html5-img
1 / 62

IP alapú hálózatok tervezése és üzemeltetése

IP alapú hálózatok tervezése és üzemeltetése. 15 / 8. Az előző előadás tartalma. Adathálózati címkiosztás. Fix vs. Dinamikus címkiosztás RARP BOOTP DHCP IPv6 Plug and Play Link local cím Szomszéd felderítés Automatikus konfiguráció Állapotmentes Állapottartó - DHCPv6 . Tartalom.

lavada
Download Presentation

IP alapú hálózatok tervezése és üzemeltetése

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. IP alapú hálózatok tervezése és üzemeltetése 15/8

  2. Az előző előadás tartalma • Adathálózati címkiosztás. • Fix vs. Dinamikus címkiosztás • RARP • BOOTP • DHCP • IPv6 Plug and Play • Link local cím • Szomszéd felderítés • Automatikus konfiguráció • Állapotmentes • Állapottartó - DHCPv6

  3. Tartalom • A hálózat működése • A forgalomirányító szerepe • A hálózat működése • Proxy ARP • CIDR jelentősége • Többesküldés adattovábbítás • IGMP • MLD • A forgalomirányító feladatai • Forgalomirányító architektúrák • Első generációs • Második generációs • Harmadik generációs • Várakozási sorok

  4. Források • Online: • CIDR: RFC 1518 • ASM, SFM, SSM: • Challenges of Integrating of ASm and SSM IP Multicast Protocol Architectures • RFC 1112 • Router: • IP Router Architectures: An Overview • Fast Switched backplane for Gigabit Switched Router • Offline: • CIDR: Routing TCP/IP II.

  5. A hálózat működése • A hálózati réteg feladat: • Egy hierarchikus címzés segítségével azonosítani a hálózat egyes szegmenseit • Megkeresni közöttük a legkedvezőbb útvonalat • Legjobb szándék szerint kézbesíteni az adat csomagokat • Elemei: • Forgalomirányítók • Több logikai vagy fizikai interfész és képes átvinni a forgalmat közöttük • Hostok, Állomások • Egy vagy több logikai vagy fizikai interfész és nem képes átvinni a forgalmat közöttük • Forgalom típusok: • Normál (Unicast) • Töbesküldés (Multicast)

  6. Példa 128.140.5.40 128.135.40.1 Interfész cím 128.135.10.2 Interfész cím 128.140.5.35 H H Hálózat 128.135.0.0 Hálózat 128.140.0.0 R H H H 128.135.10.20 128.135.10.21 128.140.5.36 A host részen csak 0-t tartalmazó cím a hálózat cím A host részen csak 1-t tartalmazó cím az üzenetszórási cím R = router H = host

  7. Alhálózatok kialakítása • Egy új szintet ad • Transzparens a távoli hálózatok számára • Az alhálózati maszk segítségével azonosítják

  8. Példa • Van egy B osztályú címünk: (16 host ID bit) a hálózati cím: 150.100.0.0 • Osszuk fel úgy alhálózatokra, hogy 100 cím jusson mindegyikre • 7 bit elég minden alhálózatra • 16-7=9 bit az alhálózatok azonosítására • Az alhálózati maszk segítségével tudjuk kideríteni egy IP cím alhálózatát • Példa: 150.100.12.176 • IP cím = 10010110 01100100 00001100 10110000 • Maszk = 11111111 11111111 11111111 10000000 • ÉS = 10010110 01100100 00001100 10000000 • Alhálózat = 150.100.12.128

  9. H1 H2 150.100.12.154 150.100.12.176 150.100.12.128 150.100.12.129 150.100.0.0 R1 To the rest of H3 H4 150.100.12.4 the Internet 150.100.12.55 150.100.12.24 150.100.12.0 150.100.12.1 R2 H5 150.100.15.54 150.100.15.11 150.100.15.0 Alhálózat példa

  10. Forgalomirányítás alhálózatokkal • Az IP réteg egy forgalomirányító táblát menedzsel • A forrás: Az IP csomag elküldése előtt megnézi a forgalomirányító táblát • Amennyiben a cél cím ugyanazon a hálózaton van akkor elküldi az adatkapcsolati címre • Egyébként indirekt módon a tábla jelzi a következő ugrást ami egy forgalomirányító • Forgalomirányító: Megnézi a cél címet és: • Ha a sajátja akkor feldolgozza, ha nem akkor a forgalomirányító táblájában kikeresi a következő ugrás cél címét

  11. Az alábbiakat tartalmazhatja minden sor: Cél IP cím A következő ugrás IP címe Fizikai cím Statisztikai információk Forgalomirányító tábla keresési sorrend és akció Teljes cél cím; a következő ugrásra küldi Cél hálózati cím; a következő ugrásra küldi Alapértelmezett útvonal bejegyzés; a következő ugrásra küldi A csomag kézbesíthetetlen; Egy ICMP “host unreachable error” csomagot küld a forrás címre Forgalomirányító tábla

  12. H1 H2 150.100.12.154 150.100.12.176 150.100.12.128 150.100.12.129 150.100.0.1 R1 To the rest of H3 H4 150.100.12.4 the Internet 150.100.12.55 150.100.12.24 150.100.12.0 150.100.12.1 R2 H5 150.100.15.54 150.100.15.11 150.100.15.0 Példa H5-H2 kommunikáció H5 forgalomirányító tábla Destination Next-Hop Mask Net I/F 127.0.0.1 127.0.0.1 8 lo0 default 150.100.15.54 0 emd0 150.100.15.0 150.100.15.11 24 emd0 150.100.12.176

  13. H1 H2 150.100.12.154 150.100.12.176 150.100.12.128 150.100.12.129 150.100.0.1 R1 To the rest of H3 H4 150.100.12.4 the Internet 150.100.12.55 150.100.12.24 150.100.12.0 150.100.12.1 R2 H5 150.100.15.54 150.100.15.11 150.100.15.0 Példa H5-H2 kommunikáció 150.100.12.176 R2 forgalomirányító tábla Destination Next-Hop Mask Net I/F 127.0.0.1 127.0.0.1 8 lo0 default 150.100.12.4 0 emd0 150.100.15.0 150.100.15.54 24 emd1 150.100.12.0 150.100.12.1 23 emd0

  14. H1 H2 150.100.12.154 150.100.12.176 150.100.12.128 150.100.12.129 150.100.0.1 R1 To the rest of H3 H4 150.100.12.4 the Internet 150.100.12.55 150.100.12.24 150.100.12.0 150.100.12.1 R2 H5 150.100.15.54 150.100.15.11 150.100.15.0 Példa H5-H2 kommunikáció 150.100.12.176 R1 forgalomirányító tábla Destination Next-Hop Mask Net I/F 127.0.0.1 127.0.0.1 8 lo0 150.100.12.128 150.100.12.12923 emd0 150.100.12.0 150.100.12.4 23 emd1 150.100.15.0 150.100.12.1 24 emd1

  15. Proxy-ARP • A hostokon a netmask 0 –azaz minden címet a saját hálózatukon lévőnek gondolnak • A forgalomirányító figyeli az ARP kéréseket és amikor látja, hogy valami nincs a hálózaton akkor saját MAC címét adja vissza. • Előny: • Az alapértelmezett átjáró láthatatlanul cserélhető • Multihoming • Hátrány: • Sok ARP kérés • Biztonsági problémák • Nagy ARP táblák

  16. Problémák az IPv4-es címzéssel • A 90-es években ezek a problémák jelentkeztek: • Az IP címek kifogyóban voltak • A forgalomirányító táblák nagyon nagyra nőttek • IP cím kimerülés • A, B, és C cím osztályok nem voltak hatékonyak • A B osztály túl nagy a legtöbb szervezetnek • A C túl kicsi • A B osztály foglalás a címek kifogyását vetítette előre • Az IP forgalomirányító tábla mérete • A hálózatok számának növekedése a bejegyzések számának növekedésével járt • 1991-től 1995-ig 10 havonta megduplázódott a méretük • Komoly kihívás a forgalomirányítóknak (memória, feldolgozási kapacitás) • Megoldás: • Osztálymentes Tartományközi Forgalomirányítás (Classless Interdomain Routing (CIDR), RFC 1518) • Új cím allokációs szabályok (RFC 2050) • Privát cím tartományok • Hosszú távú megoldás: IPv6

  17. Új IP cím kiosztási szabály • A & B cím tartományokat csak nagyon indokolt esetben osztanak • Egymás után következő C osztályú címeket osztana(max. 64 blokkot) • Egy tartományba eső IP címek közös előtaggal rendelkeznek, minden ezzel az előtaggal rendelkező IP cím ebbe a tartományba esik • Tetszőleges előtag hossz, hatékonnyá teszi a cím kihasználást • A C osztályú címek alsó része ki lett osztva regionális hatóságoknak • Sokkal hierarchikusabb cím kiosztás • Szolgáltatás a felhasználónak

  18. Szuperhálózatok (Supernetting) • Egy folyamatos C osztályú cím csoportot egy változó hosszúságú maszkkal azonosítunk • Példa: 150.158.16.0/20 • IP cím (150.158.16.0) & maszk hossz (20) • IP cím = 10010110 10011110 00010000 00000000 • Maszk = 11111111 1111111111110000 00000000 • 16 osztályú blokkot tartalmaz: • Kezdete10010110 1001111000010000 00000000 • Pl.: 150.158.16.0 • Vége10010110 1001111000011111 00000000 • Pl.: 150.158.31.0

  19. Classless Inter-Domain Routing • CIDR megoldás a forgalomirányító tábla robbanásra • A hálózatok előtaggal és maszkkal vannak azonosítva • A CIDR előtt: Egy 16 folyamatos C blokkot tartalmazó hálózathoz 16 bejegyzés kellett • A CIDR után: Egy 16 folyamatos C blokkot tartalmazó hálózathoz 1 bejegyzés kell • Megoldás: Maszk alapján nem az osztály alapján történik a forgalomirányítás • A forgalomirányító tábla bejegyzés: <IP cím, hálózati maszk> • Példa: 192.32.136.0/21 • 11000000 00100000 10001000 00000001 min cím • 11111111 11111111 11111--- -------- maszk • 11000000 00100000 10001--- -------- IP előtag • 11000000 00100000 10001111 11111110 max cím • 11111111 11111111 11111--- -------- maszk • 11000000 00100000 10001--- --------ugyanaz az előtag

  20. 0000 0001 0010 0011 0011 0110 1001 1100 0011 0101 1000 1111 0001 0100 1011 1110 0000 0111 1010 1101 1100 1101 1110 1111 0100 0101 0110 0111 1000 1001 1010 1011 R2 R2 R1 R1 Hierarchikus forgalomirányítás (a) 1 4 3 5 2 00 1 01 3 10 2 11 3 00 3 01 4 10 3 11 5 (b) 1 4 3 5 2 0001 4 0100 4 1011 4… … 0000 1 0111 1 1010 1… …

  21. Cím aggregálás

  22. CIDR allokációs szabályok (RFC 1518-1520) • Az IP cím kiosztás a fizikai topológiát követi • A hálózati topológia nemzeti/kontinentális határokat követi • Az IP címeket ezek szerint kell kiosztani • Áthaladó forgalomirányító tartományok (Transit routing domains (TRDs))saját IP előtaggal rendelkeznek • IP forgalmat szállít tartományok között • Nem feltétlenül hierarchikus, nemzetközi összeköttetések • A legtöbb forgalomirányító tartomány single-homed (egy TRD) • Ezen tartományok a TRD előtg darabját kaphatják • A TRD kifelé 1 bejegyzést hirdet • Megvalósítás BGPv4 (RFC 1520)

  23. Miért használhatjuk a CIDR-t? • Az Internet többé-kevésbé hierarchikus • Felhasználók (cégek is) • Internet szolgáltatók • Regionális Internet szolgáltatók • Nemzetközi hálózat szolgáltatók

  24. Leghosszabb előtag egyezés • A CIDR befolyásolja a forgalomirányítást és a továbbítást • A forgalomirányító tábláknak/protokolloknak foglalkoznia kell a címmel és a maszkkal is • Több bejegyzés is megfelelhet egy cél címnek • PL: A forgalomirányító tábla tartalmazhatja • 205.100.0.0/22 mely megfelel az adott szupernetnek • 205.100.0.0/20 mely nagyobb számú cél összefogásával jött létre • A csomagot a legjobban egyező irányba kell továbbítani (leghosszabb előtag egyezés) • Több gyors leghosszabb előtag egyezés algoritmus is ismert

  25. Problémák a CIDR-al • Adminisztratív: • Multi homed forgalomirányító tartomány • Szolgáltató váltás (/19-es szabály) • Forgalomirányítás pontatlanság • Aszimmetrikus forgalom

  26. Többesküldés (Multicast) • A többesküldés hasznos amikor a forrás több címzettnek is szeretné ugyanazt a csomagot elküldeni • Az unicast csomagtovábbítás nagyon kicsi hatékonysággal működik ez esetben • Tipikus alkalmazás: • Video konferencia • TV közvetítés (Internet TV) • Igény szerinti video (Video On Demand) • Fájl terítés • …

  27. G1 G1 1 2 7 3 2 4 2 3 4 2 1 1 5 2 5 G1 3 3 8 4 2 1 4 S G1 1 1 3 5 4 2 2 4 6 3 1 3 2 1 1 G2 3 4 3 G3 G3 Többesküldés • Az S forrás a G1 csoportnak küld csomagokat

  28. Tetszőleges Forrású Többesküldés • Any Source Multiast (ASM) • Pont-több pont, Több pont – Több pont kommunikáció • 1988 Steve Deering PhD • Stanadard multicast modell: • IP stílus. A forrás bármikor bármilyen többesküldés címre forgalmazhat, nem szükséges ezekre feliratkoznia. Az IP feletti beágyazás: UDP. • Nyílt csoportok. A forrásnak nem kell tudnia a csoport tagjairól, csak a címet kell tudnia. Egy csoportnak tetszőleges számú forrása lehet. • Dinamikus csoportok. A tagok bármikor kiléphetek és beléphetnek a csoportba, ezt senkivel sem kell egyeztetniük. • 1992 MBone, mrouted.

  29. Fordított útvonalú üzenetszórás • Reverse Path Broadcasting (RPB) • Az S-be vezető legrövidebb utak halmaza egy fát alkot mely átfogja a hálózatot • Megközelítés: Kövessük ezeket az útvonalakat visszafelé • Minden forgalomirányító tudja a legrövidebb útvonalat S felé • Egy többesküldés csomag megérkezésekor feljegyzi a csomag forrását és a bejövő portot • Amennyiben a legrövidebb útvonalon érkezett akkor minden más portján kiküldi • Egyébként eldobja • A hurkok így nem jelentkeznek: minden csomag csak egyszer halad át egy forgalomirányítón • Ezzel azt feltételeztük hogy a forrástól és a forrásig vezető legrövidebb útvonal azonos • Amennyiben ez nem így van akkor link állapotokat kell menedzselnünk, hogy kiszámítsuk a legrövidebb útvonalat S felé

  30. G1 G1 1 2 7 3 2 4 2 3 4 2 1 1 5 2 5 G1 3 3 8 4 2 1 1 4 S G1 1 3 5 4 2 2 4 6 3 1 3 2 1 1 G2 3 4 3 G3 G3 Példa: A legrövidebb útvonalak

  31. S küld egy csomagot  G1 G1 1 2 7 3 2 4 2 3 4 2 1 1 5 2 5 G1 3 3 8 4 2 1 1 4 S G1 1 3 5 4 2 2 4 6 3 1 3 2 1 1 G2 3 4 3 G3 G3

  32. Példa: Az első ugrás csomópontok   G1 G1 1 2 7 3 2 4 2 3 4 2 1 1 5  2 5 G1 3 3 8 4 2 1  1 4 S G1 1 3 5 4 2 2 4 6 3 1 3 2 1 1 G2 3 4 3 G3 G3

  33. Példa: Folytatás • Csonkolt RPB (Truncated RPB (TRPB)): A levél forgalomirányítók nem továbbítják a csomagot, ha a csatlakozó állomások közül egy sem csatlakozott az adott csatornához G1 G1 1 2 7 3 2 4 2 3 4 2 1 1 5 2 5 G1 3 3 8 4 2 1 1 4 S G1 1 3 5 4 2 2 4 6 3 1 3 2 1 1 G2 3 4 3 G3 G3

  34. Internet csoport menedzselő protokoll • Internet Group Management Protocol (IGMP): • Az állomás IGMP üzenetek küldésével tud adott csatornákra feliratkozni • Minden forgalomirányító periodikusan küld IGMP kérdés üzeneteket a csoport tagságról • Az állomások a csoporttagságukkal válaszolnak • A válaszidő véletlenszerű, ha már más válaszolt a kérdésre akkor nem válaszolnak • A forgalomirányítók megállapítják, hogy milyen csoportok aktívak az adott portokon • Csak azokra a portokra küldik ki a csoportosküldés csomagokat ahol vevők is vannak hozzá

  35. Fordított útvonalú csoportosküldés • Reverse Path Multicasting (RPM)az IGMP segítségével azonosítja a csoportokat • Az első csomag (forrás,csoport) minden levél ághoz el lesz küldve TRPB segítségével • A levél forgalomirányító melyhez nem tartoznak csoporttagok prun üzenetet küld a fán előtte lévő forgalomirányítónak • A felette lévő forgalomirányító amennyiben nincs más akit érdekelne a csoport továbbküldi a prun üzenetet • A prun üzeneteknek véges élettartamuk van • Amennyiben egy állomás egy csoporthoz szeretne csatlakozni a akkor graft üzenete küld

  36. Példa: prun üzenet G2-től G1 G1 1 2 7 3 2 4 2 3 4 2 1 1 5 2 5 G1 3 3 8 4 2 1 1 4 S G1 1 3 5 4 2 2 4 6 3 1 3 2 1 1 G2 3 4 3 G3 G3

  37. Példa: RPM fa G1 G1 1 2 7 3 2 4 2 3 4 2 1 1 5 2 5 G1 3 3 8 4 2 1 1 4 S G1 1 3 5 4 2 2 4 6 3 1 3 2 1 1 G2 3 4 3 G3 G3

  38. Példa: Router 6 –os router graft G1 G1 1 2 7 3 2 4 2 3 4 2 1 1 5 2 5 G1 3 3 8 4 2 1 1 4 S G1 1 3 Graft 5 4 2 2 4 6 3 1 3 2 1 1 G1 3 4 3 G3 G3

  39. Példa: RPM fa graft után G1 G1 1 2 7 3 2 4 2 3 4 2 1 1 5 2 5 G1 3 3 8 4 2 1 1 4 S G1 1 3 5 4 2 2 4 6 3 1 3 2 1 1 G1 3 4 3 G3 G3

  40. Többesküldés • A mai napig nem olyan elterjedt, sikeres mint a WEB (1990) • Új követelmény a jelenleg Unicast küldésre specializált hálózattal szemben • Problémák • Mindenki-Mindenkinek nem alkalmas a mai kereskedelmi alkalmazásoknál • Biztonság (támadások egyes csoportok ellen) • Cím kiosztás • Cím aggregálás • Számlázás

  41. Alternatív megoldások

  42. SFM, SSM • A felhasználó kiválaszthatja a számára érdekes forrásokat • IGMP v3 • MLD v2 • SFM: • Mindent csak adott forrásokat ne • Forrás lista • SSM: • Egy adó-egy csatorna !!!

  43. Forgalomirányító tervezési szempontok • Gerinc forgalomirányító • Megbízhatóság • Sebesség/Teljesítmény • Vállalati forgalomirányító • Alacsony portonkénti ár • Sok port • Könnyű konfigurálhatóság • Hozzáférést biztosító forgalomirányító • Otthoni/kicsi vállalat • Olcsó • Modem gyűjtmény Gerinc Hozzáférési Vállalati

  44. Forgalomirányító feladatok • Forgalomirányító tábla karbantartás • Csomag továbbítás • Csomag ellenőrzés (verziós, hossz, ellenőrző összeg) • Cél cím keresés • Csomag TTL kezelés • Ellenőrző összeg újraszámítás

  45. Forgalomirányító komponensek Route Processing Route updates Topology & address exchange with neighboring nodes Topology & address exchange with neighboring nodes Forgalomirányító tábla Destination address lookup Packet Forwarding Bejövő csomagok Kimenő csomagok Adat Adat

  46. Forgalomirányító komponensek • Kapcsoló egység • Interfész kártyák • Forgalomirányító egységek • Továbbító egységek

  47. Kapcsoló egység • Osztott memória • A memória hozzáférés határozza meg a maximális sebességet • Busz • A busz kapacitása a szűk keresztmetszet • Tér osztás (crossbar) • Az időzítő a szűk keresztmetszet

  48. Problémák a busszal • Az adat kétszer halad át rajta • A csomag feldolgozás a és a menedzsment is a központban történik • A teljesítmény a busztól és a központi processzortól függ

  49. Osztott memória • Az interfészek és a központi egység egy közös osztott memórián át kommunikálnak • A memória hozzáférési sebessége korlátozza a megoldás használhatóságát • Interfész szám függő

  50. Elosztott feldolgozás • A csomagok feldolgozása az interfészeken történik • ASIC • Proci • A Buszt/Memóriát csak egyszer használják • Elosztott útvonal gyorstár • A gyakran előforduló címek vannak benne • A forgalom típusától erősen függ a használhatósága (gerinc/vállalati) • A gyorstár növelésével javítható ez a probléma

More Related