, указанных в примере 18 – 2, и их диапазоны адресов.
172.16.1.1. Подходят все пять маршрутов; самый длинный префикс - /32, используется маршрут
к подсети 172.16.1.1/32
172.16.1.2. Подходят четыре маршрута; самый длинный префикс - /24, используется маршрут к
подсети 172.16.0.0/24.
160
172.16.2.3. Подходят три маршрута; самый длинный префикс - /22, используется маршрут к
подсети 172.16.0.22/22
172.16.4.3. Подходят последние два маршрута; самый префикс - /16, используется маршрут к
подсети 172.16.0.0/16
Второй способ выявления используемого маршрутизатором маршрута – это команда show ip route
адрес. Маршрутизатор укажет в выводе маршрут, который он использовал бы для перенаправления
пакета, посланного на этот адрес.
В примере 18 – 5 показан вывод команды show ip route 172.16.4.3. Первая (выделенная) строка
отображает соответствующий маршрут: маршрут к подсети 172.16.0.0/16. Остальная часть вывода
отображает подробности данного конкретного маршрута, включая исходящий интерфейс S0/1/0 и
следующий транзитный маршрутизатор 172.16.25.129.
Команда show ip route играет главную роль в поиске и устранения неисправностей маршрутизации IP
и проблем протокола маршрутизации IP.
На рисунке 18 – 7 приведен типичный пример вывода команды show ip route. Номера на рисунке
обозначают элементы вывода команды, а их описание приведено в таблице 18 – 3.
161
Таблица 18 – 3 Описание вывода команды show ip route
162
ГЛАВА 19. КОНЦЕПЦИИ ПРОТОКОЛА OSPF
Сравнение средств протокола динамической маршрутизации
Маршрутизаторы добавляют маршруты IP в свои таблицы маршрутизации тремя способами: как
подключенные, как статические или как изученные с помощью протоколов динамической
маршрутизации. Имеет смысл определить несколько связанных с ними терминов и устранить
заблуждения по поводу терминов протокол маршрутизации (routing protocol) и маршрутизируемый
протокол (routed protocol и routable protocol).
163
изменение, анонсируют информацию об изменениях всем остальным маршрутизаторам, а они
выбирают для каждой подсети оптимальные маршруты.
Сегодня протокол граничного шлюза (Border Gateway Protocol - BGP) является единственным
используемым протоколом EGP.
Состояния канала
Метрики
Протоколы маршрутизации выбирают наилучший маршрут к подсети на основании самой низкой
метрики маршрута. Протокол OSPF подсчитывает цену каждого интерфейса в сквозном маршруте, а
также цену на основании ширины полосы пропускания канала связи. Список важнейших протоколов
маршрутизации IP для экзаменов CCNA и некоторые подробности о них приведены в таблице 19 – 1.
165
Таблица 19 – 1 Сравнение метрик EIGRP
Административное расстояние
Если две компании соединяют свои сети, чтобы обмениваться информацией, они должны
обмениваться некой информацией о маршрутизации. Если одна компания использует протокол OSPF,
а другая – протокол EIGRP по крайней мере на одной маршрутизаторе, то поддерживать придется оба
протокола – OSPF и EIGRP. Впоследствии этот маршрутизатор может получать маршруты по протоколу
OSPF, а анонсировать их по протоколу EIGRP и наоборот, осуществляя перераспределение маршрута
(route redistribution)
Когда операционная система IOS должна выбирать между маршрутами, изученными разными
протоколами маршрутизации, она использует концепцию административного расстояния
(administrative distance). Административное расстояние – это числовое представление достоверности
протокола маршрутизации на одном маршрутизаторе. Чем ниже это значение, тем лучше, тем
достовернее протокол маршрутизации. Например, стандартное административное расстояние для
протокола RIP составляет 120, для протокола OSPF – 110, а для протокола EIGRP – 90. Значения
административного расстояния настраиваются на маршрутизаторе индивидуально, и они не
обмениваются ими между собой. В таблице 19 – 2 приведены различные источники информации и
маршрутизации, а также стандартные административные расстояния.
166
Таблица 19 – 2 Стандартные административные расстояния
Протокол OSPF организует информацию о топологии, используя анонсы состояния канала (Link – State
Advertisement - LSA) и базу данных состояний каналов (Link – State Database LSDB). Концепция
представлена на рисунке 19 – 3. Каждый анонс LSA – это структура данных содержащая немного
специфической информации о топологии сети; база LSDB – это просто коллекция всех анонсов LSA,
известных маршрутизатору. Команда show ip ospf database, отданная в интерфейсе командной строки
маршрутизатора, использующего протокол OSPF, отобразит базу LSDB на данном маршрутизаторе, а
также часть информации в каждом анонсе LSA в базе LSDB.
167
Рисунок 19 – 3 Взаимоотношение анонсов LSA и базы LSDB
Иногда маршрутизаторы повторяют лавинную рfссылку дельных анонсов LSA. Это происходит при
изменении маршрутной информации, например, при отказе или восстановлении канала связи. Анонсы
LSA повторно рассылаются также по истечении таймера устаревания (стандартно – 30 минут).
168
Поиск наилучших маршрутов с помощью алгоритма Дейкстры
Для получения маршрутов маршрутизаторы осуществляют математические вычисления. К счастью, вам
не нужно знать математику столь глубоко. Тем не менее для обработки базы LSDB все протоколы
состояния канала используют математический алгоритм поиска первого кротчайшего пути
Дейкстры (Dijkstra Shortest Path First - SPF). Этот алгоритм анализирует (математически) базу LSDB и
создает маршруты, добавляемы локальными маршрутизаторами в таблицы маршрутизации IP.
Маршруты включают номер подсети и маску, исходящий интерфейс и IP адрес следующего транзитного
маршрутизатора.
Теперь, когда у вас уже есть понимание идеи, в нескольких следующих разделах рассматриваются три
следующие главные фазы процесса работы маршрутизаторов OSPF по обмену анонсами LSA и
вычислению маршрутов.
Обмен базами данных (database exchange). Процесс пересылки анонсов LSA соседям, что бы
все маршрутизаторы изучили этот анонс.
Добавление наилучших маршрутов (adding the best route). Процесс вычисления по локальной
копии базы LSDB наилучших маршрутов и добавления их в таблицу маршрутизации IPv4 на
каждом поддерживающем алгоритм SPF маршрутизаторе.
169
Общение соседей и изучение их идентификаторов маршрутизатора
Процесс OSPF начинается с сообщений Hello OSPF. Эти сообщения содержат идентификаторы
маршрутизатора (Router ID – RID) – уникальные имена или идентификаторы каждого маршрутизатора
для протокола OSPF. И наконец протокол OSPF проверяет информацию в сообщениях Hello и
удостоверяется, что эти два маршрутизатора могут стать соседями.
Идентификатор RID протокола OSPF – 32 разрядное число. Стандартно операционная система IOS
назначает идентификаторы RID OSPF на основании IPv4 адреса интерфейса, поскольку это тоже вполне
подходящее 32 разрядное число. Однако идентификатор RID OSPF может быть задан непосредственно,
как описано далее.
Как только маршрутизатор выбрал идентификаторы RID OSPF и включил интерфейсы, он готов
знакомиться с соседями. Для обнаружения других поддерживающих протокол OSPF маршрутизаторов
со всех интерфейсов рассылаются многоадресатные пакеты Hello протокола OSPF и ожидаются ответы
на них от других маршрутизаторов, подключенных к этим интерфейсам. Сообщение Hello имеет
следующие свойства.
170
На рисунке процесс начинается при отключенном канале связи, когда маршрутизаторы ничего не знают
ни один о другом, ни о том, что они соседи OSPF. На этапе 2 маршрутизатор R1 посылает первый пакет
Hello – так маршрутизатор R2 узнает о существовании маршрутизатора R1 как маршрутизатора OSPF.
Теперь маршрутизатор R2 укажет маршрутизатор R1 как соседа с промежуточным состоянием Init
(инициализация).
Завершив эти предварительные этапы, каждый маршрутизатор достигает состояния 2 – way со своим
соседом. На настоящий момент истинны два следующих факта.
Если оба маршрутизатора достигают состояния двухстороннего соответствия один с другим, это
означает, кто конфигурации обоих маршрутизаторов отвечают всем требованиям OSPF на роль
соседей. Фактически с этого моменты они соседи и готовы обменяться своими базами LSDB
один с другим.
После того как два маршрутизатора решают обменяться базами данных, они не просто посылают все
содержимое своей базы данных. Сначала они обмениваются списками анонсов LSA из своих баз
данных, но не всеми подробностями анонсов LSA, а только их списками. Каждый маршрутизатор
проверяет, какие из анонсов LSA у него уже есть, а затем спрашивает у другого маршрутизатора только
те анонсы LSA, которых у него еще нет.
Сообщения OSPF, фактически передающие анонсы LSA между соседями, называют пакетами
обновления состояния канала (Link – State Update – LSU). Таким образом, пакет LSU содержит
171
структуры данных анонсов состояния канала (Link – State Advertisement - LSA). Анонсы LSA являются не
пакетами, а скорее описывающими топологию структурами данных, хранящихся в базе LSDB.
172
Маршрутизаторы должны реагировать на изменения топологии, и соседские отношения играют
ключевую роль в этом процессе. Когда что – то изменяется, один или несколько маршрутизаторов
рассылают один или несколько анонсов LSA. Затем маршрутизаторы должны разослать изменения
анонсов LSA каждому соседу, что бы соседи могли изменить свои базы LSDB. Поддержка соседских
отношений сводится к трем следующим задачам.
Регулярно рассылать анонсы LSA, даже без изменений, до истечения периода их существования
(стандартно каждые 30 минут)
Обмен базами данных на канале связи Ethernet осуществляется не между каждой парой
маршрутизаторов в той же сети VLAN или подсети, а между маршрутизатором DR и каждым другим
маршрутизатором. Выделенный маршрутизатор гарантирует получение копии всех анонсов LSA
другими маршрутизаторами. Другими словами, обмен базами данных осуществляется по путям,
представленным на рисунке 19 – 8.
173
Рисунок 19 – 8 Обмен базами данных с выделенным маршрутизатором в сети Ethernet
Маршрутизатор BDR отслеживает состояние маршрутизатора DR, а при его отказе принимает на себя
его роль. А на роль BDR выбирается новый маршрутизатор. Поскольку оба маршрутизатора, DR и BDR,
осуществляю полный обмен базами данных со всеми другими маршрутизаторами OSPF в локальной
сети, они обеспечивают полную синхронизацию со всеми соседями. Однако маршрутизаторы, не
являющиеся ни DR, ни BDR и называемыми невыделенными маршрутизаторами (DROther), никогда
не достигают между собой состояния полной синхронизации OPSF, поскольку не обмениваются базами
данных. В результате команда show ip ospf neighbor на этих маршрутизаторах одних соседей выводит
регулярно, а других – только в состоянии двухстороннего соответствия, но не в состоянии полной
синхронизации.
Например, при нормальной работе протокола OSPF в локальной сети Ethernet (рисунок 19 – 8) команда
show ip ospf neighbor на маршрутизаторе С показала бы следующее:
Это различие в поведении соседей OSPF в локальной сети (когда одни достигли полной синхронизации,
а другие нет) обуславливает наличие еще двух терминов OSPF: согласованный (adjacent) и полностью
согласованный (fully adjacent). Полностью согласованные соседи достигают полной синхронизации,
обменявшись базами LSDB непосредственно. Согласованные устройства – это невыделенные
маршрутизаторы, вполне резонно оставшиеся в состоянии 2 – way, но которые никогда не смогут
достичь состояния полной синхронизации. Эти ключевые концепции и связанные с ними состояния
OSPF представлены в таблице 19 – 3.
174
соседа являются невыделенными маршрутизаторами, то оба
должны оставаться в этом состоянии
Full Полностью Оба маршрутизатора обменялись базами LSDB и полностью
согласованный согласованны, а значит закончили обмен содержимым баз LSDB
(fully adjacent)
175
В таблице 19 – 4 приведены три маршрута, представленные на рисунке 19 – 9, а также их суммарная
стоимость. Здесь оптимальный маршрут от маршрутизатора R1 к сети 172.16.3.0/24 проходит через
маршрутизатор R5.
В результате анализа алгоритма SPF базы LSDB маршрутизатор R1 добавляет в таблицу маршрутизации
маршрут к подсети 172.16.3.0/24 через следующий транзитный маршрутизатор R5.
Для больших сетей OSPFv2 проекты с одиночной областью не подходят. Возможны следующие
дополнительные проблемы.
176
Большие топологические базы занимают больше оперативной памяти маршрутизаторов.
Обработка больших топологических баз с помощью алгоритма SPF требует большей мощности
процессора. Загрузка процессора устройств растет экспоненциально при увеличении размера
базы.
Области OSPF
Проект областей OSPF следует нескольким простым правилам.
177
Рисунок 19 – 11 Проект с тремя областями OSPF и маршрутизаторами D1 и D2 в качестве ABR
Термин Определение
Граничный маршрутизатор Маршрутизатор OSPF, интерфейсы которого подключены к
области (Area Border Router – ABR)
магистральной области и как минимум к одной обычной
Магистральный маршрутизатор Маршрутизатор, соединенный с магистральной областью
(backbone router) (включая маршрутизатор ABR)
Внутренний маршрутизатор Маршрутизатор, все интерфейсы которого находятся в
(internal router) одной (не магистральной) области
Область (area) Набор маршрутизаторов и каналов связи, совместно
использующих одну и туже информацию баз LSDB, но в
целях эффективности не делящихся ею с
маршрутизаторами из других областей
Магистральная область Специальная область OSPF (область 0), с которой должны
(backbone area) быть соединены все остальные области
Внутриобластной маршрут (intra – Маршрут к подсети в той же области, что и маршрутизатор
area route)
Межобластной маршрут (interarea Маршрут к подсети в области, отличной от области
route) маршрутизатора
178
Области сокращают объём работ алгоритма SPF, поскольку в списке LSDB каждой области указаны
маршрутизаторы и каналы связи только этой области. В проекте областей OSPFv2 используется очень
краткая обобщённая информация о подсетях в других областях. Анонсы LSA не включают
топологическую информацию о других областях, поэтому они не требуют от алгоритма SPF большого
количества работы вообще. Все эти подсети выглядят как подсети, соединенные с маршрутизатором
ABR (в данном случае – с маршрутизатором D1).
179
ГЛАВА 20. РЕАЛИЗАЦИЯ ПРОТОКОЛА OSPF
Реализация протокола OSPFv2 для одиночной области
Ниже описаны этапы настройки протокола OSPF, а также краткий перечень необходимых команд.
B. Используя глобальную команду interface loopback номер наряду с командой ip address адрес
маска, задайте IP адрес на петлевом интерфейсе (выберите самый большой IP адрес из всех
рабочих петлевых).
Этап 3. Используя одну или несколько подкоманд маршрутизатора network ip-адрес шаблон_маски
area идентификатор_области, разрешите протоколу OSPFv2 на всех интерфейсах, соответствующих
заданным адресу и маске, запустив протокол OSPF на интерфейсе заданной области.
180
Настройка одиночной области OSPF
На рисунке 20 – 2 приведен пример сети используемой для конфигурации OSPF. Все каналы связи
находятся в области 0. Обратите внимание, что маршрутизаторы R3 и R4 (см. рисунок 20 – 2, вверху)
подключены к тем же двум VLAN (подсетям), следовательно, имеют соседские отношения между собой
по каждой из этих VLAN.
181
Изначально конфигурация одиночной области на маршрутизаторе R3, как показано в примере 20 – 2,
включает протокол OSPF на всех интерфейсах, представленных на рисунке 20 – 2. Глобальная команда
router ospf 1 переводит пользователя в режим конфигурации OSPF и устанавливает идентификатор
процесса (process ID). (Команда router использует идентификатора процесса для различения
процессов).
В общем случае, команда network указывает маршрутизатору найти свои локальные интерфейсы,
соответствующие первым двум параметрам команды network. Затем для каждого существующего
интерфейса маршрутизатор включает протокол OSPF на этих интерфейсах, обнаруживает соседей,
устанавливает соседские отношения и присваивает интерфейс области, указанной командой network.
wildcard 0.0.0.255. Сравнивает только первые 3 октета. Последний октет при сравнении
игнорируется.
wildcard 0.0.255.255. Сравнивает только первые 2 октета. Последние 2 октета при сравнении
игнорируются.
183
Пример 20 – 4 Соседи OSPF на маршрутизаторе R3 согласно рисунку 20 – 2
Вывод отражает несколько важных фактов. Заголовки вывода удобнее просматривать слев на право.
Address (адрес). IP адрес соседа на данном канале связи. Для первого соседа, маршрутизатора
R1, это IP адрес 10.1.13.1.
State (состояние). Хотя в этой главе обсуждалось много возможных состояний, в данном случае
FULL означает правильное и полностью рабочее состояние.
Команда show ip ospf database в пример 20 – 5 должна отобразить точно такую же информацию,
независимо от любого из этих четырех маршрутизаторов.
184
Отметьте, что база LDSP должна насчитывать по одному разделу “Router Link State” для каждого из
этих четырех маршрутизаторов, как выделено в примере.
Код “O” слева означает маршрут, изученный по протоколу OSPF. В выводе перечислено пять таких
маршрутов IP. На рисунке 20 – 2 приведено пять подсетей, не подключенных к маршрутизатору R3.
Бегло взглянув на маршруты OSPF (по сравнению с маршрутами, отличными от подключенных), можно
удостовериться, что протокол OSPF изучил все маршруты.
185
Для быстрой проверки работы любого протокола маршрутизации весьма популярна команда show ip
protocols. Пример 20 – 7 демонстрирует это для маршрутизатора R3.
Первая выделенная строка повторяет параметры глобальной команды конфигурации router ospf 1 на
маршрутизаторе. Второй выделенный элемент – это идентификатор маршрутизатора R3, обсуждаемый
в следующем разделе. Третья выделенная строка также повторяет конфигурацию, заданную
подкомандой OSPF network 10.0.0.0 0.255.255.255 area 0. И наконец последний выделенный элемент
в примере – это заголовок перед списком известных маршрутизаторов OSPF.
Для поиска своего идентификатора RID маршрутизатор Cisco использует при перезагрузке и запуске
протокола OSPF следующий процесс. При нахождении идентификатора RID на любом из этапов
процесс останавливается.
2. Если на каком – либо петлевом интерфейсе задан IP адрес и этот интерфейс находится в
состоянии up, то маршрутизатор выбирает из петлевых интерфейсов самый большой IP адрес.
186
3. Маршрутизатор выбирает самый большой IP адрес из всех остальных интерфейсов с первым
кодом состояния up. (Другими словами, интерфейс в состоянии up/down будет включен
протоколом OSPF в состав кандидатов при выборе идентификатора маршрутизатора).
Первый и третий критерии должны быть понятны сразу: идентификатор RID либо настраивается, либо
выбирается из IP адресов работающих интерфейсов. Однако концепция петлевого интерфейса
(loopback interface), упомянутого во втором критерии еще не рассматривалась.
Если процесс OSPF выполняется, но в последствии, но впоследствии конфигурация измеряется так, что
это повлияет на RID OSPF, протокол OSPF изменит идентификатор RID не сразу, а только после
следующего перезапуска процесса OSPF.
187
Не создавать соседских отношений на интерфейсе.
Существуют две возможности настроить интерфейс как пассивный. Можно добавить в режиме
настройки маршрутизатора следующую команду в конфигурацию процесса OSPF:
Либо изменить стандартно конфигурацию так, чтобы все интерфейсы стали пассивными, а затем
добавить для всех интерфейсов, которые не должны быть пассивными, команду no passive – interface:
В типичном примере объединённой сети на рис 20 – 2 интерфейс LAN маршрутизатора R1 настроен как
магистральное соединение VLAN. Маршрутизатор R1 никогда не будет обнаруживать соседей OSPF в
этих подсетях. Пример 20 – 10 демонстрирует две альтернативные конфигурации, которые делают два
субинтерфейса LAN пассивными к OSPF.
Интересно то, что протокол OPSF испытывает нечто вроде проблем при использовании команд show
для выяснения, пассивен ли интерфейс. Команда show running – config выводит конфигурацию
непосредственно, но если нет возможности перейти в привилегированный режим, чтобы использовать
эту команду, то обратите внимание на два следующих факта.
Команда show ip ospf interface brief выводит все интерфейсы, на которых задействован
протокол OSPF, включая пассивные интерфейсы.
Команда show ip ospf interface выводит одну строку, указывающую, что интерфейс пассивен.
189
Конфигурация одиночной области
Пример 20 – 11 начинает серию примеров конфигурации с демонстрацией настройки конфигурации
OSPF и IP адреса на маршрутизаторе R2. Поскольку маршрутизатор R2 действует как внутренний
маршрутизатор области 23, эта конфигурация относится к одной области (23). Команда router – id
непосредственно устанавливает RID маршрутизатора R2 как 2.2.2.2.
Маршрутизатор R3 помещает оба своих интерфейса в область 23, а его команда network устанавливает
его RID как 3.3.3.3, используя петлевой интерфейс, в то время как маршрутизатор R2 не может сделать
пассивным ни один из интерфейсов. Конфигурация маршрутизатора R4 немного отличается, оба его
интерфейса помещены в область 4, его RID установлен на основании не петлевого интерфейса
(интерфейс G0/0 для RID OSPF 10.1.14.4), а интерфейс G0/1 маршрутизатора R4 сделан пассивным,
поскольку никаких других маршрутизаторов OSPF на этом канале нет.
190
Конфигурация множества областей
Единственный маршрутизатор, у которого есть многообластная конфигурация – это маршрутизатор
ABR, находящийся в основании конфигурации и относящийся к нескольким областям. Это
маршрутизатор R1 с интерфейсами в трех разных областях. В примере 20 – 13 показана конфигурация
OSPF маршрутизатора R1. В конфигурации нигде не указано, что маршрутизатор R1 является
маршрутизатором ABR; вместо этого здесь используются разные команды network, помещающие одни
интерфейсы в область 0, другие – в область 23, а третьи – в область 4.
Так в чем основное различие между одиночной и многообластной конфигурациями OSPF? Фактически
ни в чем. Единственное отличие в том, что команды network многообластного маршрутизатора ABR
использует разные области.
191
Рисунок 20 – 5 Команды проверки OSPF
В примере 20 – 15 приведены два других способа выявления маршрутизаторов DR и BDR. Команда show
ip ospf interface выводит подробные параметры OSPF по каждому интерфейсу, включая RID и адрес
интерфейса маршрутизаторов DR и BDR. Команда show ip ospf neighbor выводит краткую информацию
о роли DR или BDR соседа. В примере 20 – 15 показаны обе команды.
192
Пример 20 – 15 Обнаружение маршрутизаторов DR и BDR
В конце примера представлена команда show ip ospf neighbor на маршрутизаторе R4. Команда
демонстрирует на маршрутизаторе R4 концепцию состояния соседа на примере маршрутизатора R1
(1.1.1.1) с текущим состоянием FULL/BDR. Состояние FULL означает то, что маршрутизатор R4 полностью
обменялся базами LSDB с маршрутизатором R1. Часть BDR означает, что сосед (R1) действует как
маршрутизатор BDR. Пример 20 – 15 демонстрирует также результаты выборов DR/BDR, выигрываемые
маршрутизатором с наибольшим RID. Правила работают так.
Когда канал связи отключается, если два (иди более) маршрутизатора в подсети посылают или
получают сообщения Hello один от другого, они выясняют, кто из них станет маршрутизатором
DR, а кто BDR. Маршрутизатор с наивысшим RID OSPF становится DR, а второй, со следующим
RID, становится BDR.
193
Операционная система IOS отмечает все межоблстные маршруты кодом IA. (В примере нет
внутриобластных маршрутов OSPF, но перед ними просто отстутсвовал бы код IA)
Стандартные маршруты.
Метрики.
Балансировка нагрузки.
194
Все маршрутизаторы должны динамически изучить стандартный маршрут, исползуемый для
всего рафика Интеренета, чтобы все пакеты, предназначенные для областей в Интернете,
передавались на один подключенных к Интернете.
195
Пример 20 – 17 демонстрирует детали стандартного маршрута и на маршрутизаторе R1, и на
маршрутизаторе B01. R1 в данном случае использовал протокол DHCP для изучения IP адреса
провайдера ISP на его интерфейсе G0/3. Затем маршрутизатор R1 создает статический стандартный
маршрут с IP адресом маршрутизатора ISP 192.0.2.1 как следующей транзитной точки перехода, что
демонстрирует вывод команды show ip route static.
_____________________________________________________________________________
Надпись “gateway of last resort” (шлюз послденей инстанции) означает, что маршрутизатор в настоящее
время использует стандартный маршрут и указывает IP адрес следующей транзитной точки перехода
192.0.2.1, который является IP адресом маршрутизатора провайдера ISP. (Подробности – на рисунк 20
– 7)
Теперь обратимся к нижней части приера. Код слева, O*E2, означает, что это стандартный, полученный
по протоколу OSPF, и что он является именно внешним маршрутом, полученным по протоколу OSPF, и
что он является именно внешним маршрутом OSPF. И наконец шлюз BO1, укзанный в строке шлюза
последней интсранции, использует тот же полученный по протоколу OSPF стандартный маршрут, что и
следующий транзитный маршрузатор 10.1.12.1.
196
Метрики OSPF (стоимость)
Маршрутизаторы Cisco позволяют изенять стоимость интерфейса OSPF двумя способами. Стоимость
можно установить непосредственно с помощью подкоманды интерфейса ip ospf cost x,а можно
позволить операционной системе самой выбрать стандартную соимосьт на основании формулы,
изменив ее входные данные.
Исходная_полоса_пропускания / полоса_пропускания_интерфейса
Примеры. Результаты вычисления стоимости OSPF операционной системы IOS для некоторых
интерфейсов приведены в таблице 20 – 2.
197
Потребность в более высокой исходной полосе пропускания
Стандартные значения прекрасно работали, пока самый быстрый канал связи в сети не достигал 100
Мбит/с. Стандартная исходная полоса пропускания устанавливается равной 100, что означает 100
Мбит/с или 100 000Кбит/с. В результате со стандартными нстройками более быстрые интерфейсы
маршрутизатора имеют одинаковую стоимость OSPF, как показано в таблице 20 – 3, поскольку самое
низкое допустимое значение стоимости OSPF составляет 1.
Чтобы избежать этой проблемы можно изменить исходную полосу пропускани подкомандой
cost reference – bandwidth скорость, которая устанавливает значение скорости в мегабитах в секунду.
Для устранения представленной в таблице 20 – 3 проблемы установите знчение исходной полосы
пропускания равным скорости самого быстрого канала в сети. Например, команда auto –cost reference
– bandwidth 10000 приспосабливает сеть к скорости канала в 10 Гбит/с.
1. Стоимость может быть установлена явно с помощью подкоманды интерфейса ip ospf cost x со
значением от 1 до 65 535 включительно.
2. Полосу проускания интрефейса можно изенить с помощью команды bandwidth скорость, где
скорость задется числом в килобйтах в секунду.
Этап 2. Добавьте для каждого интерфейса, на котором должен работать протокол OSPF, по одной
команде ip ospf идентификтаор_процесса area идентификтаор_области в режиме конфигурации
интерфейса, причем правильным идентификтором процесса OSPF и правильым номером области
OSPF. Пример 20 – 19 демонстрирует е замену при боолее новом стиле настройки.
199
Пример 8 – 19 Конфигурация в новом стиле на маршруттизаторе R2
Команда show ip protocols выводит большуб асть конфигурации протокола маршрутзации лишь с
некоторым отличием в формате, как демонстрирует пример 20 – 20. При конфигурации в более новом
стиле выводится фраза “Interafaces Configured Explicity” (Интерфесы нстроенф явно) со списком
интерфесов, настроеных новой командой ip ospf идентфиктаор_процесса area
идентификтор_области, как показано в примере. В следующих двух примерах маршрутизатор R3
все ще исползет команды network старого стиля.
Пример 8 – 20 Различия в выоде команды show ip protocols: старый и новый стили нстройки OSPFv2
200
Затем команды show ip ospf interface [интерфейс] выводи детали параметров OSPF на интерфейсе,
где протокол OSPF разрешен. Настройка маршрутизатора R2 в новом стиле приводит к выводу текста
“Attached via Interface Enable”, тогда как настройка маршрутизатора в старом стиле приводи к выводу
текста “Attached via Network Statement”
Пример 20 -21 Различия в выоде команды show ip ospf interface при настройке интерфейсов OSPFv2
201
ГЛАВА 21. ТИПЫ СЕТЕЙ OSPF И СОСЕДИ
Типы сетей OSPF
Параметр типа сети OSPF указывает маршрутизатору, следует ли динамически обнаруживать соседей
OSPF (в отличие от необходимости статической настройки IP-адреса соседнего маршрутизатора) и
следует ли маршрутизатору пытаться использовать назначенный маршрутизатор (DR) и резервный DR
(BDR) в подсети. Из двух типов сетей OSPF, включенных в темы экзамена CCNA, оба заставляют
маршрутизаторы динамически обнаруживать соседей, но один требует использования DR, а другой –
нет. В таблице 21 – 1 обобщены особенности двух типов сетей OSPF, упомянутых в темах экзамена.
Все четыре маршрутизатора на рисунке используют простую конфигурацию интерфейса OSPF, такую
как конфигурация маршрутизатора R1, показанная в примере 21 – 1. Оба интерфейса GigabitEthernet на
202
всех четырех маршрутизаторах по умолчанию используют широковещательную рассылку сетевого
типа.
Оба интерфейса (G0/0 и G0/1) на каждом маршрутизаторе используют тип широковещательной сети и
выполняют следующие действия:
Попытка обнаружить соседей, отправив OSPF Hello на многоадресный адрес 224.0.0.5 (адрес,
зарезервированный для отправки пакетов всем маршрутизаторам OSPF в подсети)
При отправке сообщений OSPF на DR или BDR отправляет сообщения на многоадресный адрес
224.0.0.6, поддерживающий все OSPF-DR.
Как обсуждалось ранее в главе 19 – “Понимание концепций OSPF", все обнаруженные маршрутизаторы
на канале должны стать соседями и, по крайней мере, достичь состояния 2-way. Для всех отношений
соседства, которые включают DR и/или BDR, отношения соседства должны в дальнейшем достичь
203
полного состояния. Этот раздел определил термин полностью смежный как специальный термин,
который относится к соседям, достигшим этого полного состояния.
На рисунке 21 – 2 показаны текущие условия, когда были собраны команды show, описанные в этой
главе, с R4 в качестве DR, R3 в качестве BDR и с R1 и R2 в качестве маршрутизаторов DROther.
Рассматривая пример 21 – 2 в последний раз, R1, как сам маршрутизатор DROther, имеет два соседних
отношения, которые достигают полного состояния: соседство R1 с DR R4 и соседство R1 с BDR R3. Но у
R1 есть в общей сложности три соседа, все они доступны через интерфейс G0/0 R1.
Идея о том, что R1 имеет трех соседей за пределами своего интерфейса G0/0, причем два являются
полностью смежных, отражена в выходных данных команды show ip ospf interface brief в примере 21
– 3. Он показывает «2/3», что означает два соседа в полном состоянии от порта G0/0, с тремя общими
соседями на этом интерфейсе. Также обратите внимание, что столбец «State» этой команды отличается
от команд show ip ospf neighbor тем, что в команде show ip ospf interface brief указывается роль
локального маршрутизатора на интерфейсе (как показано на рисунке 21 – 2) с G0/1 маршрутизатора
R1, действующий как DR, и G0/0 маршрутизатора R1, действующий как маршрутизатор DROther.
204
Пример 21 – 3 Интерфейсы OSPF маршрутизатора R1: локальная роль и число соседей
До сих пор в этом разделе описывалось влияние типа широковещательной сети OSPF за счет
использования настроек по умолчанию на интерфейсах Ethernet. Чтобы увидеть настройку,
используйте команду show ip ospf interface, как показано в примере 21 – 4. Выходные данные этой
команды повторяют многие факты, наблюдаемые в командах show ip ospf neighbor и show ip ospf
interface brief в примерах 21 – 2 и 21 – 3, поэтому найдите время, чтобы просмотреть весь пример 21 –
4 и сфокусироваться на дополнительных выделениях, чтобы увидеть знакомые предметы.
В некоторых случаях вы можете захотеть повлиять на выбор OSPF DR. Однако, обратите внимание, что
правила выбора OSPF DR/BDR не приведут к тому, что конкретный маршрутизатор всегда будет DR, а
205
другой всегда будет BDR, при условии, что каждый из них работает и работает. Короче говоря, вот
правила после избрания DR и BDR:
Чтобы повлиять на выборы, лучше использовать настройку приоритета OSPF. Например, если инженер
предпочитает, чтобы R1 был DR, он может добавить конфигурацию в примере 21 – 5, чтобы установить
приоритет интерфейса R1 на 99.
Команда show ip ospf interface G0/0 подтверждает настройку изменения приоритета. Однако
последние две команды в примере, показывают, что DR и BDR вообще не изменились - и этот вывод
действительно правильный. В этом примере обратите внимание, что команда show ip ospf neighbor по-
прежнему указывает состояние R4 как DR, что означает, что R4 по-прежнему действует как DR, в то
время как команда show ip ospf interface brief указывает состояние (роль) R1 как DROTH.
206
Чтобы завершить процесс, в примере 21 – 6 показаны результаты после принудительного свободного
выбора (при выходе из строя коммутатора LAN, который находится между четырьмя
маршрутизаторами). Как и ожидалось, R1 выигрывает и становится DR из-за своего более высокого
приоритета, а остальные три маршрутизатора связываются на основе приоритета. R4 выигрывает
между R2, R3 и R4 из-за его более высокого RID, чтобы стать BDR.
207
ПРИМЕЧАНИЕ. Зубчатая линия последовательного соединения представляет собой физическое
соединение, которое может использовать максимум два устройства, в данном случае R1 и R4. Ссылка
не поддерживает возможность добавления в ссылку третьего маршрутизатора. Как вы могли
догадаться, протоколы передачи данных для управления каналом максимум с двумя устройствами
могут работать иначе, чем Ethernet.
Например, протоколы передачи данных, наиболее часто используемые в канале (HDLC и PPP), не
поддерживают широковещательные передачи каналов данных.
Тип сети «точка-точка» OSPF: этот тип существует для последовательных каналов и других каналов,
использующих топологию «точка-точка». Эти соединения часто не поддерживают широковещательные
передачи данных. Кроме того, использование сетевого типа точка-точка указывает маршрутизатору не
использовать DR/BDR на канале.
208
Пример 21 – 8 показывает, что команда show ip ospf neighbor на R1 перечисляет маршрутизатор R2 (RID
2.2.2.2) с полным состоянием, но без обозначения DR или BDR, вместо этого перечисляя -. “-“ действует
как напоминание о том, что ссылка не использует DR/BDR. Вторая команда, show ip ospf interface brief,
показывает состояние (роль локального маршрутизатора) как P2P, что является сокращением от точка-
точка, со счетчиком 1 для числа полностью смежных соседей и общего количества соседей.
При использовании каналов Ethernet WAN, которые работают как канал «точка-точка», рассмотрите
возможность использования типа сети OSPF «точка-точка» вместо использования типа
широковещательной передачи по умолчанию.
После того, как маршрутизатор OSPF слышит Hello от нового соседа, протокол маршрутизации
проверяет информацию в Hello и сравнивает эту информацию с собственными настройками
локального маршрутизатора. Если настройки совпадают - отлично. В противном случае
209
маршрутизаторы не становятся соседями. В Таблице 21 – 3 перечислены “требования к соседям” для
OSPF с некоторыми комментариями по различным вопросам после таблицы.
Столбец с пометкой «Требуется для OSPF» означает, что элемент должен работать правильно, чтобы
отношения соседства работали правильно. Обратите внимание, что в заголовке последнего столбца
указано «Сосед отсутствует, если неверно». Для элементов, для которых в этом столбце указано «да»,
если этот элемент настроен неправильно, сосед не будет отображаться в списках соседей OSPF -
например, с командой show ip ospf neighbor.
Затем посмотрим на затененные элементы в верхней части таблицы. Симптом, который возникает,
если любой из них является проблемой, заключается в том, что команда show ip ospf neighbor не
выведет в список другой маршрутизатор. Например, если интерфейс маршрутизатора не работает,
маршрутизатор не может отправлять сообщения OSPF и обнаруживать соседей OSPF на этом
интерфейсе.
Средняя часть таблицы (незатененные строки) посвящена некоторым настройкам OSPF. Эти элементы
должны быть правильными, но в противном случае они также приведут к тому, что сосед не будет
указан в выходных данных команды show ip ospf neighbor.
Наконец, в последнем разделе (заштрихованном) перечислены настройки OSPF, которые дают другой
симптом при неправильном использовании. Эти два пункта тоже должны быть правильными для
работы соседей OSPF. Однако для этих двух элементов, если они неверны, маршрутизатор может
указать другой маршрутизатор в качестве соседа, но отношения соседства не будут полноценно
работать, поскольку маршрутизаторы не обмениваются LSA должным образом. Для справки в таблице
21 – 4 перечислены некоторые требования из таблицы 21 – 3, а также наиболее полезные команды, с
помощью которых можно найти ответы.
210
Таблица 21 – 4 Требования к соседу OSPF и лучшие команды show/debug
На следующих нескольких страницах рассматриваются три темы из таблицы 21 – 3, для которых, если
проблема существует, маршрутизатор не становится соседом (то есть незатененные части таблицы).
Чтобы показать проблемы, в этом разделе используется та же конфигурация что и в примере 21 – 1, с
которого начинается эта глава, но со следующими ошибками:
R2 был настроен с обоими интерфейсами LAN в области 1, тогда как интерфейсы G0/0 других
трех маршрутизаторов назначены на область 0.
R4 был настроен с таймером Hello/Dead на его интерфейсе G0/0, равным 5/20, вместо 10/40,
используемого (по умолчанию) на R1, R2 и R3.
211
Поиск несоответствия областей
При ошибке несоответствия области команда show ip ospf neighbor не выводит список соседей.
Поскольку вы ничего не видите в таблице соседей OSPF, для устранения этой проблемы вам
необходимо найти конфигурацию области на каждом интерфейсе на потенциально соседних
маршрутизаторах. Для этого:
Используйте команду show ip ospf interface [brief], чтобы указать номер области.
В примере 21 – 10 показаны R1 и R3, которые пытаются использовать RID 1.1.1.1. Оба маршрутизатора
автоматически создают сообщение журнала для дублирования проблемы RID OSPF; в конце примера
21 – 10 показано одно такое сообщение. Для экзаменов используйте команды show ip ospf на R3 и R1,
чтобы легко перечислить RID на каждом маршрутизаторе, отметив, что они оба используют одно и то
же значение.
212
Команды show ip ospf на двух маршрутизаторах быстро показывает дублированное использование
1.1.1.1. Чтобы решить проблему, измените RID на R3 и перезапустите процесс OSPF. Для этого
используйте подкоманду OSPF router-id 3.3.3.3 и команду режима EXEC clear ip ospf process.
Затем рассмотрим проблему, созданную на R4, несоответствие интервалов Hello или Dead не позволяет
R4 стать соседом с любым из трех других маршрутизаторов OSPF. Маршрутизаторы перечисляют свои
настройки интервалов Hello и Dead в своих сообщениях Hello и предпочитают не становиться соседями,
если значения не совпадают. В результате ни один из маршрутизаторов в этом случае не станет
соседом с маршрутизатором R4. В примере 21 – 11 показан простой способ найти несоответствие с
помощью команды show ip ospf interface на обоих R1 и R4. Эта команда перечисляет таймеры Hello и
dead для каждого интерфейса.
213
Завершение процесса OSPF
Очищает LSDB
В то же время при завершении работы OSPF сохраняются некоторые важные детали OSPF, в частности:
IOS по-прежнему перечисляет все интерфейсы с поддержкой OSPF в списке интерфейсов OSPF
(show ip ospf interface), но в состоянии DOWN.
По сути, завершение процесса протокола маршрутизации OSPF дает сетевому инженеру способ
прекратить использование протокола маршрутизации на этом маршрутизаторе без необходимости
удаления всей конфигурации. После завершения работы команда show ip ospf interface [brief] по-
прежнему должна выводить некоторые выходные данные, как и команда show ip ospf, но остальные
команды ничего не отображают.
214
Рисунок 21 – 5 Пример сети для демонстрации завершения процесса OSPF
215
Сначала перед завершением работы команда show ip ospf neighbor выводит список двух соседей.
После shutdown та же команда не выводит никаких соседей. Во-вторых, команда show ip ospf interface
brief действительно перечисляет интерфейсы, на которых включен OSPF, на собственных IP-адресах
локального маршрутизатора. Однако в нем указано состояние DOWN, которое является ссылкой на
состояние локального маршрутизатора. Также обратите внимание, что команда show ip ospf
положительно указывает, что процесс OSPF находится в состоянии завершения, в то время как
выходные данные команды show ip ospf database перечисляют только строку заголовка без LSA.
Размер MTU определяет набольший пакет сетевого уровня, который маршрутизатор будет пересылать
на каждый интерфейс. Подкоманда интерфейса ip mtu size определяет настройку IPv4 MTU, а команда
ipv6 mtu size устанавливает эквивалент для пакетов IPv6.
Как ни странно, два маршрутизатора OSPFv2 могут фактически стать соседями OSPF, быть
перечисленными в выходных данных команды show ip ospf neighbor и достичь двухстороннего
состояния, даже если они используют разные настройки MTU IPv4 на своих интерфейсах. Однако они
не могут обменять свои LSDB. После неудачной попытки обмена своими LSDB, отношения между
соседями также терпят неудачу. Следите за несоответствиями MTU, просматривая рабочую
конфигурацию и используя команду show interfaces (которая отображает IP MTU).
Интересно, что если вы неправильно сконфигурируете настройки типа сети, так что один
маршрутизатор использует широковещательную рассылку, а другой - двухточечную, произойдет
следующее:
Два маршрутизатора становятся полностью смежными соседями (то есть они достигают
полного состояния).
Причина отказа от добавления маршрутов связана с деталями LSA и тем, как использование DR (или
нет) изменяет эти LSA. По сути, два маршрутизатора ожидают разных деталей в LSA, и алгоритм SPF
замечает эти различия и не может доверять LSA из-за этих различий.
Как видите, оба маршрутизатора перечисляют друг друга как соседа OSPF в полном состоянии. Однако
R1 с двухточечным типом сети не указывает роль DR или BDR в выходных данных, в то время как R2
делает это, что является одним из ключей к решению этого типа проблемы. Другой заключается в том,
что ожидаемых маршрутов нет в таблице IP-маршрутизации.
217
ГЛАВА 22. ОСНОВЫ ПРОТОКОЛА IP ВЕРСИИ 6
Протоколы IPv6
Главная цель базового протокола IPv6 та же, что и у протокола IPv4. Базовый протокол IPv6 определен
в документе RFC 2460 как концепция пакета, адреса этих пакетов, а также роли хостов и
маршрутизаторов. Ниже приведены примеры IPv6 адресов, каждый из которых состоит не более чем
32 шестнадцатеричных цифр.
2000:1:2:3:4:5:6: A
FE80::1
Маршрутизация IPv6
Подобно многим другим функциям, маршрутизация IPv6 выглядит точно так же, как и маршрутизация
IPv4, но с различиями в специфических подробностях. Сначала обсудим концепции, общие для
протоколов IPv6 и IPv4.
Чтобы интерфейс устройства конечного пользователя мог создавать и передавать пакеты IPv6,
он нуждается в IPv6 адресе.
218
При передаче пакета маршрутизаторы IPv6 извлекают и повторно инкапсулируют каждый пакет
IPv6.
Чтобы перенаправить пакет IPv6, маршрутизатор должен использовать свою таблицу маршрутизации
IPv6, а не таблицу маршрутизации IPv4. Маршрутизатор должен посмотреть IPv6 адрес получателя
пакета и сравнить его с текущей таблицей маршрутизации IPv6 для перенаправления пакета IPv6.
Общий процесс представлен на рисунке 22 – 2.
2340:1111:AAAA:0001:1234:5678:9ABC:1234
2. Найдите все строки по два и более последовательных квартета из всех нулей и замените этот
набор квартетов двойным двоеточием (::). Оно означает “два и более квартета из всех нулей”.
Однако двойное двоеточие можно использовать в адресе только однажды, поскольку в
противном случае IPv6 адрес мог быть неоднозначен.
220
Рассмотрим, например, следующий IPv6 адрес.
FE00:0000:0000:0001:000:000:000:056
Первое правило применимо ко всем восьми квартетам независимо. В каждом удалите все
предваряющие нули. Получится следующее значение:
FE00:0:0:1:0:0:0:56
Несмотря на то что это сокращение вполне допустимо, адрес может быть сокращен еще больше при
помощи второго правила. В данном случае есть два фрагмента, где у нескольких квартетов подряд есть
только нули. Выберите самую длинную последовательность и замените ее на ::, получив самое
короткое допустимое значение:
FE00:0:0:1::56
Этот пример позволяет увидеть две наиболее распространенные ошибки сокращения IPv6 адресов. Во-
первых, никогда не удаляйте замыкающие нули в квартете (0 с правой стороны квартета). В данном
случае первый квартет FE00, не может быть сокращен вообще, поскольку два нуля находятся в конце.
1. В каждом квартете добавьте предваряющие нули, если необходимо, пока у квартета не будет
четырех шестнадцатеричных цифр.
2. Если есть двойное двоеточие (::), подсчитывайте представленные в настоящее время квартеты.
Поскольку общее количество квартетов должно быть, равно 8, замените :: недостающим
количеством квартетов 0000.
2222:1111:0:A:B:C:D /64
221
И наконец, обратите внимание на то, что длинна префикса составляет несколько битов, поэтому
допустимым будет диапазон значений IPv6 адресов от 0 до 128 включительно.
При использовании длины префикса, которая случайно оказывается кратной 4, можно думать не
терминах битов, а в терминах шестнадцатеричных цифр. Длинна префикса, кратная 4, означает, что
каждая шестнадцатеричная цифра или копируется, или заменяется нулями. Только для справки: если
длинна префикса действительно кратна 4, процесс становится таким.
На рисунке 22 – 3 приведен пример с длинной префикса равным 64. В данном случае на этапе 1
рассматривается длина префикса /64 и вычисляется наличие у префикса 16-ти шестнадцатеричных
цифр. На этапе 2 копируются первые 16 цифр IPv6 адреса, а на этапе 3 записываются
шестнадцатеричные нули для остальной части цифр.
После нахождения префикса IPv6 следует быть готовым к сокращению префикса IPv6 по тем же
правилам, что и для сокращения IPv6 адреса. Но дополнительное внимание следует обратить на конец
222
префикса, поскольку там зачастую есть несколько октетов, заполненных всеми нулями. В результате
сокращение обычно завершается двумя двоеточиями (::).
2000:1234:5678:9ABC:1234:5678:9ABC:1111 /64
После вычисления префикса для подсети, в которой располагается адрес, после обнуления последних
64 битов (16 цифр) адреса получается следующие префиксное значение:
2000:1234:5678:9ABC:0000:0000:0000:0000 /64
Это значение может быть сокращено на четыре нулевых квартета в конце следующим образом:
2000:1234:5678:9ABC:: /64
2000:1234:5678:9ABC:1234:5678:9ABC:1111 /56
Поскольку в этом примере используется длина префикса /56, префикс включает первые 56 битов или
14 первых полных шестнадцатеричных цифр адреса. Остальная часть шестнадцатеричных цифр будет
нулями, что даст следующий префикс:
2000:1234:5678:9A00:0000:0000:0000:0000 /56
Это значение может быть сокращено на четыре нулевых квартета в конце следующим образом:
2000:1234:5678:9A00:: /56
223
ГЛАВА 23. IPv6 АДРЕСАЦИЯ И СОЗДАНИЕ ПОДСЕТЕЙ
Протокол IPv6 не использует концепцию классовой сети, как протокол IPv4. Хотя агентство IANA все еще
резервирует некоторый диапазон IPv6 адресов в специфических целях и даже некоторые интервалы
адресов. В этой главе два главных раздела. В первом рассматриваются глобальные одноадресатные
адреса, являющиеся открытыми IPv6 адресами. Второй раздел посвящен уникальным локальным
адресам, служащим частными IPv6 адресами.
Сети VLAN
224
Вторая возможность – это уникальные локальные адреса (unique local address), подобные частным
адресам протокола IPv4. Ниже приведены различия между глобальными одноадресатными адресами
и уникальными локальными адресами.
Уникальный локальный адрес. Аналог частных IPv4 адресов. Несколько организаций вполне
могут использовать эти же адреса без необходимости регистрировать их в соответствующих
инстанциях.
225
Глобальный префикс маршрутизации выделяет IPv6 адреса для использования одной отдельной
компанией, точно так же, как открытая сеть IPv4 или блок адресов CIDR в протоколе IPv4.
Предположим, например, что компания Company1 получила глобальный префикс маршрутизации
Префикс 2001:0DB8:1111::/48 означает “все адреса с первыми 12 шестнадцатеричными цифрами
2001:0DB8:1111”. Чтобы получить его, осуществляется процесс, представленный на рисунке 23 – 3.
Все обсуждаемые далее в этой главе уникальные локальные одноадресатные адреса начинаются с
шестнадцатеричных цифр FD. Хотя глобальные одноадресатные адреса не включают начинающиеся с
FD, любые незарезервированные специально адресные интервалы считаются глобальными
одноадресатными. Список обсуждаемых в этой главе префиксов адресов и их задач представлен в
таблице 23 – 1.
226
Создание подсетей IPv6 с использованием глобальных одноадресатных
адресов
После получения предприятием блока глобальных одноадресатных адресов, другими словами,
глобального префикса маршрутизации, компания должна разделить этот большой блок адресов на
подсети. Подсети IPv6 создаются главным образом, как и подсети IPv4, но математический механизм у
них проще. Благодаря такому большому количеству доступных адресов обычно используют самую
простую длину префикса IPv6: /64. Использование длинны префикса /64 для всех подсетей делает
математический механизм создания подсетей IPv6 столь же простым, как использование маски /24 для
всех подсетей IPv4. Кроме того, процесс динамического присвоения IPv6 адресов лучше работает с
длинной префикса /64.
227
Разделяя на подсети сеть IPv4 класса А, В или С, сетевой инженер предприятия принимает некие
решения. Концептуально он создает трехчастотное представление адресов, добавляя в центр поле
подсети за счет сокращения поля хоста. Размер части сети неизменный, он обусловлен правилами
класса А, В или С, а линия между частями подсети и хоста перемещается на основании выбранной
маски подсети. На рисунке 23 – 6 представлена концепция разделения адреса сети класса В.
Рассмотрим глобальный префикс маршрутизации IPv6 и его длину. В отличии от протокола IPv4, у
протокола IPv6 нет концепции классовых адресов, поэтому длину глобального префикса
маршрутизации никакие предварительно установленные правила не определяют. Затем обратимся к
полю идентификаторов интерфейса (рисунок 23 – 7, справа). По некоторым причинам, которые станут
более очевидными впоследствии, это поле зачастую имеет длину 64 бита. И наконец, обратимся к полу
подсети. Как и в протоколе IPv4, это поле является местом для номера подсети IPv6. Длину поля
подсети определяют два аспекта: для глобального префикса маршрутизации и длинна идентификатора
228
интерфейса. При общепринятом 64 битовом поле идентификатора интерфейса после подсети обычно
составляет 64 – Р битов, где Р – длина глобального префикса маршрутизации.
В компании принято 16 битов поля подсети, что допускает 216 подсетей IPv6.
Для идентификации каждой отдельной подсети используйте отличное значение в поле подсети
Для примера возьмем проект IPv6, представленный на рис. 23 - 9, и подумаем обо всех
идентификаторах подсети. В первую очередь, все подсети будут использовать общепринятую длину
префикса /64. Данная компания использует глобальный префикс маршрутизации 2001:0DB8:1111::/48,
определяющий первые 12 шестнадцатеричных цифр всех идентификаторов подсети. Для поиска всех
возможных идентификаторов подсети IPv6 запишите все комбинации уникальных значений в
229
четвертом квартете, а затем представьте все четыре последних квартета, заполненных нулями,
символом ::. На рисунке 29.9 приведено только начало такого списка.
Обратите внимание: структура оставляет для поля идентификатора интерфейса как раз 64 бита.
231
Создание подсетей с уникальными локальными IPv6 адресами
Создание подсетей с использованием локальных адресов осуществляется точно так же, как и создание
подсетей с глобальными одноадресатными адресами и 48 битовым глобальным префиксом
маршрутизации. Процесс может быть таким же простым, как выбор 40 битового значения глобального
идентификатора. 40 битов требуют 10 шестнадцатеричных цифр, поэтому можно даже избежать
двоичной математики и просто составить значение из десяти уникальных шестнадцатеричных цифр.
Предположим, например, что выбран 40 битовый глобальный идентификатор 00 0001 0001. Адреса
должны начинаться с двух шестнадцатеричных цифр FD, поэтому весь префикс будет
FD00:0001:0001::/48 или FD00:1:1::/48.
232
ГЛАВА 24. РЕАЛИЗАЦИЯ IPv6 АДРЕСАЦИИ НА МАРШРУТИЗАТОРАХ
Статическая настройка одноадресатного адреса
Маршрутизаторы Cisco представляют две возможности для статической настройки IPv6 адресов. В
одном случае задается полный 128 битовый адрес, в другом – лишь 64 битовый префикс, а вторую
половину адреса (идентификатор интерфейса) маршрутизатор получает сам.
233
Пример 24 – 2 Настройка статических IPv6 адресов на маршрутизаторе R2
Маршрутизация IPv6 должна быть разрешена на маршрутизаторе как глобально (ipv6 unicast-routing),
так и на интерфейсе (ipv6 address).
Команда show ipv6 interface brief предоставляет информацию об IPv6 адресе интерфейса, но
не о длине префикса, как подобная команда show ip interface brief протокола IPv4.
Команда show ipv6 interface предоставляет подробности о параметрах IPv6 интерфейса, что
очень похоже на команду show ip interface brief протокола IPv4.
Одно из наиболее существенных отличий в общих командах заключается в том, что команда show
interface все еще перечисляет IPv4 адреса и маски. В примере 30.3 приведено несколько команд для
маршрутизатора R1 с объяснениями.
234
235
Рассмотрим вывод двух команд show ipv6 interface, составляющий большую часть вывода в примере.
Первая команда относится только к интерфейсу G0/0. Обратите внимание, что вывод перечисляет
заданный IPv6 адрес, длину префикса и подсеть IPv6 (2001:DB8:1111:1::/64), вычисляемую
маршрутизатором на основании IPv6 адреса. Вторая команда show ipv6 interface демонстрирует
подобные подробности для интерфейса S0/0/0, часть которых пропущена.
В конце примера представлен вывод команды show ipv6 interface brief. Подобно команде IPv4 show ip
interface brief, эта команда выводит IPv6 адреса, но не префиксы и их длины. Она перечисляет все
интерфейсы на маршрутизаторе, а также разрешен ли на них протокол IPv6. Кроме IPv6 адресов на
интерфейсах маршрутизатор добавляет также в таблицу маршрутизации IPv6 подключенные
маршруты IPv6 от каждого интерфейса. В примере 30.4 показан подключенный маршрут IPv6 на
маршрутизаторе R1 согласно рисунку 24 – 1.
1. Разделите 6-ти байтовый (12 шестнадцатеричных цифр) MAC адрес на две половины (по 6
шестнадцатеричных цифр каждая).
2. Между этими двумя половинами вставьте часть FFFE, что бы идентификатор интерфейса имел
теперь в общей сложности 16 шестнадцатеричных цифр (64 бита).
Рисунок 24 – 3 Два примера основной части процесса создания идентификатора интерфейса EUI – 64
237
Инверсия бита означает, что если бит содержит значение 0, то оно изменяется на 1, а 1 – на 0. Как
правило, первоначально IPv6 адреса содержат в этом бите значение 0, инвертируемое в 1
238
В этом примере для формирования идентификатора EUI – 64 всех последовательных интерфейсов
маршрутизатор R1 использует MAC адрес своего интерфейса G0/0.
Автоматическая настройка адреса без фиксации состояния (Stateless Address Auto Configuration
– SLAAC)
Оба способа используют знакомую команду ipv6 address. В примере 24 – 6 приведена конфигурация с
одним интерфейсом, использующим протокол DHCP с фиксацией состояния, и другим, использующим
протокол SLAAC.
Пример 24 – 6 Настройка маршрутизатора на изучение IPv6 адресов при помощи интерфейсов DHCP
и SLAAC.
Протокол IPv6 использует локальные в пределах канала связи адреса для множества других
протоколов. Многие протоколы IPv6, требующие передачи сообщений в одной подсети, как правило,
используют, локальные в пределах канала связи, а не глобальные одноадресатные или уникальные
локальные адреса хоста. Например, протокол обнаружения соседних устройств (NDP), взявший на себя
функции протокола ARP из стека IPv4, использует адреса, локальные в пределах канала связи.
Маршрутизаторы IPv6 также используют адреса, локальные в пределах канала связи, как IP адреса
следующих транзитных точек перехода (рисунок 24 – 6). Команда show ipv6 route выводит локальный
в пределах канала связи адрес соседнего маршрутизатора, а не глобальный одноадресатный или
уникальный локальный одноадресатный адрес.
Рисунок 24 – 6 Протокол IPv6 использует адреса, локальные в пределах канала связи IPv6
240
Ключевые факты об адресах, локальный в пределах канала связи IPv6
Вторая половина локального в пределах канала связи адреса фактически может быть сформирована
по другим правилам. Для создания идентификатора интерфейса маршрутизаторы Cisco используют
формат EUI – 64(см. выше). В результате полный локальный в пределах канала связи адрес
маршрутизатора окажется уникальным, поскольку участвующий в процессе EUI - - 64 MAC адрес
является уникальным.
241
Операционная система IOS создает локальный в пределах канала связи адрес для любого интерфейса,
на котором командой ipv6 address настроен по крайней мере один другой одноадресатный адрес
(глобальный одноадресатный или уникальный локальный). Чтобы посмотреть локальный в пределах
канала связи адрес, достаточно использовать обычные команды, выводящие одноадресатный IPv6
адрес: show ipv6 interface или show ipv6 interface briefи. Адреса для R1 показаны в примере 24 – 7.
Рассмотрим две пары элементов, выделенных в пример. Для каждого из двух интерфейсов,
обладающих глобальным одноадресатным адресом (G0/0 и S0/0/0), вывод указывает глобальный
одноадресатный адрес, в данном случае начинающийся на 2001.В то же время вывод указывает также
для каждого интерфейса адрес, локальный в пределах канала связи (начинающийся на FE80)
Теперь сосредоточимся на двух адресах, выведенных для интерфейса G0/0. Если внимательно
посмотреть на вторую половину двух представленных для интерфейса G0/0 адресов, то можно
заметить, что у обоих адресов одинаковое значение идентификатора интерфейса. Глобальный
одноадресатный адрес был задан в данном случае командой ipv6 address 2001:DB8:1111:1::/64,
поэтому для формирования глобального одноадресатного и локального в пределах канала связи
адреса маршрутизатор использовал логику EUI - 64, а данном случае МАС адрес интерфейса обоих
адресов как 0000:01FF:FE01:0101 (несокращенный). После сокращения локальный в пределах канала
связи адрес маршрутизатора R1 на интерфейсе G0/0 становится FE80::1FF:FE01:101.
Операционная система IOS может создать локальный в пределах канала связи адрес автоматически,
но он может бить и задан. Операционная система IOS выбирает для интерфейса локальный в пределах
канала связи адрес на основании следующих правил.
Если адрес задан, маршрутизатор использует значение из подкоманды интерфейса ipv6 address
адрес link-local. Обратите внимание: заданный Локальный в пределах канала связи адрес
должен относиться к корректному диапазону локальных в пределах канала связи адресов, т.е.
адресов префикса FE80::/10. Другими словами, адрес должен начинаться с FE8, FE9, FEA или
FEB.
242
Если адрес не задан, операционная система система IOS вычислит локальный в пределах
канала связи адрес, используя правила EUI – 64 (см. пример 24 – 7). вычисление использует
правила EUI – 64, даже если одноадресатный адрес интерфейса не использует формат EUI – 64.
243
FFFF.FFFF.FFFF.FFFF. Будучи полезным, такое широковещание обязывало каждый хост в локальной сети
обрабатывать широковещательные фреймы, даже если это нужно только одному устройству.
В IPv6 широко используется многоадресатные IPv6 адреса, которые позволяют любому узлу IPv6
использовать протоколы уровня управления без такого негативного фактора, как необходимость
заботиться об этом конкретном протоколе уровня управления всем хостам в локальной сети.
Например, у каждого протокола маршрутизации IPv6 есть уникальный многоадресатный адрес, чтобы
посланные на него пакеты могли быть проигнорированы всеми хостами IPv6 и даже
маршрутизаторами, которые не поддерживают этот протокол маршрутизации.
Протокол IPv6 определяет также область видимости для многоадресатных пакетов, т.е. как далеко по
сети должен быть перенаправлен многоадресатный пакет. У многоадресатных адресов, начинающихся
на FF02(FF02::/16), есть область видимости, локальная для канала связи, а значит, маршрутизаторы не
будут перенаправлять эти пакеты во вне локальной подсети, что очень хорошо. По сравнению с ними
адреса, начинающиеся на FF08 (FF08::/16), обычно используемые для многоадресатных приложений с
пользователями по всему предприятию, имеют локальную область видимости организации, а значит,
посланные на эти адреса пакеты перенаправляются по всей организации, но не в Интернет.
Наилучший способ понять назначение локальных – это изучить наиболее популярные адреса и их
использование. Например, протокол IPv6 резервирует адреса, используемые для общения со всеми
устройствами IPv6 в подсети, или со всеми маршрутизаторами в подсети, или всеми маршрутизаторами
OSPF в подсети и т.д.
244
В примере 24 – 8 повторяется вывод команды show ipv6 interface, чтобы показать многоадресатные
адреса, используемые маршрутизаторами R1 на его интерфейсе G0/0. В данном случае выделенные
строки представляют адреса всех узлов (FF02::1), всех маршрутизаторов (FF02::2) и EIGRP для IPv6
(FF02::A).
Локальный канала связи. Его область видимости локальна для канала связи, а значит,
маршрутизаторы не перенаправляют сообщения, посланные на этот адрес.
Все хосты IPv6 должны прослушивать сообщения, посланные на их многоадресатный адрес (адреса)
опрашиваемого узла. Таким образом, для каждого интерфейса и каждого одноадресатного адреса на
каждом интерфейсе устройство должно установить его многоадресатный адрес (адреса)
опрашиваемого узла и прослушивать пакеты, посланные на эти адреса.
245
Рисунок 24 – 9 Формат многоадресатного адреса опрашиваемого узла
Неизвестный адрес (::) может быть использован хостом, когда его собственный IPv6 адрес еще не
известен или когда хост подозревает о наличии проблем с его собственным IPv6 адресом. Например,
на ранних рабочих этапах динамического обнаружения IPv6 адреса хост использует неизвестный адрес.
Когда хост еще не знает, какой IPv6 адрес использовать, он может использовать :: как свой
первоначальный адрес.
Локальный диагностический IPv6 адрес предоставляет каждому хостуIPv6 способ проверки его
собственного стека протоколов. Точно так же как и локальный диагностический адрес IPv4 127.0.0.1,
пакеты, посланные на адрес ::1, не покидают хост, а доставляются вниз и вверх по стеку IPv6
приложения на локальном хосте.
246
Многоадресатный для FF02::1 Автоматически создается всеми командами
всех хостов ipv6 address
Многоадресатный для FF02::2 Автоматически создается всеми командами
всех маршрутизаторов ipv6 address
Групповой передачи Разные Добавляется к интерфейсу, когда на
протокола интерфейсе разрешается соответствующий
маршрутизации протокол маршрутизации
Многоадресатный FF02::1:FF /104 Автоматически создается всеми командами
опрашиваемого узла ipv6 address
Альтернативный Любой одноадресатный Ipv6 address адрес/длинна_префикса anycast
адрес
247
ГЛАВА 25. РЕАЛИЗАЦИЯ МАРШРУТИЗАЦИИ ПО ПРОТОКОЛУ IPv6
В этой главерассматриваются самые простые и наиболее понятные способы создания
маршрутизаторами маршрутов IPv6: подключенные, локальные и статические маршруты.
В первом разделе речь пойдет о том, как протокол IPv6, подобно протоколу IPv4, добавляет
подключенные и локальные маршруты на основании IPv6 адреса каждого интерфейса. Во втором,
рассматривается настройка статических маршрутов IPv6 при помощи ввода команд, в данном случае
команды ipv6 route вместо команды ip route протокола IPv4.
B. Маршрутизатор сосздает маршрут хоста (с длинной префикса /128 ) для IPv6 адреса
маршрутизтора (локальный маршрут).
249
На основании рисунка 25 – 1 и примера 25 – 1 маршутизатор R1 должен иметь три подключенных
маршрута IPv6, как подчеркивается в примере 25 – 2.
Остановимся на первой паре выделеных строк, представляющей полученный маршрут для подсети
2001:DB8:1111:1::/64. Первая выделеная пара строк состояния свидетельствует, что маршрут “directly
connected” (подключен непосредственно); идентификатор интерфейса – GigabitEthernet0/0; а
префикс/длинна – 2001:DB8:1111:1::/64. Слева расположен кодовый знак “C”, указывающий, что это
подключенный маршрут. Числа в скобках отражают ту же информацию, что и команда IPv4 show ip
route: первое число – это административное расстояние, второе – метрика.
250
Пример 25 – 3 Локальные маршруты IPv6 на маршрутизаторе R1
251
Статические маршурты с использованием исходящего интерфейса
Первый пример статического маршрута IPv6 использует параметр исходящего интерфейса. В данном
случае, как показано на рисунке 25 – 2, команда IPv6 route на маршрутизаторе R1 использовала бы
интерфейс S0/0/0, как показано вверху примера 25 – 4. Пример 25 – 4 демонстрирует правильный
синтаксис маршрута.
Существует много возможностей для проверки существования статического маршурта и того, могут ли
хосты использовать маршрут. Проверить подключение могут команды ping и traceroute. Команда
bshow ipv6 route 2001:DB8:1111:2::22 просит, чтобы маршрутизатор указал маршрут, который
маршрутизатор использовал бы при перенаправлении пакетов на данный конкретный адрес, как
показано в примере 25 – 5.
252
Рисунок 25 – 3 Использование для статических маршрутов одноадресатного адреса или адреса,
локального для канала связи, как следующей транзитной точки перехода.
253
Пример 25 – 7 Проверка статических маршрутов к следующей транзитной точке перехода по
глобальному одноадреатному адресу
254
Пример 25 – 9 Проверка статических маршрутов к следующей транзитной точки перехода по адресу,
локальному в пределах канала связи
Чтобы задать стандартный маршут статически, используйте теже правила, которые уже обсуждались в
данном раздел, но используйте специфическое значение, чтобы обратить внимание на то, что маршрут
стандартный - ::/0. Выражаясь буквально, двойное двоеточие (::) – это сокращение IPv6 для всех нулей,
255
а /0 – длина префикса0. Эта идея отражает соглашение IPv4 о стандартном маршруте 0.0.0.0/0. В
противном случае введите команду ipv6 route ка кобычно.
При протоколе IPv6 маршрутизатор отображает стандартный маршрут боле четко, чем при протоколе
IPv4. Команда show ipv6 route включает маршрут в вывод команды наряду с другими маршрутами. В
пример 25 – 11 показан стандартный маршурт, отмеченный как “::/0”.
В примере 25 – 12 приведены два типичных маршрута хоста, которые определяют маршрут к IPv6
адресу хоста B на маршрутизаторе R1 (рисунок 25 – 3). Один использует локальный в пределах канала
связи адрес маршрутизатора R2 как адрес следующей транзитной точки перехода, а второй использует
как адрес следующей транзитной точки перехода глобальный одноадресатный адрес маршрутизатора
R2.
256
Пример 25 – 12 Статический маршрут IPv6 к хосту B на маршрутизаторе R1
257
3444:4:4:4::/64 3444:2:2:2::2 130 на маршрутизаторе R1 сделала бы именно это, установив для
статического маршрута административное расстоние 130. Обратите вниание на то, что команды show
ipv6 route и show ipv6 route 3444:4:4:4::/64 выводят административное расстояние, как показано в
примере 25 – 13.
Локальный маршрут /128. Добавляет локальный (/128) маршрут IPv6 для адреса, как и для
любого IPv6 адреса интерфейса.
В примере 25 – 14 приведены три только что упомянутых маршрута IPv6 на маршрутизаторе R1. В
частности, обратите внимание на коды подключенных и стандартных маршрутов: оба они начинаются
с ND, означая, что маршрут был получен в сообщении NDP.
259
ГЛАВА 26. WI-FI
Сравнение проводных и беспроводных сетей
В проводных сетях, два устройства которые должны общаться друг с другом должны быть соединены
проводом. Данные которые проходят по проводам ограничены физическими свойствами провода.
Проводные соединения были спроектированы с жесткими ограничениями и имеют мало переменных,
которые могли бы помешать успешной коммуникации. Поэтому, проводная сеть является по существу
ограниченной средой; данные должны передаваться какой бы не был путь кабеля, проходящий между
двумя устройствами.
Проводные сети также имеют некоторые недостатки. Когда устройство соединено по проводу, оно не
может перемещаться очень легко или очень далеко. Перед тем, как устройство сможет подключиться
к сети, оно должно иметь коннектор, который совместим с тем, что на другом конце провода. По мере
того как устройство становятся меньше и более мобильны, это просто не практично(нецелесообразно)
подключать их к проводу.
В беспроводной связи, если несколько сигналов отправляются в одинаковое время, они могут мешать
друг другу. Вероятность помех увеличивается с ростом беспроводных устройств. Для примера рисунок
260
26 - 3 показывает 4 устройства которые настроены на одинаковый канал и что может случиться если
некоторые или все они передают одновременно.
Все эти разговоры об очередях ожидания и избежание вмешательств может напомнить вам о
традиционной (хаб) сети. Беспроводные сети похожи. Несколько хостов могут делить один и тот же
канал, они так же делят “эфирное время” или доступ к этому каналу в любой момент времени.
Поэтому, чтобы сохранить все это в чистоте, только одно устройство должно передавать данные в
любой момент времени. Что бы претендовать на использование канала, устройства, основанные на
стандарте 802.11 обязаны определять является ли канал свободным и доступным перед передачей или
приемом данный.
IEEE 802.11 WLAN всегда полудуплексные, потому что передача между станциями использует
одинаковую частоту или канал. Только одна станция может передавать в любое время, иначе
произойдут коллизии. Для достижения дуплексного режима, передача одной станции должна
происходить на одной частоте, тогда как прием на другой частоте – очень похоже на работу Ethernet
связи. Хотя это и безусловно возможно, стандарт 802.11 не позволяет дуплексные действия.
На самом базовом уровне, любое устройство, которое имеет беспроводной адаптер может включиться
в любое время и пробовать установить связь. Как минимум, беспроводная сеть должна иметь способ
убедиться, что каждое устройство, использующее канал, может поддерживать общий набор
параметров. Помимо этого, должен быть способ контролировать какие устройства (и пользователи)
могут использовать беспроводную среду и методы, которые являются используется для защиты
беспроводных передач.
261
Поскольку работа BSS зависит от AP, BBS ограничена областью, где используется сигнал точки доступа.
Это известно, как зона основных(базовых) услуг BSA. На рисунке 26 - 4 ячейка (BSA) показана в виде
простой заштрихованной круглой области.
Точка доступа служит единственной точкой контакта для каждого устройства, которое хочет
использовать BSS. Она объявляет о существовании BSS, чтобы устройства могли найти его и попытаться
присоединиться.
Кроме того, AP рекламирует беспроводную сеть с идентификатором набора услуг (SSID), которая
представляет собой текстовую строку, содержащую логическое имя. BBSID (базовый идентификатор
набора услуг) как машиночитаемый именной тег, который однозначно идентифицирует посла BSS (AP),
а SSID - как не уникальный, читаемый человеком именной тег, идентифицирующий беспроводную
службу. Беспроводное устройство должно отправить ассоциациативный запрос к AP и AP должен либо
удовлетворить, либо отклонить запрос. Однажды будучи связанным, устройство становится клиентом
или станцией 802.11 (STA) BSS. Пока беспроводной клиент остается связанным с BSS, большинство
сообщений к клиенту и от клиента должен проходить через AP, как показано на рис.26 - 5. Используя
262
BSSID в качестве источника или адрес назначения, фреймы данных могут быть ретранслированы на
точку доступа или с нее.
Даже если фреймы данных предназначены для прохождения через точку доступа, имейте в виду, что
другие устройства в той же общей области, которые слушают один и тот же канал, могут подслушивать
передачи. Если кадры не зашифрованы, то любой желающий может проверить их содержимое.
Вы можете думать о AP как о трансляционном мосте, где кадры из двух разнородных сред
(беспроводные и проводные) преобразовываются и затем соединяются мостом на уровне 2. Проще
говоря, AP отвечает за сопоставление виртуальной локальной сети (VLAN) с SSID. На рис. 26 - 6 AP
263
сопоставляет VLAN 10 с беспроводной локальной сетью с помощью SSID " MyNetwork". Клиенты,
связанные с SSID “MyNetwork", будет казаться, что он подключен к VLAN 10.
Эта концепция может быть расширена таким образом, чтобы несколько VLAN были сопоставлены с
несколькими SSID. Делать таким образом, точка доступа должна быть соединена с коммутатором
магистральным каналом, который несет VLAN. На рис. 26 - 7 VLAN 10, 20 и 30 соединены с AP через DS.
Точка доступа использует тег 802.1 Q для сопоставления номера VLAN с соответствующими SSIDs.
Например, VLAN 10 сопоставляется с SSID “MyNetwork,” виртуальные локальные сети VLAN 20
сопоставляется с идентификатором SSID “YourNetwork” и VLAN 30 к SSID “Guest”. Клиенты должны
использовать соответствующий SSID, который был сопоставленный с соответствующей VLAN при
настройке точки доступа. Затем AP отображается как несколько логических точек доступа -по одному
на BSS, с уникальным BSSID для каждого. Несмотря на то, что точка доступа может рекламировать и
264
поддерживать несколько логических беспроводных сетей, каждый из SSID охватывает одну и ту же
географическую область.
Когда точки доступа размещаются в разных географических точках, все они могут быть соединены
между собой коммутируемой инфраструктурой. Стандарт 802.11 называет это расширенным набором
услуг (Extended Service Set - ESS), как показано на рис. 26 - 8.
Идея состоит в том, чтобы заставить несколько точек доступа сотрудничать так, чтобы беспроводная
служба была последовательной и бесшовной с точки зрения клиента.
Обратите внимание, что каждая ячейка на рисунке 26 - 8 имеет уникальный BSSID, но обе ячейки имеют
один общий SSID. Независимо от местоположения клиента в ESS, SSID останется тем же самым, но
клиент всегда может отличить один AP от другого.
В ESS беспроводной клиент может связываться с одной точкой доступа, пока он физически находится
рядом с этой AP. Переход от одной точки доступа к другой называется роумингом.
265
Рисунок 26 – 8 Масштабирование беспроводного покрытия с помощью расширенного набора услуг
802.11
266
Рисунок 26 – 9 Независимый базовый набор услуг
Ретранслятор(Repeater)
Обычно каждая точка доступа в беспроводной сети имеет проводное подключение обратно к DS или
коммутируемой инфраструктуре. Чтобы расширить зону беспроводного покрытия за пределы зоны
покрытия обычной точки доступа, можно добавить дополнительные точки доступа к их проводным
соединениям, настроенные в режиме ретранслятора. Беспроводной ретранслятор принимает сигнал,
который он получает, и повторяет или ретранслирует его в новой области вокруг себя, как показано на
рисунке 26 – 10.
267
Мост Рабочей Группы (Workgroup bridge)
Предположим, у вас есть устройство, которое поддерживает проводную линию Ethernet, но не может
иметь беспроводное соединение. Например, некоторые мобильные медицинские устройства могут
быть сконструированы только с проводным подключением. Хотя при необходимости можно
подключить устройство к Ethernet-соединению, беспроводное соединение было бы гораздо
практичнее. Вы можете использовать мост рабочей группы (work group bridge - WGB) для подключения
проводного сетевого адаптера устройства к беспроводной сети.
На рисунке 26 – 11, точка доступа обеспечивает BBS; клиент А является постоянным беспроводным
клиентом, а клиент Б связан с точкой доступа через мост рабочей группы.
Универсальный мост рабочей группы (uWGB): одно проводное устройство может быть
соединено с беспроводной сетью.
Мост рабочей группы (WGB): проприетарная реализация Cisco, которая позволяет соединять
несколько проводных устройств с беспроводной сетью.
268
Открытый мост (Outdoor Bridge)
Точка доступа может быть сконфигурирована так, чтобы действовать как мост для формирования
единой беспроводной линии связи от одной локальной сети к другой на большом расстоянии.
Наружные мостовые соединения обычно используются для подключения между зданиями или между,
как показано на рисунке 26 – 12.
Иногда локальные сети на нескольких узлах должны быть соединены вместе. Мостовая связь типа
"Точка-многоточка" позволяет соединять Центральный офис с несколькими другими филиалами.
Центральный мост участка соединен с всенаправленной антенной, так что его сигнал передается
одинаково во всех направлениях. Мосты на каждом из других участков могут быть соединены при
помощи антенны, направленной на центральный участок. На рис. 26-13 показан сценарий "точка-
многоточка".
269
Меш(ячеистая) сеть (Mesh Network)
Чтобы обеспечить беспроводное покрытие на очень большой площади, не всегда практично запускать
кабели Ethernet к каждой точке доступа, которая будет необходима. Вместо этого вы можете
использовать несколько точек доступа, настроенных в меш (ячеистом) режиме. В ячеистой топологии
беспроводной трафик соединяется от точки доступа к точке доступа в виде ромашки, используя другой
беспроводной канал.
Обзор радиочастот
Для передачи данных по проводному каналу связи электрический сигнал подается с одного конца на
другой. Сам провод является непрерывным, поэтому сигнал может распространяться довольно легко.
Беспроводная линия связи не имеет никаких физических нитей чего-либо, чтобы передавать сигнал
вперед.
Как же тогда электрический сигнал может быть послан по воздуху или в свободном пространстве?
Рассмотрим простую аналогию двух людей, стоящих далеко друг от друга. Один человек хочет что-то
сообщить другому. Они соединены длинной и несколько свободной веревкой; веревка представляет
собой свободное пространство. Отправитель на одном конце решает поднять свой конец веревки
высоко и удерживать его там, чтобы другой конец веревки также поднялся и уведомил партнера. На
270
рисунке 26 – 15 показан конечный результат: веревка падает обратно после небольшого расстояния, и
приемник никогда не замечает изменения.
Отправитель пробует другую стратегию. Он не может толкать веревку, но, когда он начинает махать ею
вверх и вниз в устойчивом, регулярном движении, происходит любопытная вещь. По всей длине каната
появляется непрерывная волновая картина, как показано на рисунке 26 - 16. На самом деле, волны
(каждая из которых представляет собой один цикл вверх и вниз руки отправителя) на самом деле
перемещаются от отправителя к получателю.
271
Электромагнитные волны не распространяются по прямой линии. Вместо этого они перемещаются,
расширяясь во всех направлениях от антенны. В свободном пространстве электромагнитные волны
распространяются наружу во всех трех измерениях. Когда электромагнитные волны достигают антенны
приемника, они вызывают электрический сигнал. Если все работает правильно, то полученный сигнал
будет разумной копией исходного переданного сигнала.
На рисунке 26 – 19 предположим, что прошла 1 секунда, как показано на рисунке. В течение этой 1
секунды сигнал проходил через четыре полных цикла. Поэтому его частота составляет 4 цикла в секунду
или 4 герца. Герц (Гц) является наиболее часто используемой единицей частоты и представляет собой
не что иное, как один цикл в секунду.
272
Рисунок 26 – 20 Непрерывный частотный спектр
Частотный диапазон от примерно 3 кГц до 300 ГГц обычно называют радиочастотным (RF). Она
включает в себя множество различных видов радиосвязи, включая низкочастотное радио, AM-радио,
коротковолновое радио, телевидение, FM-радио, волны от микроволновой печи и радар. Категория
МИКРОВОЛН также содержит два основных диапазона частот, используемых для беспроводной
локальной связи: 2,4 и 5 ГГц.
273
Другой диапазон беспроводной локальной сети обычно называют полосой 5 ГГц, потому что он лежит
между 5.150 и 5.825 ГГц. Диапазон 5 ГГц фактически содержит следующие четыре отдельных и
отчетливых диапазона: 5.150 до 5.250 ГГц ;5.250 до 5.350 ГГц; 5.470 до 5.725 ГГц; 5.725 до 5.825 ГГц
Полоса частот содержит непрерывный диапазон частот. Если двум устройствам требуется одна частота
для беспроводной связи между ними, какую частоту они могут использовать? Кроме того, сколько
уникальных частот может быть использовано в пределах диапазона? Чтобы все было упорядочено и
совместимо, полосы обычно делятся на несколько отдельных каналов. Каждый канал известен по
номеру канала и присваивается определенной частоте. До тех пор, пока каналы определяются
национальным или международным органом по стандартизации, они могут использоваться
последовательно во всех местах. На рисунках 26 – 21 и 26 – 22 показано расположение каналов для
диапазонов 2,4 и 5 ГГц соответственно.
Можно предположить, что AP может использовать любой номер канала, не затрагивая никаких AP,
которые используют другие номера каналов. В полосе 5 ГГц это происходит потому, что каждому
каналу выделяется частотный диапазон, который не вторгается и не перекрывает частоты, выделенные
для любого другого канала. Другими словами, полоса частот 5 ГГц состоит из неперекрывающихся
каналов.
То же самое не относится к полосе 2,4 ГГц. Каждый из его каналов слишком широк, чтобы избежать
перекрытия следующего нижнего или верхнего номера канала. На самом деле, каждый канал
274
охватывает частотный диапазон, который выделяется более чем четырем последовательным каналам!
Обратите внимание на ширину интервала между каналами на рисунке 26 - 21 по сравнению с шириной
одного из затененных сигналов, центрированных на каналах 1, 6 и 11. Единственный способ избежать
любого перекрытия между соседними каналами-настроить точки доступа на использование только
каналов 1, 6 и 11. Несмотря на то, что существует 14 каналов, доступных для использования, вы всегда
должны стремиться к неперекрывающимся каналам в вашей сети.
По мере развития стандарта Wi-Fi IEEE 802.11 предлагаются новые поправки с новыми
функциональными возможностями. Эти поправки известны как "802.11", за которым следует одно -
или двухбуквенный суффикс.
Вы должны знать о нескольких поправках, которые определяют важные характеристики, такие как
скорость передачи данных, методы, используемые для передачи и приема данных, и так далее. Для
экзамена CCNA 200-301 вы должны знать, какой диапазон использует каждая из поправок,
перечисленных в таблице 26 – 3.
Устройства поддерживающее 802.11 b/g, будет поддерживать как 802.11 b, так и 802.11 g. устройство,
поддерживающее b/g/a/n/ac, будет поддерживать 802.11b, 802.11g, 802.11n и 802.11ac. Диапазон,
используемый для подключения к точке доступа, выбирается в соответствии с операционной системой,
драйвером беспроводного адаптера и другой внутренней конфигурацией. Беспроводной клиент может
инициировать ассоциацию с AP на одной полосе частот, а затем переключиться на другую руку, если
условия сигнала там лучше.
275
В открытом пространстве радиочастотные сигналы распространяются или достигают дальше в
диапазоне 2,4 ГГц, чем в диапазоне 5 ГГц. Они также имеют тенденцию проникать в внутренние стены
и объекты легче на частоте 2,4 ГГц, чем на частоте 5 ГГц. Однако диапазон 2,4 ГГц обычно более
переполнен беспроводными устройствами.
276
ГЛАВА 27. АНАЛИЗ БЕСПРОВОДНЫХ АРХИТЕКТУР CISCO
Архитектура автономной точки доступа
Основная функция точки доступа заключается в передаче беспроводных данных по воздуху в обычную
проводную сеть. Точка доступа может принимать " соединения” от нескольких беспроводных
клиентов, чтобы они стали членами локальной сети, как если бы те же клиенты использовали
проводное соединение.
Автономные точки доступа предлагают один или несколько полностью функциональных автономных
базовых сервисных наборов (BSS’s). Они также являются естественным продолжением коммутируемой
сети, соединяющей идентификаторы беспроводных наборов услуг (SSID) с проводными виртуальными
локальными сетями (VLAN) на уровне доступа. На рис. 27 - 1 показана базовая архитектура.
Что именно нужно автономной точке доступа, чтобы стать частью сети? Беспроводная сеть на рисунке
27 – 1 состоит из двух SSID: vlan100 и vlan200. Они соответствуют проводным vlan 100 и 200
соответственно. Как показано в затемненной зоне на рисунке, VLAN должны быть “транкированы” от
коммутатора уровня распределения (где обычно происходит маршрутизация) до уровня доступа, где
они расширяются далее по магистральному каналу к точке доступа. Автономная точка доступа
обеспечивает короткий и простой путь передачи данных между беспроводной и проводной сетями.
Два беспроводных пользователя, которые связаны с одним и тем же автономным AP, могут связаться
друг с другом через AP без необходимости проходить в проводную сеть.
277
Автономная точка доступа также должна быть настроена с IP-адресом управления (10.10.10.10 на
рисунке 27 – 1), чтобы вы могли удаленно управлять ею. В конце концов, вы захотите настроить SSIDs,
VLAN и многие радиочастотные параметры, такие как канал и мощность передачи, которые будут
использоваться. Адрес управления обычно не является частью какой-либо из VLAN данных, поэтому
выделенная VLAN управления (т. е. VLAN 10) должна быть добавлена к магистральным каналам связи
для достижения точки доступа. Каждая точка доступа должна быть настроена и поддерживаться
индивидуально, если только вы не используете платформу управления, такую как Cisco Prime
Infrastructure или Cisco DNA Center.
Поскольку SSID и их VLAN должны быть расширены на уровне 2, вы должны рассмотреть, как они
расширяются по всей коммутируемой сети. Затемненные зоны на рис. 27 - 2 показывают пример
экстента одной VLAN в плоскости данных. Работая сверху вниз, следуйте за VLAN 100, когда она
проходит через сеть. VLAN 100 маршрутизируется внутри уровня распределения и должна
передаваться по магистральным каналам к коммутаторам уровня доступа, а затем к каждой
автономной точке доступа. По сути, VLAN 100 должна распространяться из конца в конец по всей
инфраструктуре—то, что обычно считается плохой практикой
278
Более простой подход-это облачная архитектура AP, в которой функция управления AP вытесняется из
предприятия в интернет-облако. Cisco Meraki основана на облаке и предлагает централизованное
управление беспроводными, коммутируемыми и охранными сетями, построенными на основе
продуктов Meraki. Точки доступа Cisco Meraki могут быть развернуты автоматически, как только вы
зарегистрируетесь в облаке Meraki. Каждый AP свяжется с облаком, когда он включится, и будет
самонастраиваться. С этого момента вы можете управлять AP через облачную панель мониторинга
Meraki. На рисунке 27 – 3 показана базовая облачная архитектура. Обратите внимание, что сеть
организована идентично сети автономной точки доступа. Наиболее заметное различие заключается в
том, что все точки доступа управляются, контролируются и контролируются централизованно из
облака.
Кроме того, обратите внимание, что сеть на рисунке 27 – 3 состоит из двух различных путей-один для
трафика данных, а другой для трафика управления, соответствующего следующим двум функциям:
Это разделение станет важным в следующих разделах по мере обсуждения других типов архитектуры.
Сплит-мак архитектура
Поскольку автономные точки доступа являются ... ну, автономными, управлять работой их радиочастот
может быть довольно сложно. Как администратор сети, вы отвечаете за выбор и настройку канала,
279
используемого каждой точкой доступа, а также за обнаружение и устранение любых посторонних
точек доступа, которые могут вмешиваться.
Процессы реального времени включают отправку и прием кадров 802.11, управляющих и поисковых
сообщений(фреймов). Шифрование данных стандарта 802.11 также осуществляется в режиме
реального времени, на основе каждого пакета. Точка доступа должна взаимодействовать с
беспроводными клиентами на некотором низком уровне, известном как уровень управления
доступом к мультимедиа (Media Access Control - MAC).
Когда функции автономной точки доступа разделены, точка доступа называется облегченной. Точка
доступа выполняет только работу 802.11 в реальном времени. Облегченная дочка доступа получает
свое название потому, что кодовый образ и локальный интеллект урезаны или облегчены по
сравнению с традиционной автономной точкой доступа.
280
зависимой от WLC для всех других функций WLAN, таких как аутентификация пользователей,
управление политиками безопасности и даже выбор радиочастотных каналов и выходной мощности.
Облегченное разделение труда AP-WLC известна, как архитектура split-MAC; каждая из точек доступа
должна загрузиться и привязать себя к WLC для поддержки беспроводных клиентов. WLC становится
центральным узлом, который поддерживает несколько точек доступа, разбросанных по сети.
Как легкая точка доступа связывается с WLC, чтобы сформировать полную рабочую точку доступа? Эти
два устройства должны использовать протокол туннелирования между ними для передачи связанных
с 802.11 сообщений, а также клиентских данных.
281
Каждая точка доступа и контроллер, нуждается также во взаимной аутентификации с использованием
цифровых сертификатов. Сертификат X. 509 предварительно устанавливается на каждое устройство при
его покупке. Используя сертификаты, каждое устройство проходит надлежащую аутентификацию,
прежде чем стать частью беспроводной сети. Этот процесс помогает гарантировать, что никто не
сможет добавить несанкционированную точку доступа в вашу сеть.
Кроме того, обратите внимание, что точка доступа известна только по одному IP-адресу: 10.10.10.10.
Поскольку AP находится на уровне доступа, где заканчиваются его туннели CAPWAP, она может
использовать один IP-адрес как для управления, так и для туннелирования. Магистральная связь не
требуется, поскольку все VLAN, которые она поддерживает, инкапсулируются и туннелируются как IP-
пакеты уровня 3, а не отдельные VLAN уровня 2.
По мере роста беспроводной сети WLC просто строит больше туннелей CAPWAP, чтобы достичь
большего количества точек доступа. На рисунке 27 – 7 показана сеть с четырьмя точками доступа.
Каждая точка доступа имеет контроль и туннель данных обратно к централизованному WLC. SSID 100
может существовать на каждом AP, а VLAN 100 может достигать каждую точку доступа через сеть
туннелей.
282
Рисунок 27 – 7 Использование CAPWAP туннелирования для соединения точки доступа с одной из
центральных WLC
Как только туннели CAPWAP построены от WLC до одного или нескольких облегченных точек доступа,
контроллер может начать предлагать множество дополнительных функций:
283
Рисунок 27 – 8 Унифицированное расположение контроллера
На рисунке 27 – 8 показаны четыре точки доступа, соединенные с одним контроллером. Ваша сеть
может иметь больше точек доступа— много, много больше. Большая корпоративная сеть может иметь
тысячи точек доступа, подключенных к ее уровню доступа. Масштабируемость тогда становится
важным фактором в централизованном проектировании. Типовое унифицированное расположение
контроллеров может поддерживать до 6000 точек доступа. Если точек доступа больше, вам просто
нужно будет добавить больше контроллеров в сеть.
Контроллер также может быть расположен в центральной точке сети, внутри центра обработки данных
в частном облаке, как показано на рисунке 27 – 9. Это известно, как облачное развертывание
контроллеров, где контроллеры существует как виртуальная машина, а не физическое устройство.
Такой контроллер обычно может поддерживать до 3000 точек доступа. Если ваша беспроводная сеть
масштабируется сверх этого, то дополнительные контроллеры могут быть добавлены как
дополнительные виртуальные машины.
284
Рисунок 27 – 9 Расположение WLC в облачном развертывании
Для небольших кампусов или распределенных филиалов, где количество точек доступа относительно
невелико в каждом, контроллер может быть расположен совместно со стеком коммутаторов, как
показано на рисунке 27 – 10. Это известно, как встроенное развертывание контроллеров, поскольку
контроллер встроен в коммутационное оборудование. Типичные встроенные контроллеры Cisco могут
поддерживать до 200 точек доступа. Точки доступа не обязательно должны быть подключены к
коммутаторам, в которых размещают контроллеры; точки доступа, подключенные к другим
коммутаторам в других местах, также могут присоединиться к встроенному контроллеру. По мере
роста числа точек доступа дополнительные контроллеры могут быть добавлены путем встраивания их
в другие стеки коммутаторов.
285
Рисунок 27 – 10 Расположение WLC во встроенном развёртывании
Наконец, в небольших средах, таких как небольшие, средние или многосайтовые филиалы, вы,
возможно, вообще не захотите инвестировать в выделенные контроллеры беспроводного доступа. В
этом случае функция WLC может быть совместно расположена с точкой доступа, установленной в
филиале. Это известно, как экспресс развертывание контроллера беспроводного доступа, как
показано на рисунке 27 – 11. Точка доступа, которая размещает контроллера беспроводного доступа,
образует туннель CAPWAP с контроллером, наряду с любыми другими точками доступа в том же месте.
Такой метод может поддерживать до 100 точек доступа.
286
Рисунок 27 – 11 Расположение контроллера в экспресс развертывании
287
Режимы Cisco AP
Многие точки доступа Cisco могут работать как в автономном, так и в облегченном режиме, в
зависимости от того, какой образ кода загружен и запущен. С помощью контроллера WLC вы также
можете настроить облегченную точку доступа для работы в одном из следующих специальных
режимов:
Локальная (Local): облегченный режим по умолчанию, которая предлагает один или несколько
функционирующих BSS на определенном канале. Во время работы точка будет сканировать
другие каналы, чтобы измерить уровень шума, измерить помехи, обнаружить мошеннические
устройства и сопоставить события системы обнаружения вторжений (IDS).
Монитор (Monitor): точка доступа вообще не передает даные, но ее приемник может
действовать как выделенный датчик. Точка доступа проверяет наличие событий IDS,
обнаруживает несанкционированные точки доступа и определяет положение станций с
помощью служб определения местоположения.
Гибкий режим (FlexConnect): точка доступа на удаленном узле может локально переключать
трафик между SSID и VLAN, если его туннель CAPWAP к контроллеру WLC не работает или если
он настроен для этого.
Сниффер (Snifer): точка доступа выделяет свои радиостанции для приема трафика 802.11 из
других источников, так же как сниффер или устройство захвата пакетов. Захваченный трафик
затем пересылается на компьютер с программным обеспечением сетевого анализатора, таким
как Wildpackets OmniPeek или WireShark, где он может быть проанализирован.
Детектор мошенников (Rogue Detection): AP посвящает себя обнаружению мошеннических
устройств путем корреляции MAC-адресов, слышимых в проводной сети, с теми, которые
слышны в эфире. Мошеннические устройства-это те, которые появляются в обеих сетях.
Мост (Bridge): точка доступа становится выделенным мостом (точка-точка или точка-
многоточка) между двумя сетями. Две точки доступа в режиме моста могут использоваться для
связи двух местоположений, разделенных расстоянием. Несколько точек доступа в режиме
моста могут образовывать внутреннюю или наружную сеть.
Гибкий + мост (Flex+Bridge): операция FlexConnect включена на яйчеистой точке доступа.
SE-Connect: точка доступа выделяет свои радиостанции для анализа спектра на всех
беспроводных каналах. Вы можете удаленно подключить компьютер с программным
обеспечением, таким как MetaGeek Chanalyzer или Cisco Spectrum Expert, к точке доступа для
сбора и спектрального анализа данных для обнаружения источников помех.
288
ГЛАВА 28. БЕЗОПАСНОСТБ БЕСПРОВОДНОЙ СЕТИ
Анатомия защищенного соединения
В предыдущих главах этой книги вы узнали о беспроводных клиентах, формирующих связь с точками
беспроводного доступа и передающих данные туда и обратно по воздуху.
Пока все клиенты и Точки доступа соответствуют стандарту 802.11, все они могут сосуществовать даже
на одном канале.
289
Чтобы контролировать доступ, беспроводные сети могут аутентифицировать клиентские устройства,
прежде чем им будет разрешено соединяться. Потенциальные клиенты должны идентифицировать
себя, представив точке доступа некоторую форму учетных данных. На рисунке 28 – 2 показан основной
процесс аутентификации клиента.
Чтобы предотвратить этот тип атаки "человек посередине", клиент должен аутентифицировать точку
доступа до того, как будет аутентифицирован сам клиент. На рисунке 28 – 3 показан простой сценарий.
Кроме того, любые кадры управления, полученные клиентом, должны быть аутентифицированы в
качестве доказательства того, что они были отправлены законной точкой доступа.
290
Конфиденциальность сообщений
Предположим, что клиент на рисунке 28 – 3 должен пройти аутентификацию перед подключением к
беспроводной сети. Он также может аутентифицировать точку доступа и его фреймы управления после
того, как он связался с ней, но до того, как он сам аутентифицируется.
Точка доступа также поддерживает “групповой ключ”, который он использует, когда ему нужно
отправить зашифрованные данные всем клиентам в своей зоне покрытия одновременно.
291
Целостность сообщения
Шифрование данных скрывает данные из поля зрения, когда они перемещаются по общедоступной
или ненадежной сети. Предполагаемый получатель должен быть в состоянии расшифровать
сообщение и восстановить исходное содержимое, но что, если кто-то сумел изменить содержимое по
пути? Получателю будет очень трудно обнаружить, что исходные данные были изменены.
Проверка целостности сообщений (Message Integrity Check - MIC) - это инструмент безопасности,
который может защитить от подделки данных. Вы можете думать о MIC как о способе для отправителя
добавить секретный штамп внутри зашифрованного фрейма данных. Штамп основан на содержании
передаваемых битов данных. После того, как получатель расшифрует кадр, он может сравнить
секретный штамп со своим собственным представлением о том, каким должен быть штамп,
основываясь на битах данных, которые были получены. Если две марки идентичны, получатель может
с уверенностью предположить, что данные не были подделаны. На рисунке 28 – 5 показан процесс
проверки целостности сообщений.
Открытая аутентификация
Оригинальный стандарт 802.11 предлагал только два варианта аутентификации клиента: открытая
аутентификация и WEP.
292
Открытая аутентификация верна своему названию; она предлагает открытый доступ к WLAN.
Единственное требование состоит в том, что клиент должен использовать запрос Аутентификации
802.11, прежде чем он попытается связаться с AP. Никаких других учетных данных не требуется.
WEP
Как и следовало ожидать, открытая аутентификация не предлагает ничего, что могло бы скрыть или
зашифровать данные, передаваемые между клиентом и точкой доступа. В качестве альтернативы
стандарт 802.11 традиционно определяет конфиденциальность, эквивалентную проводному
соединению (WEP), как метод, позволяющий сделать беспроводное соединение более похожим на
проводное или эквивалентным ему.
WEP использует алгоритм шифрования RC4, чтобы сделать каждый беспроводной кадр данных
частным и скрытым от подслушивающих устройств. Алгоритм использует строку битов в качестве
ключа, обычно называемого WEP—ключом. Пока отправитель и получатель имеют одинаковые ключи,
один может расшифровать то, что шифрует другой.
Ключ WEP также может быть использован в качестве дополнительного метода аутентификации, а также
инструмента шифрования. Если клиент не может использовать правильный ключ WEP, он не может
связываться с точкой доступа. Точка доступа проверяет знание клиентом ключа WEP, посылая ему
случайную фразу вызова. Клиент шифрует фразу вызова с помощью WEP и возвращает результат точке
доступа. Точка доступа может сравнить шифрование клиента со своим собственным, чтобы увидеть,
дают ли два ключа WEP идентичные результаты.
Ключи WEP могут быть длиной 40 или 104 бита, представленные строкой из 10 или 26
шестнадцатеричных цифр. К 2004 году был ратифицирован стандарт 802.11i и WEP официально
устарел. Как шифрование WEP, так и аутентификация с общим ключом WEP широко считаются слабыми
методами защиты беспроводной локальной сети.
802.1x/EAP
Вместо того чтобы встроить дополнительные методы аутентификации в стандарт 802.11, была выбрана
более гибкая и масштабируемая структура аутентификации - расширяемый протокол аутентификации
(Extensible Authentication Protocol - EAP). Как следует из названия, EAP является расширяемым и не
состоит из какого-либо одного метода аутентификации. Вместо этого EAP определяет набор общих
функций, методы аутентификации которых могут использоваться для аутентификации пользователей.
EAP обладает еще одним интересным качеством: он может интегрироваться со стандартом управления
доступом на основе портов IEEE 802.1 X. Когда 802.1 x включен, он ограничивает доступ к сетевому
293
носителю до тех пор, пока клиент не аутентифицируется. При открытой и WEP аутентификации
беспроводные клиенты аутентифицируются локально на точке доступа без дальнейшего
вмешательства. Сценарий изменяется с 802.1 x; клиент использует открытую аутентификацию для связи
с точкой доступа, а затем фактический процесс аутентификации клиента происходит на выделенном
сервере аутентификации. На рисунке 28 – 6 показана трехсторонняя схема 802.1 x, состоящая из
следующих объектов:
LEAP
В качестве ранней попытки устранить недостатки WEP Cisco разработала собственный метод
беспроводной аутентификации под названием Lightweight EAP (LEAP). Для аутентификации клиент
должен предоставить учетные данные имени пользователя и пароля. И сервер аутентификации, и
клиент обмениваются сообщениями вызова, которые затем шифруются и возвращаются. Это
обеспечивает взаимную аутентификацию; пока сообщения могут быть успешно расшифрованы, клиент
и AS по существу аутентифицируют друг друга.
EAP-FAST
Cisco разработала более безопасный метод под названием EAP Flexible Authentication by Secure
Tunneling (EAP-FAST). Учетные данные аутентификации защищаются путем передачи учетных данных
294
защищенного доступа (PAC) между сервером аутентификации и заявителем. PAC - это форма общего
“секрета”, который генерируется AS и используется для взаимной аутентификации. EAP-FAST-это
последовательность из трех фаз:
PEAP
Как и EAP-FAST, защищенный метод EAP (PEAP) использует внутреннюю и внешнюю аутентификацию;
однако AS представляет цифровой сертификат для аутентификации себя с просителем во внешней
аутентификации. Если проситель удовлетворен идентификацией сервера аутентификации, они
построят туннель TLS, который будет использоваться для внутренней аутентификации клиента и
обмена ключами шифрования.
Обратите внимание, что только сервер аутентификации имеет сертификат для PEAP. Это означает, что
проситель может легко подтвердить подлинность сервера аутентификации. Клиент не имеет или не
использует собственный сертификат, поэтому он должен быть аутентифицирован в туннеле TLS с
помощью одного из следующих двух методов:
EAP-TLS
PEAP использует цифровой сертификат на сервере аутентификации в качестве надежного метода
аутентификации RADIUS-сервера. Легко получить и установить сертификат на одном сервере, но
клиентам остается идентифицировать себя с помощью других средств. Безопасность транспортного
уровня EAP (EAP TLS) идет еще дальше, требуя сертификатов на сервере аутентификации и на каждом
клиентском устройстве.
295
С помощью EAP-TLS AS и проситель обмениваются сертификатами и могут аутентифицировать друг
друга. После этого строится туннель TLS, чтобы можно было безопасно обмениваться материалами
ключа шифрования.
TKIP
В то время, когда WEP был встроен в беспроводное клиентское и оборудование точек доступа, но был
известен как уязвимый, был разработан протокол целостности временного ключа (TKIP).
MIC: этот эффективный алгоритм добавляет хэш-значение к каждому кадру в качестве проверки
целостности сообщения, чтобы предотвратить подделку; обычно его называют “Майкл” в
качестве неофициальной ссылки на MIC.
Метка времени: метка времени добавляется в MIC, чтобы предотвратить атаки
воспроизведения, которые пытаются заменить кадры, которые уже были отправлены.
MAC-адрес отправителя: MIC также включает MAC-адрес отправителя в качестве
доказательства источника кадра.
Счетчик последовательностей TKIP: эта функция обеспечивает запись кадров, отправленных по
уникальному MAC-адресу, чтобы предотвратить воспроизведение кадров в качестве атаки.
Алгоритм смешивания ключей: этот алгоритм вычисляет уникальный 128-битный WEP-ключ
для каждого кадра.
Более длинный вектор инициализации (IV): размер IV удваивается с 24 до 48 бит, что делает
практически невозможным исчерпание всех ключей WEP путем вычисления грубым
перебором.
CCMP
Протокол Counter/CBC-MAC (CCMP) считается более безопасным, чем TKIP. CCMP состоит из двух
алгоритмов:
Advanced Encryption Standard (AES) - это современный алгоритм шифрования. AES является открытым,
общедоступным и представляет собой наиболее безопасный метод шифрования, доступный сегодня.
296
Прежде чем CCMP можно будет использовать для защиты беспроводной сети, клиентские устройства
и точки доступа должны поддерживать режим счетчика AES и CBC-MAC в аппаратном обеспечении.
GCMP
Протокол Galois/Counter Mode Protocol (GCMP) - это надежный аутентифицированный набор
шифрования, который является более безопасным и более эффективным, чем CCMP. GCMP состоит из
двух алгоритмов:
Альянс Wi-Fi представил свою сертификацию WPA первого поколения (известную просто как WPA, а не
WPA1). WPA был основан на частях стандарта 802.11 i и включал аутентификацию 802.1 x, TKIP и метод
динамического управления ключами шифрования.
Как только 802.11i был ратифицирован и опубликован, Альянс Wi-Fi включил его в полном объеме в
свою сертификацию WPA версии 2 (WPA2). В 2018 году Wi-Fi Alliance представил WPA версии 3 (WPA 3)
в качестве будущей замены WPA2, добавив несколько важных и превосходных механизмов
безопасности. WPA3 использует более сильное шифрование AES с помощью протокола Galois/Counter
Mode Protocol (GCMP). Он также использует защищенные кадры управления (PMF) для защиты важных
пакетов управления 802.11 между точкой и клиентами. В таблица 28 – 2 обобщены основные различия
между WPA, WPA2 и WPA 3.
Обратите внимание, что все три версии WPA поддерживают два режима аутентификации клиента:
предварительный общий ключ (PSK) или 802.1x, в зависимости от масштаба развертывания. Они также
известны как персональный режим и корпоративный режим, соответственно.
WPA 3-Personal избегает такой атаки, усиливая обмен ключами между клиентами и точками доступа с
помощью метода, известного как одновременная аутентификация равных (Simultaneous
Authentication of Equals - SAE). Вместо того чтобы клиент аутентифицировался на сервере или точке
доступа, клиент и точка доступа могут инициировать процесс аутентификации одинаково и даже
одновременно. Даже если пароль или ключ скомпрометированы, WPA3-Personal предлагает прямую
секретность, которая не позволяет злоумышленникам использовать ключ для незашифрованных
данных, которые уже были переданы по воздуху.
Обратите внимание из таблицы 28 - 2, что WPA, WPA2 и WPA 3 также поддерживают аутентификацию
802.1x или корпоративная аутентификация. Это подразумевает аутентификацию на основе EAP, но
версии WPA не требуют какого-либо конкретного метода EAP. Вместо этого Wi-Fi Alliance
сертифицирует совместимость с хорошо известными методами EAP, такими как EAP-TLS, PEAP, EAP-TTLS
и EAP-SIM.
298
ГЛАВА 29. ПОСТРОЕНИЕ БЕСПРОВОДНОЙ ЛОКАЛЬНОЙ СЕТИ
Подключение точки доступа Cisco
Беспроводная сеть Cisco может состоять из автономных точек доступа или облегченных точек доступа,
которые соединены с одним или несколькими контроллерами беспроводной локальной сети. Вы
должны понимать, как подключить “проводную” сторону каждого типа точки доступа, чтобы она могла
передавать трафик между соответствующими VLAN и WLAN. Напомним, что автономная точка доступа
- это автономное устройство, которое больше ничего не требует для пересылки кадров Ethernet из
проводной VLAN в беспроводную локальную сеть и наоборот. Автономная точка доступа имеет один
проводной интерфейс Ethernet, как показано в левой части рисунка 29 – 1, что означает, что к ней по
магистральной линии связи может быть подключено несколько VLAN.
Облегченная точка доступа также имеет один проводной интерфейс Ethernet; однако он должен быть
сопряжен с контроллером WLC, чтобы быть полностью функциональным. Проводные VLAN, которые
заканчиваются на контроллере, могут быть сопоставлены с WLAN, которые появляются на точке
доступа. Несмотря на то, что несколько VLAN расширяются от контроллера WLC к точке доступа, все они
переносятся по туннелю CAPWAP между ними. Это означает, что точка доступа нуждается только в
канале доступа для подключения к инфраструктуре, как показано в правой части рисунка 29 – 1.
299
Для настройки и управления точек доступа Cisco можно подключить последовательный консольный
кабель от вашего ПК к консольному порту на точке. Как только точка доступа заработает и получит IP-
адрес, вы также можете использовать Telnet или SSH для подключения к его CLI по проводной сети.
Автономные точки доступа поддерживают сеансы управления на основе браузера через HTTP и HTTPS.
Вы можете управлять облегченными точками доступа в браузер конфигурации контроллера WLC.
Когда вы впервые откроете веб-браузер по адресу управления, вы увидите начальный экран входа в
систему. Нажмите на кнопку “Login”, как показано на рисунке 29 – 2; затем введите свои учетные
данные пользователя.
300
Когда вы успешно войдете в систему, контроллер WLC отобразит панель мониторинга, аналогичную
показанной на рисунке 29 – 3. Там вы не сможете внести никаких изменений в конфигурацию, поэтому
вам необходимо нажать на ссылку дополнительно в правом верхнем углу. Это вызовет полный
графический интерфейс настройки контроллера WLC, как показано на рисунке 29 – 4.
301
Подключение к Cisco WLC
Подключение контроллера беспроводной локальной сети Cisco к сети не так просто, поскольку он
имеет несколько различных типов соединений. Из вашей работы с маршрутизаторами и
коммутаторами Cisco вы, вероятно, знаете, что термины интерфейс и порт обычно взаимозаменяемы.
Например, коммутаторы могут поставляться в 48 - портовых моделях, и вы применяете изменения
конфигурации к соответствующим интерфейсам. Беспроводные контроллеры Cisco немного
отличаются от коммутаторов; порты и интерфейсы относятся к разным концепциям.
Контроллеры могут иметь один сервисный порт, который должен быть подключен к коммутируемой
сети. Обычно сервисный порт назначается управляющей VLAN, так что вы можете получить доступ к
контроллеру с помощью SSH или веб-браузера для выполнения начальной настройки или
302
обслуживания. Обратите внимание, что сервисный порт поддерживает только одну VLAN, поэтому
соответствующий порт коммутатора должен быть настроен только для режима доступа.
Обратите внимание, что вы можете подумать, что порты распределительной системы - это странное
название для того, что кажется обычными портами данных. Вспомните из раздела, озаглавленного
“Топологии беспроводной локальной сети” и “Основы беспроводных сетей”, что проводная сеть,
которая соединяет точки доступа вместе, называется распределительной системой (DS).
303
логические интерфейсы, которые должны быть настроены с IP-адресом, маской подсети, шлюзом по
умолчанию и сервером протокола динамической конфигурации хоста (DHCP). Затем каждому
интерфейсу присваивается физический порт и идентификатор VLAN. Контроллеры Cisco поддерживают
следующие типы интерфейсов, также показанные на рисунке 29 – 6:
304
Интерфейс управления обращен к коммутируемой сети, где расположены пользователи управления и
точки доступа. Трафик управления обычно состоит из протоколов, таких как HTTPS, SSH, SNMP, NTP,
TFTP и т. д. Кроме того, трафик интерфейса управления состоит из пакетов CAPWAP, которые несут
туннели управления и передачи данных к и от точек доступа.
ПРИМЕЧАНИЕ. Традиционно многие люди назначают виртуальному интерфейсу IP-адрес 1.1.1.1. Хотя
это уникальный адрес, он маршрутизируется и уже используется в других местах интернета. Лучше
всего использовать IP-адрес из частного адресного пространства RFC1918, который не используется или
зарезервирован, например - 192.168.1.1. вы также можете использовать зарезервированный адрес из
RFC 5737 (192.0.2.0/24), который никогда не используется.
Адрес виртуального интерфейса также используется для поддержки мобильности клиентов. По этой
причине каждый контроллер, который существует в той же группе мобильности, должен быть настроен
с виртуальным адресом, идентичным другим. При использовании одного общего виртуального адреса
все контроллеры будут работать как кластер, поскольку клиенты перемещаются от контроллера к
контроллеру.
305
Чтобы завершить путь между SSID и VLAN, как показано на рисунке 29 - 7, необходимо сначала
определить WLAN на контроллере.
Как и VLAN, вы можете использовать WLAN для разделения беспроводных пользователей и их трафика
на логические сети. Пользователи, связанные с одной WLAN, не могут перейти в другую, если их трафик
не соединен мостом или не маршрутизирован от одной VLAN к другой через инфраструктуру
проводной сети. Прежде чем вы начнете создавать новые WLAN, обычно имеет смысл спланировать
вашу беспроводную сеть. На крупном предприятии может потребоваться поддержка широкого спектра
беспроводных устройств, сообществ пользователей, политик безопасности и т. д. У вас может
возникнуть соблазн создать новую беспроводную сеть для каждого случая, просто чтобы держать
группы пользователей изолированными друг от друга или поддерживать различные типы устройств.
Хотя это привлекательная стратегия, вы должны знать о двух ограничениях:
Контроллеры Cisco поддерживают максимум 512 WLAN, но только 16 из них могут быть активно
настроены на точки доступа.
Реклама каждой беспроводной сети потенциальным беспроводным клиентам использует
ценное эфирное время.
Каждая точка доступа должна транслировать специальные кадры “маяки” через регулярные
промежутки времени, чтобы объявить о существовании BSS. Ведь каждая беспроводная локальная сеть
привязана к BBS, каждая беспроводная локальная сеть должно быть объявлена со своими “маяками”.
Маяки обычно посылаются 10 раз в секунду или один раз в 100мс с минимальной обязательной
скоростью передачи данных. Чем больше WLAN вы создали, тем больше “маяков” вам нужно будет
отправить что бы объявить о них.
Более того, чем ниже обязательная скорость передачи данных, тем больше времени потребуется для
передачи каждого “маяка”. Конечный результат таков: если вы создадите слишком много WLAN, канал
может быть лишен любого полезного эфирного времени. Клиентам будет трудно передавать свои
собственные данные, потому что канал слишком занят передачей маяков, поступающих с точки
доступа. Как правило, всегда ограничивайте количество WLAN пятью или менее; лучше всего
использовать максимум три WLAN. По умолчанию контроллер имеет ограниченную начальную
306
конфигурацию, поэтому никакие WLAN не определены. Прежде чем создавать новую беспроводную
сеть, подумайте о следующих параметрах, которые она должна иметь:
Строка SSID
Интерфейс контроллера и номер VLAN
Тип необходимой беспроводной безопасности
Затем введите IP-адрес сервера, общий секретный ключ и номер порта, как показано на рисунке 29 –
9. Поскольку контроллер уже настроил два других сервера RADIUS, сервер в 192.168.200.30 будет иметь
индекс 3. Обязательно установите для статуса сервера значение “Enable”, чтобы контроллер мог начать
его использовать. В нижней части страницы вы можете выбрать тип пользователя, который будет
аутентифицироваться на сервере. Нажмите кнопку “Apply”, чтобы завершить настройку сервера.
307
Рисунок 29 – 9 Настройка нового сервера RADIUS
308
Рисунок 29 – 11 Определение имени динамического интерфейса и идентификатора VLAN
Затем введите IP-адрес, маску подсети и адрес шлюза для интерфейса. Вы также должны определить
первичные и вторичные адреса DHCP - серверов, которые контроллер будет использовать при
ретрансляции DHCP - запросов от клиентов, привязанных к интерфейсу. На рисунке 29 – 12 показано,
как интерфейс с именем “Engineering” был настроен с IP-адресом 192.168.100.10, маской подсети
255.255.255.0, шлюзом 192.168.100.1 и DHCP - серверами 192.168.1.17 и 192.168.1.18. Нажмите кнопку
“Apply”, чтобы завершить настройку интерфейса и вернуться к списку интерфейсов.
309
новую беспроводную сеть, выбрав пункт “Create New” в раскрывающемся меню, а затем нажав кнопку
”Go”.
Затем введите имя в качестве имени профиля и текстовую строку SSID. На рисунке 29 – 14 имя профиля
и SSID идентичны, просто чтобы все было просто. Идентификационный номер используется в качестве
индекса в списке WLAN, определенных на контроллере. Идентификационный номер становится
полезным, когда вы используете шаблоны в Prime Infrastructure (PI) для настройки WLAN на нескольких
контроллерах одновременно.
Нажмите кнопку “Apply”, чтобы создать новую беспроводную сеть. Следующая страница позволит вам
редактировать четыре категории параметров, соответствующие вкладкам в верхней части, как
показано на рисунке 29 – 15. По умолчанию выбрана вкладка “General”.
310
Вы можете контролировать, включена или отключена беспроводная сеть с помощью флажка
состояния. Несмотря на то, что на странице общие показана конкретная политика безопасности для
WLAN (WPA2 по умолчанию с 802.1x), вы можете внести изменения на более позднем этапе через
вкладку “Security”.
Наконец, используйте флажок “Broadcast SSID”, чтобы выбрать, должны ли точки доступа
транслировать имя SSID в передаваемых ими “маяках”. Широковещательные SSID обычно более
удобны для пользователей, поскольку их устройства могут автоматически узнавать и отображать имена
SSID. На самом деле большинству устройств действительно нужен SSID, чтобы понять, что точка доступа
все еще доступна. Сокрытие имени SSID, не передавая его в эфир, на самом деле не обеспечивает
никакой стоящей безопасности. Вместо этого он просто запрещает пользовательским устройствам
обнаруживать SSID и пытаться использовать его в качестве сети по умолчанию.
Вариант Описание
Нет Открытая аутентификация
WPA + WPA2 Защищенный доступ Wi-Fi WPA или WPA2
802.1x EAP-аутентификация с динамическим WEP
Статический WEP WEP ключ
Статический WEP + 802.1x EAP-аутентификация или статический WEP
CKIP Протокол целостности ключей Cisco
EAP аутентификация Открытая аутентификация с удаленной EAP аутентификацией
На рисунке 29 – 16 в раскрывающемся меню был выбран WPA+WPA2; затем были выбраны только
шифрование WPA2 и AES. WPA и TKIP были исключены, потому что они являются устаревшими
методами. В разделе “Authentication Key management” можно выбрать методы аутентификации,
которые будет использовать WLAN. Только "PSK" не был установлен, поэтому беспроводная локальная
сеть позволит использовать только WPA2-Personal с предварительно заданный общим ключом
проверки подлинности.
311
Рисунок 29 – 16 Настройка безопасности WLAN уровня 2
Для использования WPA2-Enterprise будет выбран параметр 802.1X. В этом случае 802.1x и EAP будут
использоваться для аутентификации беспроводных клиентов на одном или нескольких серверах
RADIUS. Контроллер будет использовать серверы из глобального списка, определенного в разделе
“SECURITY> AAA> RADIUS> Authentication”, как описано в разделе “Шаг 1. Настройка сервера RADIUS” в
этой главе. Чтобы указать, какие серверы должна использовать WLAN, вы должны выбрать вкладку
“Security”, а затем вкладку “AAA-Servers” на экране редактирования WLAN. Вы можете указать до шести
отдельных Radius-серверов в настройках подключения. Рядом с каждым сервером выберите
определенный IP-адрес сервера из раскрывающегося меню. Серверы проверяются в
последовательном порядке, пока один из них не ответит. Хотя пример в этой главе использует WPA2-
Personal, на рисунке 29 – 17 показано, как может выглядеть WLAN, настроенный для WPA2-Enterprise,
с серверами с 1 по 3, установленными на 192.168.200.28, 192.168.200.29 и 192.168.200.30
соответственно.
312
Рисунок 29 – 17 Выбор сервера Radius для проверки подлинности подключения
Platinum(голос)
Gold (видео)
Silver (лучшее усилие)
Bronze (фон)
313
Вы также можете установить политику Мультимедиа Wi-Fi (WMM), политику контроля допуска вызовов
(CAC) и параметры пропускной способности на странице QoS. Вы можете узнать больше о QoS в
официальном руководстве CCNA 200-301 CERT Guide, Том 2, в Главе 11 "Качество обслуживания.”
Хотя большинство дополнительных настроек выходят за рамки задач CCNA, вы должны знать о
нескольких значениях по умолчанию, которые могут повлиять на ваши беспроводные клиенты.
По умолчанию клиентские сеансы с беспроводная локальная сеть ограничена до 1800 секунд (30
минут). По истечении этого времени сеанса клиент должен будет пройти повторную проверку
подлинности. Этот параметр управляется флажком “Enable” тайм-аут сеанса и полем тайм-аут.
314
Доработка конфигурации подключения
Когда вы будете удовлетворены настройками на каждой из вкладок конфигурации WLAN, нажмите
кнопку “Apply” в правом верхнем углу экрана редактирования WLAN. WLAN будет создан и добавлен в
конфигурацию контроллера. На рисунке 29 – 20, беспроводная локальная сеть была добавлена в
качестве идентификатора подключения 1 и разрешена для использования.
Имейте в виду, что по умолчанию контроллер не будет разрешать трафик управления, инициируемый
из WLAN. Это означает, что вы (или кто-либо другой) не можете получить доступ к графическому
интерфейсу контроллера или CLI с беспроводного устройства, связанного с WLAN. Это считается
хорошей практикой безопасности, поскольку контроллер изолирован от сетей, которые могут быть
легко доступны или где кто-то может подслушивать трафик сеанса управления. Вместо этого вы можете
получить доступ к контроллеру через его проводные интерфейсы.
Вы можете изменить поведение по умолчанию на глобальной основе (все WLAN), выбрав вкладку
“MANGEMENT” и затем выбрав “Mgmt Via Wireless” через беспроводную связь, как показано на рисунке
29 – 21. Установите этот флажок, чтобы разрешить сеансы управления из любой беспроводной сети,
настроенной на контроллере.
315
Белицкий С.В.
CCNA 200–301
ТОМ #1
316