Text
                    КЙ DsbdrneS
Полный
справочник
ПО
Изложение на современной
уровне таких актуальных тем,
как беспроводные локальные
сети, многоуровневая
коммутация по меткам и защита
Подробные описания всех
технологий, а также
сведения о командах,
широко применяемых на
практике
Исчерпывающая информация
о методах коммутации
и маршрутизации, списках
доступа и средствах поиска
неисправностей
Обладатель сертификатов CCNP, CCNA, MCSE+I, MCSE, МСТ, INet+, Net+ и А+

Полный справочник по Cisco* Брайан Хилл И Издательский дом “Вильямс" Москва ♦ Санкт-Петербург • Киев
Оглавление ЧАСТЬ I. ОСНОВЫ ОРГАНИЗАЦИИ СЕТЕЙ Глава 1. Модель OSI Глава 2. Локальные сети Ethernet и беспроводные локальные сети Глава 3. Протокол Frame Relay Глава 4. Технологии ATM и ISDN Глава 5. Основные сведения о наборе протоколов TCP/IP Глава 6. Дополнительные сведения о наборе протоколов TCP/IP Глава 7. Набор протоколов IPX/SPX ЧАСТЬ II. КРАТКИЙ ОБЗОР ТЕХНОЛОГИЙ CISCO Глава 8. Общее описание аппаратных средств Cisco Глава 9. Основные сведения о коммутаторах Глава 10. Справочные сведения по отдельным сериям коммутаторов Глава 11. Основные сведения о маршрутизаторах Глава 12. Справочные сведения по отдельным сериям маршрутизаторов Глава 13. Серверы доступа, кэширующие устройства н средства защиты Глава 14. Основные сведения о системе IOS Глава 15. Команды стандартной IOS. Часть 1 Глава 16. Команды стандартной IOS. Часть 2 Глава 17. Команды IOS иа основе команд set ЧАСТЬ III. СРЕДСТВА КОММУТАЦИИ CISCO В ЛОКАЛЬНОЙ СЕТИ Глава 18. Основные задачи настройки конфигурации коммутатора Глава 19. Коммутация уровня 2 Глава 20. Коммутация уровня 3 Глава 21. Коммутация уровня 4 ЧАСТЬ IV. СРЕДСТВА МАРШРУТИЗАЦИИ CISCO Глава 22. Общее описание средств маршрутизации Глава 23. Протокол RIP версий 1 и 2 зИ 8 3 = | ® I 5 = 8 $ в
Глава 24. Протокол маршрутизации внутреннего шлюза 712 Глава 25. Расширенный протокол маршрутизации внутреннего шлюза 775 Глава 26. Открытый протокол SPF 871 Глава 27. Списки доступа 979 Приложение А. Справочник команд 1009 Предметный указатель 1Q$3 Оглавление
Содержание Об авторе Благодарности Введение 19 20 ЧАСТЬ I. ОСНОВЫ ОРГАНИЗАЦИИ СЕТЕЙ Глава 1. Модель OSI Основы модели OSI Уровень 7 — прикладной Уровень 6 — представительский Уровень 5 — сеансовый 25 26 Уровень 3 — сетевой Уровень 2 — канальный 29 30 30 30 Другие сетевые модели 36 Глава 2. Локальные сети Ethernet и беспроводные локальные сети Основы Ethernet Топология Пропускная способность Дуплексный режим передачи 40 43 Хроматическая дисперсия Адресация Ethernet Формирование Etheme 46 47 48 Основы коммутации Ethernet Технологии Ethernet 52 Принципы работы беспров. Радиосвязь Организация доступа к сети Фрагментация по стандарту IEEE 802.11b 60 61 62 64 Защита Пропускная способность и дальность связи Резюме Глава 3. Протокол Frame Relay Принципы работы технологии Frame Relay — основные понятия Виртуальные каналы Адресация 67 67 69 70 70 73
Интерфейс LMI Фреймирование Принципы работы Frame Relay — дополнительные темы Учет требований по обеспечению качества обслуживания Исправление ошибок Физические соединения Мультисервисная передача и распределение трафика по отдельным каналам Резюме Глава 4. Технологии ATM и ISDN Общее определение асинхронного режима передачи Принципы работы ATM — основные понятия Принципы работы технологии ATM — дополнительные средства Общее определение цифровой сети с предоставлением комплексных услуг Принципы работы ISDN — основные понятия Принципы работы ISDN — дополнительные средства Резюме Глава 5. Основные сведения о наборе протоколов TCP/IP История развития TCP/IP Отдельные протоколы 77 81 82 85 86 87 90 90 Протокол соединения “точка-точка” Межсетевой протокол Протокол управляющих сообщений Internet Протокол преобразования адресов Обратный протокол ARP Протокол пользовательских дейтаграмм Протокол управления передачей Протокол динамической конфигурации хоста Простейший протокол передачи файлов Протокол передачи файлов Протокол Telnet Протокол передачи гипертекста Простой почтовый транспортный протокол Почтовый протокол, версия 3 Простой протокол управления сетью Общее описание Резюме Глава 6. Дополнительные сведения о наборе протоколов TCP/IP Основы IP-адресации Основы двоичной арифметики Структура IP-адреса Классы IP-адресов и правила их применения Простые способы организации подсетей Пример 1 решения зад ачи по определению диапазона адресов (класса А) Пример 2 решения задачи по определению диапазона адресов (класса А) Пример 3 решения задачи по определению диапазона адресов (класса В) Пример 4 решения задачи по определению диапазона адресов (класса В) Содержание
Пример 5 решения задачи по определению диапазона адресов (класса С) Пример 6 решения задачи по определению диапазона адресов Упрошенный метод (так называемый “легкий путь”) ясные методы организации подсетей на основе классов и применение метода VLSM Другие усовершенствования протоколов TCP/IP Бесклассовая междоменная маршрутизация Адресация уровня 4 Трансляция сетевых адресов и адресация в закрытой сети Принципы организации м Многоадресатная здресаци 176 177 180 182 199 199 199 201 205 205 207 208 Глава 7. Набор протоколов IPX/SPX 209 Общее описание набора протоколов IPX/SPX Протокол IPX Протокол SPX Протокол DIAG Протоколы SAP и GNS Дистанционный bi-— --------------- Система NetBIOS Командный интерпретатор NetWare Протокол NCP Фреймирование IPX Общее описание Резюме ых процедур 210 210 213 214 214 216 217 217 217 218 218 220 ЧАСТЬ II. КРАТКИЙ ОБЗОР ТЕХНОЛОГИЙ CISCO 221 Глава 8. Общее описание аппаратных средств Cisco Конструкция аппаратных средств Настольные устройства Внутренние и внешние компоненты Внешние компоненты Модульность Кабельная разводка Консольные соединения ПортАОХ Соединение Ethernet RJ-45 последовательных кабелей 224 224 225 226 228 229 231 231 232 232 232 233 Глава 9. Основные сведения о коммутаторах 235 Основы коммутации Cisco 236 Типы коммутаторов Cisco 236 Модульность коммутаторов 237 Термины, применяемые прн описании аппаратных средств коммутатора 238 Содержание
Система 1OS коммутатора Схема классификации коммутаторов Резюме Глава 10. Справочные сведения по отдельным серю Микрокоммутаторы ряда 1548 Коммутаторы ряда 1900 и 2820 Коммутаторы ряда 2900 и 2900XL Коммутаторы серии 2926 Коммутаторы серии 2980 Коммутаторы серии 2948 Коммутаторы серии 2900XL Коммутаторы ряда 3000, 3100 и 3200 Коммутаторы ряда 3500XL Коммутаторы ряда 3900 Коммутаторы ряда 4000 Коммутаторы ряда 4840 Коммутаторы ряда 5000 Коммутаторы ряда 5500 Коммутаторы ряда 6000 Коммутаторы ряда 6500 Коммутаторы ряда 8500 239 240 252 Коммутаторы DSL ряда 6000 Концентраторы ряда 6400 Шлюзы MGX ряда 8200 Коммутаторы ряда IGX 8400 Коммутаторы ряда ВРХ 8600 Коммутаторы ряда MGX 8850 Коммутаторы ряда CSS 11000 Коммутатор LightStream LS 1010 Глава 11. Основные сведения о маршрутизаторах Модульное исполнение маршрутизаторов Основные компоненты аппаратных средств маршрутизатора Система IOS маршрутизатора Глава 12. Справочные сведения по отд Маршрутизаторы ряда 600 Маршрутизаторы ряда 700 Маршрутизаторы ряда 800 Маршрутизаторы ряда 1000 Маршрутизаторы ряда 1400 Маршрутизаторы ряда 1600 Маршрутизаторы ряда 1700 Маршрутизаторы ряда 2500 Маршрутизаторы ряда 2600 Маршрутизаторы ряда 3600 Маршрутизаторы ряда 7100 Маршрутизаторы ряда 7200 S Saaaas a SSSaSSaaaSagSaaaSSsgssaSagg « 10 Содержаще
Маршрутизаторы ряда 7500 Маршрутизаторы ряда 10000 Маршрутизаторы ряда 12000 Глава 13. Серверы доступа, кэширующие устрой» Серверы доступа Универсальные серверы доступа ряда AS Серверы доступа AccessPath Серверы доступа ряда 2500 Кэширующие и мультимедийные кэширующие и средства защиты Котирующие устройства ряда 500 Мультимедийные кэширующие устройства Cisco Защищенный сервер управления доступом Cisco Брандмауэр Cisco IOS Система обнаружения нарушений защиты Cisco Брандмауэр защиты PIX корпорации Cisco Резюме Глава 14. Основные сведения о системе IOS Общее определение IOS Общие сведения о системе обозначения версий Начальная загрузка устройства Cisco Основные сведения о настройке конфигурации устройств Cisco Работа с интерфейсом командной строки IOS Справочные сведения о командах и сокращениях Режимы IOS Файлы конфигурации IOS Файловая система флэш-памяти Сообщения системного журнала Регистры конфигурации, опции загрузки и восстановление пароля Протокол обнаружения устройств Cisco Резюме Глава 15. Команды стандартной IOS. Часть 1 Команда connect Команда enable Команда exit Команда name-connection Команда ping Команда resume Команда rlogin Команда show Команда telnet Команда terminal Команда traceroute Обшие команды режима enable 332 335 336 339 422 423 Содержание
Комацда clear Команда dock Команда configure Команда debug Команда delete Команда dir Команда disable Команда erase Команда lock Команда ping Команда reload Команда send Команда setup Команда squeeze Команда test Команда undelete Команда where Команда write 424 424 425 429 430 430 430 431 431 Глава 16. Команды стандартной IOS. Часть 2 Общие команды режима настройки глобальной конфигурации Команда alias Команда агр Команда banner Команда boot Команда cdp Команда clock Команда config-register Команда default Команда enable Команда end Команда exit Команда hostname Команда interface Команда ip Команда line Команда logging Команда privilege Команда prompt Команда service Общие команды режима настройки конфигурации интерфейса Команда cdp Команда description Команды full-duplex и half-duplex 433 433 433 434 434 434 434 434 435 436 436 437 437 Команда logging Команда loopback Команда mac-address Команда mtu Команда shutdown 452 453 454 455 455 455 456 12 Содержание
Глава 17. Команды IOS на основе команд set Наиболее распространенные команды clear Команда clear banner Команда clear boot Команда clear config Команда clear counters Команда clear ip Команда clear log Команда clear logging 457 458 459 459 459 Команда configure Синтаксис Команда copy Синтаксис Команда delete Синтаксис Команда histoiy Синтаксис Команда ping 460 461 461 462 462 462 462 463 464 464 Команда quit Синтаксис Команда reset Наиболее распространенные команды set Команда set alias Команда set arp Команда set banner Команда set boot Команда set interface Команда set length Команда set logging Команда set logout Команда set module Команда set password Команда set prompt Команда set summertime Команда set system Команда set time Команда set timezone Наиболее распространенные команды show Команда show boot Команда show config Команда show file
Команда show log Команда show module Команда show netstat Команда show port Команда show test Команда show traffic Резюме ЧАСТЬ III. СРЕДСТВА КОММУТАЦИИ CISCO В ЛОКАЛЬНОЙ СЕТИ Глава 18. Основные задачи настройки конфигурации коммутатора Ввод в конфигурацию общей информации о системе Настройка конфигурации коммутатора со стандартной IOS Настройка конфигурации коммутатора на основе CatOS Настройка конфигурации ведения журналов и установка паролей Настройка конфигурации коммутатора со стандартной IOS Настройка конфигурации коммутатора на основе CatOS Настройка конфигурации параметров начальной загрузки Настройка конфигурации коммутатора со стандартной IOS Настройка конфигурации коммутатора на основе CatOS Сохранение конфигурации Резюме Глава 19. Коммутация уровня 2 Принципы работы протокола STP Основные сведения о настройке конфигурации STP Средства Fast Etherchannel и Fast Gigachannel Устранение нарушений в работе средств STP Виртуальные локальные сети Определение виртуальной локальной сети Принадлежность к виртуальной локальной сети Разметка фреймов в виртуальной локальной сети Протокол формирования магистральных каналов виртуальной локальной сети (VTP) Настройка конфигурации виртуальной локальной сети Резюме Глава 20. Коммутация уровня 3 Краткий обзор коммутации уровня 3 Принципы работы коммутации уровня 3 Сравнение маршрутизации и коммутации уровня 3 Перенаправление данных по методу MLS Взаимодействие устройств MLS-SE и MLS-RP Настройка конфигурации средств коммутации уровня 3 Сравнение методов IRB и CRB Настройка конфигурации CRB Настройка конфигурации средств IRB
Настройка конфигурации сетевой среды, состоящей из отдельных устройств Настройка конфигурации среды с магистральными соединениями мнение нарушений в работе и оптимизация средств коммутации Резюме Глава 21. Коммутация уровня 4 Краткий обзор коммутации уровня 4 Метод SLB Метод MLS Управление трафиком в условиях затора Принципы работы коммутации уровня 4 — метод SLB Принципы работы коммутации уровня 4 — управление трафиком в Настройка конфигурации средств коммутации уровня 4 — метод SLB Настройка конфигурации дополнительных средств SLB Устранение нарушений в работе средств SLB Настройка конфигурации средств коммутации уровня 4 — управление трафиком в условиях затора Настройка конфигурации средств WFQ Настройка конфигурации средств CBWFQ Настройка конфигурации средств CQ Настройка конфигурации средств PQ Контроль функционирования и устранение нарушений в работе средств управления трафиком в условиях затора Резюме ЧАСТЬ IV. СРЕДСТВА МАРШРУТИЗАЦИИ CISCO Глава 22. Общее описание средств маршрутизации Принципы работы статической маршрутизации Принципы работы динамической маршрутизации Общие сведения об административном расстоянии Основные сведения о настройке конфигурации маршрутизатора — настройка конфигурации интерфейса Настройка конфигурации интерфейса Ethernet Настройка конфигурации интерфейсов Frame Relay Настройка конфигурации интерфейса ATM Настройка конфигурации, проверка и устранение нарушений в работе статической маршрутизации Резюме Глава 23. Протокол RIP версий 1 н 2 Принципы работы протокола RIP Основные операции протокола RIP 1 Дополнительные возможности протокола RIP версии 1 Усовершенствования, связанные с внедрением протокола RIP Основные сведения о настройке конфигурации RIP йй 8333S ssSsS S3 з sSsss $$
функциональных средств RIP Настройка конфигурации пассивных интерфейсов ' Определение конфигурации одноадресатных обновлений Добавление смещения метрики Корректировка тайм-аутов RIP Отмена метола разделения диапазона Определение максимального количества маршрутов Настройка конфигурации средств аутентификации Отмена автосуммирования Устранение нарушений в работе протокола RIP Глава 24. Протокол маршрутизации внутреннего шлюза Принципы работы протокола IGRP Автономные системы Метрика и максимально допустимое количество Распределение нагрузки Настройка конфигурации IGRP Настройка основных параметров конфигурации Настройка дополнительных параметров конфигурации Устранение нарушений в работе средств IGRP Проблема 1: несвязные сети и VLSM Проблема 2: неправильная настройка конфигурации тайм-аутов Проблема 3: коэффициент приравнивания стоимости маршрутов, компоненты метрики и весовые коэффициенты Проблема 4: большие тайм-ауты и крупные сети Проблема 6: пассивные интерфейсы и одноадресатные обновления Проблема 7: применяемая по умолчанию сеть Глава 25. Расширенный протокол маршрутизации внутреннего шлюза Принципы работы протокола EIGRP Основные термины Функционирование Распределение нагрузки Настройка конфигурации и устранение нарушений в работе протокола EIGRP Задачи настройки конфигурации Перераспределение маршрутов EIGRP Команды, применяемые для текущего контроля и поиска неисправностей Резюме EIGRP Глава 26. Открытый протокол SPF Краткий обзор OSPF Краткий обзор функционирования OSPF Термины и основные понятия OSPF Содержание
Принципы работы OSPF Применение OSPF в автономной системе с одной областью Применение OSPF в автономной системе с несколькими областями Сравнение OSPF с другими маршрутизирующими протоколами Перераспределение маршрутов с помощью протокола OSPF Настройка конфигурации OSPF Ввод в действие основных функциональных средств OSPF Настройка конфигурации интерфейсов OSPF Настройка конфигурации областей Настройка конфигурации дополнительных функциональных средств OSPF Устранение нарушений в работе OSPF Резюме Глава 27. Списки доступа Основные концепции фильтрации пакетов Применение средств NAT и РАТ в сочетании со средствами фильтрации Настройка конфигурации списков доступа Алфавитный список команд Предметный указатель 885 937 953 955 1053 Содержание
Введение Книга, которую вы держите в руках, не претендует на то, что в ней описаны все нию, такая книга имела бы 50 000 с лишним езрании и уже устаревала бы ко времени выпуска ее очередного издания. (Подобную книгу, которая дополняется буквально ежедневно, пытаются создать в течение многих лет специалисты компании Cisco; она Вместо этого автор решил представить в этой книге технологии, наиболее широко их практическом освоении и использовании. Дело в том, что знание малоизвестных ню- Jeopardy”, а в практической работе успеха можно добиться только благодаря глубокому пониманию основ. Поэтому автор включил в эту книгу сведения, которые требуются буквально каждому. В ней представлены описания технологий Cisco, которые предна- значены для сетевого администратора среднего уровня или начинающего сетевого ин- полнить настройку его конфигурации. Эта книга предназначена не для того, чтобы чи- татель мог с ее помощью сдать экзамены (хотя и это не исключено) или ознакомиться с новейшими сведениями по любой теме. Скорее, она позволяет достичь полного пони- мания технологий Cisco, чаще всего применяемых в сетях основных типов, чтобы чита- тель мог выполнять настройку конфигурации, проектировать и устранять нарушения ленной сети, а также наборы протоколов общего назначения. В этой части приведено много ссылок на Web-узлы, где представлена дополнительная информация по рас- сматриваемым темам. Автор рекомендует тщательно изучить главы части I, особенно главу 6, содержащую дополнительные сведения о наборе протоколов TCP/IP, даже тем читателям, которые хорошо знакомы с представленными здесь темами. Без пол- ного понимания изложенных в этой части основных принципов невозможно успеш- ное освоение материала, представленного в следующих частях данной книги. Часть II, “Краткий обзор технологий Cisco”, содержит краткий обзор сетевых тех- нологий Cisco, в том числе описание большинства существующих в настоящее время сетевых продуктов Cisco. Кроме того, в этой части приведены справочные таблицы с краткими сведениями о характеристиках устройств (включая плотность портов), которые сможет сэкономить много времени, которое в ином В последних главах этой части приведены описания наиболее широко применяемых ко- манд, которые поддерживаются в устройствах со стандартной системой IOS и CatOS. В части III, “Средства коммутации Cisco в локальной сети”, описаны технологии коммутации Cisco, применяемые в локальной сети, которые реализованы на уровнях 2-4. В ней представлены такие темы, как настройка конфигурации виртуальной ло- кальной сети, применение алгоритма STP и метода MLS, принципы организации оче- редей и средства коммутации SLB. Как и во всех других главах этой книги, которые посвящены практической тематике, в главах этой части вначале приведено подробное
В части IV, “Средства маршрутизации Cisco”, рассматриваются средства маршру- торой описаны преимущества и принципы функционирования статической маршру- тизации; в следующих главах рассматриваются вс1- более сложные сценарии маршру- тизации, а в последней главе показано, как обеспечить применение в маршрутиза- торах Cisco списков доступа. Рассматриваются все главные внутренние маршрутизирую- щие протоколы, включая RIP, EIGRP и OSPF. Приложение содержит полный перечень всех 540 команд, рассматриваемых Это приложение может использоваться в качестве краткого справочника по командам IOS, применяемым почти на любом устройстве Cisco. I От издательства Вы, читатель этой книги, и есть главный ее критик и комментатор. Мы ценим ва- ше мнение и хотим знать, что было сделано нами правильно, что можно было сделать лучше и что еще вы хотели бы увидеть изданным нами. Нам интересно услышать Мы ждем ваших комментариев и надеемся на них. Вы можете прислать нам бу- мажное или электронное письмо, либо просто посетить наш Web-сервер и оставить свои замечания там. Одним словом, любым удобным для вас способом дайте нам сделать наши книги более интересными для вас. и обязательно учтем его при отборе и подготовке к изданию последующих книг. Наши координаты: E-mail: WWW: http: //www.williamspublishing.com Информация для писем из: России: 115419, Москва, а/я 783 Украины: 03150, Киев, а/я 152
Полный справочник по Глава 1 Модель 0SI
М одаль OSI (Open Systems Interconnection — взаимодействие открытых систем) не так проста, как кажется на первый взгляд. Она была первоначально предназначена для обеспечения разработки протоколов, не зависящих от конкретных поставщи- ков оборудования, и для получения возможности создания наборов протоколов вместо монолитных программ сетевой связи, но в настоящее время модель OSI фактически ние: на данный момент она представляет собой одно из лучших инструментальных средств описания и классификации сложных последовательностей действий, которые токолов (например TCP/IP) была разработана с использованием другой модели, многие протоколы этих наборов не полностью соответствуют модели OSI, и это вызывает опре- деленную путаницу. Например, в некоторых книгах утверждается, что протокол мар- шрутной информации (Routing Information Protocol — RIP) работает на сетевом уровне, а в других указано, что он работает на прикладном уровне. Однако в действительности этот протокол не принадлежит полностью только к одному из этих уровней. Он, как и многие другие, включает функции, относящиеся к обоим уровням. Из этого можно сде- лать вывод, что устранить такую путаницу можно только с помощью модели OS1, кото- мог понять, какие функции выполняются тем или иным устройством, просто узнав, к какому уровню относится данное устройство. Например, если известно, что физиче- ская адресация, или управление доступом к передающей среде (Media Access Control — МАС), осуществляется на уровне 2, а логическая (IP-адресация) — на уров- не 3, то читателю сразу же станет ясно, что коммутатор Ethernet, который отвечает за фильтрацию МАС-адресов (физических адресов), является прежде всего устройством уровня 2. Кроме того, встретив в книге утверждение, что маршрутизатор выполняет задачу определения маршрута на уровне 3, читатель уже будет иметь полное представ- ление о том, какие действия выполняет маршрутизатор. Именно поэтому в этой главе отведено определенное место описанию модели OSI. По тем же причинам читателю следует продолжить чтение этой главы, даже если он уверен, что достаточно хорошо знает модель OSI. Очень важно четко уяснить назна- чение этой модели, прежде чем переходить к освоению других тем. I Общее определение термина “пакет” Для описания фрагментов информации, передаваемых по сети, применяются тер- мины пакет, дейтаграмма, фрейм, сообщение и сегмент. Все они по сути имеют один и тот же смысл, но относятся к разным уровням модели OSI. Например, пакет можно Подготовить почтовое вложение. Эта составляющая почтового отправления представляет собой письмо, например, с фотографией новорожденного сына, отправляемой дяде Джо. Написать на конверте адрес получателя. Эта составляющая представляет собой адрес дяди Джо, без которого письмо невозможно доставить намеченному получателю. Пройти через систему проверки. Эта составляющая представляет собой штемпель на почтовой марке. Он подтверждает, что письмо отправлено с соблюдением всех требований и соответствует стандартам почтовой службы. 26 Часть I. Основы организации сетов
Рис. 1.1. Обязательные составляющие обычного письма Передача сетевого пакета фактически происходит по таким же принципам, как и отправка обычного письма. Рассмотрим в качестве примера сообщение электронной почты, которое показано на рис. 1.2. Для его доставки адресату необходимо такая же информация, как и для обычного письма (а также некоторые другие компоненты, ко- торые рассматриваются в данной главе); эта информация описана ниже. Почтовое вложение. Этот компонент представляет собой передаваемые данные, допустим, электронное письмо дяде Джо с сообщением о рождении сына. Адрес отправителя. Этот компонент служит в качестве обратного адреса для просто на тот случай, если возникнет проблема при доставке электронной почты. Адрес получателя. Этот компонент представляет собой адрес электронной почты дяди Джо и необходим для правильной доставки электронной почты. Информация для системы проверки. Если речь идет о пакете, то этот компонент представляет собой определенную информацию для системы контроля ошибок. В данном случае применяется контрольная последовательность фрейма (Frame Check Sequence — FCS). Такую последовательность можно рассматривать как результат вычислений, выполненных над содержимым пакета с помощью неко- торой математической формулы. Если вычисления FCS в пункте назначения (на компьютере дяди Джо) дадут правильный результат, это будет означать, что данные в пакете являются действительными и должны быть приняты. А если результаты вычислений окажутся неправильными, сообщение будет отброшено. Рис. 1.2. Основные компоненты пакета Глава 1. Модель OSI
В следующих главах понятие пакета применяется для иллюстрации процесса про- хождения данных сверху вниз по уровням модели OSI, затем по физическому кабелю, а после этого снизу вверх по уровням модели OSI, пока они не поступят в виде но- вого сообщения во входной почтовый ящик дяди Джо. I Основы модели OSI Модель OSI представляет собой один из способов многоуровневой организации сетей. В той или иней реализации набора протоколов некоторые из уровней модели могут даже не использоваться, но модель OSI разработана так, чтобы любую сетевую функцию можно было представить на одном из ее семи уровней. Описание уровней, начиная с уровня 7 и заканчивая уровнем 1, приведено в табл. 1.1. Здесь принята именно такая последова- тельность описания уровней, поскольку она позволяет лучше понять устройство модели. Таблица 1.1. Уровни модели OSI Уровень Назначение Уровень? (прикладной — Этот уровень отвечает непосредственно за взаимодействие с самим приложением. Он позволяет разработать приложение, используя для него минимальный объем сетевого кода. В приложении достаточно предусмотреть передачу прикладному протоколу информации о том, какие действия он (представительский запрос е команды, выполняемые набором протоколов На этом уровне выполняются все действия, которые связаны и преобразование символов. Например, если текст в письме, полученном по что возникла проблема на представительском уровне (сеансовый — .те.?я<>л)оконечными точками связи (обычно приложениями). Он обеспечивает настройку е приложении, находящемся на другом конце соединения, правильных параметров, позволяющих установить двухстороннюю связь с приложением-отправителем (транспортный — В зависимости от применяемого протокола, на этом уровне могут выполняться функции обнаружения и устранения ошибок, установки фрагментации и управления потоком данных Уровень 3 (сетевой — network) Этот уровень отвечает в основном за логическую адресацию и определение маршрута (или маршрутизацию) между группировками логических адресов Уровень 2 Этот уровень отвечает за физическую адресацию и управление сетевой В зависимости от применяемого протокола, на этом уровне может также осуществляться управление потоком данных. Кроме того, на этом уровне возможность обнаруживать некоторые ошибки (физический — Этот уровень является самым простым, и выполняемые в нем функции кабельной разводки, соединителей и всех прочих физических компонентов. Этот уровень отвечает также за преобразование битоа и байтов (логических единиц и нулей) в физическую форму (электрические импульсы, синусоидальные колебания или оптические сигналы) со стороны отправителя и за обратное преобразование в биты со стороны получателя 28 Часть 1.1
При передаче данных по сети с одного компьютера на другой осуществляется такой процесс: данные исходят из приложения, передаются вниз по уровням модели, проходят через передающую среду (чаше всего это медный или волоконно-оптический кабель) в виде электрического или оптического сигнала, представляющего отдельные логические нули и единицы, после чего поднимаются по уровням модели на другом конце соедине- ния. По мере выполнения этих действий на каждом уровне, который имеет соответст- вующий протокол, к пакету добавляется заголовок, указывающий способ обработки па- вается инкапсуляцией данных. Схема этого процесса приведена на рис. 1.3. На этой схеме АН обозначает заголовок прикладного уровня (Application Header), PH — представитель- ского (Presentation Header1), SH — сеансового (Session Header3), TH — транспортного (Transport Header), NH — сетевого (Network Header), DH — канального (Datalink Header) и PH — физического (Physical Header). После прибытия к месту назначения пакет про- ходит вверх по уровням модели и на каждом уровне удаляются заголовки соответст- только данные, которые принято также называть содержимым пакета (payload). Перейдем к рассмотрению особенностей каждого уровня и дополнительных про- Уровень 7 - прикладной Прикладной уровень отвечает за взаимодействие с пользовательским приложением. ским приложением, а, скорее, с сетевыми приложениями, которые применяются в поль- зовательском приложении. Например, при просмотре ресурсов Web пользовательским приложением является программа броузера, такая как Microsoft Internet Explorer. А в ка- протокола HTTP, которое применяется также во многих других пользовательских при- ложениях (таких как Netscape Navigator). В общем, можно считать, что прикладной уро- Глава 1. Модель OSI 29
ние, что программное обеспечение протокола создает пакеты, которых до сих пор не токолами, которые существуют на других уровнях), это общее определение протокола прикладного уровня вполне приемлемо. К числу широко применяемых протоколов прикладного уровня относятся HTTP, FTP, Telnet, TFTP, SMTP, POP3 и MAP. До- полнительные сведения о протоколах HTTP, FTP, SMTP и POP3 приведены в главе 5. Уровень 6 - представительский Назначение представительского уровня понять проще всего, поскольку протокол этого уровня можно легко увидеть в действии. На представительском уровне происхо- дит модификация формата данных. Например, к сообщению электронной почты мо- жет прилагаться изображение. Но простой протокол электронной почты (Simple Mail Transfer Protocol — SMTP) может обеспечить передачу только простого текста (состоя- щего из семибитовых символов в коде ASCII). Для обеспечения передачи изображения приложение должно воспользоваться протоколом представительского уровня для преоб- разования изображения в обычный текст. В данном случае применяется протокол мно- гоцелевых почтовых расширений Internet (Multipurpose Internet Mail Extensions — тъ примерно так, как это показано ниже. I BCNHS Л%С№ (37NC UHD*Y 3cNDI ____Dlwlfd YYYTY TBVBC ется сказанное выше, что обычно проще всего обнаружить наличие проблемы на представительском уровне. Кроме того, представительский уровень отвечает за сжатие и шифрование, а также за выполнение многих других действий (таких как эмуляция терминала), которые приводят к изменению формата данных. К числу наиболее широко применяемых форматов представления данных относятся ASCII, JPEG, MPEG и GIF. Уровень 5 - сеансовый В отличие от предыдущих, работу протоколов сеансового уровня понять сложнее всего. Эти протоколы отвечают за установление, поддержание и завершение сеансов. Но это определение является слишком общим и расплывчатым, поскольку в установ- лении, поддержании и завершении сеансов в той или иной степени фактически уча- ствуют и протоколы других уровней. Проше всего можно представить себе назначение жениями. Но как описано в главе 5, в наборе протоколов TCP/IP эта функция обыч- но выполняется на транспортном уровне, поэтому предыдущее утверждение не всегда уровня относятся RPC, LDAP и служба сеансов NetBIOS. Уровень 4 - транспортный На транспортном уровне выполняется целый ряд функций. Наиболее важными из них являются контроль ошибок, их исправление и управление потоком данных. Транспортный уровень отвечает за надежную работу служб межсетевой передачи дан- ных, функции которой выполняются незаметно для программ более высокого уровня. Проще всего можно понять, как осуществляются функции контроля и исправления ошибок на транспортном уроане, изучив различия между связью с установлением и без установления логического соединения. 30 Часть I. Основы организации сетей
Связь с установлением и без установления логического соединения Связь с установлением логического соединения получила такое название потому, что она предусматривает установление соединения между двумя компьютерами, под- ключенными к сети (называемыми также хостами), еще до начала передачи данных пользователем. Эго позволяет обеспечить двухстороннюю связь. Иными словами, вначале протокол транспортного уровня предусматривает передачу получателю специ- альных пакетов, с помощью которых другой участник соединения может определить, что к нему вскоре поступят данные. Затем получатель передает специальный пакет отправителю, чтобы он мог узнать, что его “предупреждающее” сообщение получено. Такой предварительный обмен пакетами позволяет обоим участникам соединения В большинстве случаев связь с установлением логического соединения предусмат- ривает также гарантии доставки. Иными словами, если при передаче пакета удален- ному хосту происходит ошибка, то на транспортном уровне выполняется повторная передача этого же пакета, а если это невозможно, отправитель получает сообщение, что доставка пакета окончилась неудачей. С другой стороны, связь без установления логического соединения обладает прямо противоположными свойствами. Во-первых, первоначально не устанавливается какое-либо либо средства исправления ошибок. Обязанности по исправлению ошибок должно взять на себя само приложение или программное обеспечение протокола одного из уровней, на- ходящихся выше или ниже транспортного уровня. Специалисты по сетям часто называют быть”. По сути, протокол транспортного уровня отправляет пакет и “забывает” о нем. В большинстве случаев уловить различие между протоколами с установлением и без установления логического соединения очень легко. Эти различия аналогичны тому, как отличаются друг от друга способы доставки обычного и заказного писем. Послав обыч- возможности сразу же узнать, получено ли отправленное им сообщение. Это — связь без установления логического соединения. С другой стороны, при отправке заказного письма сообщение либо доставляется правильно и отправитель получает уведомление о вручении, либо предпринимаются неоднократные попытки его доставить, пока это сообщение не устаревает, и почтовая служба отказывается от дальнейших попыток; но отправитель получает уведомление и в этом случае. Так или иначе, отправитель уве- щие меры. Это — типичная связь с установлением логического соединения. Управление потоком данных В своей простейшей форме управление потоком данных представляет собой метод нечную станцию. Например, предположим, что персональный компьютер А обраба- Если компьютер А начнет передавать компьютеру В какие-то данные на полной ско- рости, то 90% этой информации будет потеряно, поскольку компьютер В не способен принимать информацию на скорости 100 Мбит/с. В предотвращении этой ситуации и состоит назначение средств управления потоком данных. Применяемые в настоящее время методы управления потоком данных подразде- ляются на три типа, как описано в следующих разделах. Буферизация По-видимому, самым простым из этих методов является буферизация, которая в основном применяется в сочетании с другими методами управления потоком дан- ных. Буфер можно рассматривать как резервуар. Предположим, что из одной трубы Глава 1. Модель 0SI 31
в этот резервуар втекает четыре литра волы в минуту, а из другой трубы, подключен- ной к резервуару, вода вытекает, но со скоростью только три литра воды в минуту. Если крышка резервуара открыта, что произойдет с лишней водой, если трубы, через которые поступает и вытекает вода, будут опущены в неглубокий поддон? Правиль- с данными, поступающими с компьютера А, который рассматривается в предыдущем примере. Для выхода из подобной ситуации можно применить такое же решение, как и в гидравлике — для приема лишней воды поставить “резервуар”, или буфер. Но очевидно, что такое решение приводит к появлению других проблем. Прежде всего, буфер не может иметь бесконечный объем. Он позволяет легко справляться с времен- ным увеличением объема трафика, но если поток данных, превышающий возможно- сти приемного устройства, движется непрерывно, резервное пространство в конечном итоге целиком заполнится и в этот момент снова возникнет та же проблема — биты Уведомление о заторе Метод с использованием уведомления о заторе является немного более сложным по сравнению с буферизацией и обычно используется в сочетании с буферизацией д ля уст- ления затора в сети обнаруживаются с помощью некоторых иных методов), приемная станция отправляет передающей станции сообщение, которое по сути означает “замед- лить передачу данных”. После того как буфер немного разгрузится, приемная станция может отправить другое сообщение с указанием, что передача может быть возобновлена. межуточных устройств (таких как маршрутизаторы) уведомления о заторе лишь усугуб- ляют ситуацию, заполняя буфера на каждом маршрутизаторе вдоль этой цепочки. Например, предположим, что маршрутизатор А передает пакеты маршрутизатору С через маршрутизатор В (как показано на рис. 1.4). Как только буфер маршрутизатора С начинает заполняться, он передает уведомление о заторе маршрутизатору В. Это со- общение приводит к заполнению буфера маршрутизатора В. Затем маршрутизатор В отправляет уведомление о заторе маршрутизатору А. Это приводит к заполнению бу- фера маршрутизатора А, что в конечном итоге вызывает потерю данных (безусловно, этого не произойдет, если передающая станция определит, в чем смысл уведомлений о заторе, и полностью прекратит передачу данных). В конечном итоге маршрутизатор С перешлет маршрутизатору В сообщение о том, что может быть возобновлена передача, но к этому времени часть пакетов уже будет потеряна. Применение окон Метод с применением окон представляет собой наиболее сложную и гибкую фор- му управления потоком данных и в настоящее время, вероятно, является одним из наиболее широко применяемых методов управления потоком данных. При передаче с применением окон разрешается передавать одновременно заранее согласованное ко- личество пакетов (называемое окном) вр получения подтверждения от приемной стан- ции. Это означает, что возможность передачи одной станцией такого объема данных, который не может быть принят другой станцией, почти полностью исключена. Дело в том, что передающая станция, отправив разрешенное количество пакетов, должна дождаться ответа от удаленной приемной станции и только после этого отправить до- полнительные данные. Метод передачи с применением окон используется не только для управления потоком данных, но и для устранения ошибок, как описано в главе 5. К числу наиболее широко применяемых протоколов транспортного уровня отно- сятся TCP, U DP и SPX, которые описаны более подробно в главах 5 и 7. Часть L Основы организации сетей
Рис. 1.4. Проблемы, связанные с буферизацией и отправкой уведомлений Уровень 3 - сетевой Протоколы сетевого уровня обеспечивают логическую адресацию и определение меняются в основном для указания местонахождения хоста. Эта задача обычно реша- полносгью описывают хост, но лишь в контексте группы, к которой он относится. Такое разделение адреса позволяет каждому хосту учитывать только наличие других хостов в его группе и применять для передачи пакетов от одной группы к другой спе- циализированные устройства, называемые маршрутизаторами. Уровень 2 - канальный Канальный уровень предусматривает выполнение таких функций, как устранение коллизий, физическая адресация, распознавание ошибок и фреймирование, как опи- сано в следующих разделах. доступ к одному каналу передачи данных, если к нему подключено несколько хостов, которые пытаются одновременно использовать его для передачи. При полудуплексной широкополосной передаче без устранения коллизий нельзя обойтись, поскольку в применяемой при этом сетевой среде в любой момент времени только одно устрой- Глава1. Модель OSI 33
Рис. 1.5. Коллизия и появление ошибочного пакета Рис. 1.6. Структура МАС-адреса Физическая адресация Все устройства должны иметь физический адрес. В технологиях локальной сети тако- вым обычно является МАС-адрес. Физический адрес формируется таким образом, чтобы он мог однозначно обозначить определенное устройство, позволяя отличить его от всех прочих устройств в мире. МАС-адрес (называемый также адресам Ethernet, адресом локаль- ной сети, физическим адресом, аппаратным адресом, а также известный под многими дру- гими названиями) представляет собой 48-битовый адрес, который обычно записывается в виде 12 шестнадцатеричных цифр, таких как 01-02-03-ab-cd-ep. Первые шесть шест- надцатеричных цифр определяют изготовителя устройства, а последние шесть — отдельное устройство, выпущенное этим изготовителем. Структура МАС-адреса показана на рис. 1.6. По традиции принято говорить, что эти постоянные адреса “прошиваются” в сетевой плате. Тем не менее, хотя и достаточно редко, иногда обнару- живаются дубликаты МАС-адресов. Поэтому ройства имеют МАС-адреса с перестраиваемой конфигурацией. Но так или иначе, фи- зический адрес определенного типа является обязательным компонентом пакета. Обнаружение ошибок Еше одна функция канального уровня, обнаружение ошибок, позволяет определить, не произошло ли искажение пакета во время передачи. Для этого перед отправкой паке- та на удаленный компьютер к нему добавляется концевик (так называется поле с кон- трольной суммой в конце пакета) с последовательностью FCS. Метод контроля с при- менением PCS предусматривает использование циклического избыточного кода (Cyclic Redundancy Check — CRC) для выработки цифрового значения и размещение этого зна- чения в концевике пакета. После прибытия пакета к получателю извлекается значение поля FCS и снова применяется тот же алгоритм, с помощью которого было вычислено это первоначальное значение. Если пакет подвергся каким-либо изменениям, прежнее и новое значения FCS не совпадают, и пакет отбрасывается как ошибочный. 34 Часть I. Основы организации сетей
Примечание Контроль с помощью FCS обеспечивает только обнаружение ошибок, но не их устранение. Зе устранение ошибок отвечает протокол более высокого уровня, как правило, транспортного. Фреймирование Термин фреймирование используется для описания организации элементов в пакете (пакет, передаваемый по сети, оформляется в виде фрейма). Эта задача яв- как происходит передача данных физическим устройством. Прежде всего следует имей битов О и 1. Поэтому при получении устройством цепочки битов, такой как 011010100010101111010111110101010100101000101010111 И тщ., ОНО должно опреде- лить, какая часть этой цепочки соответствует МАС-адресу, данным или последовательно- Рис. 1.7. Пример показывает, как к потоку битов применяется ключ фреймирования Ethernet 802-3 для выделения отдельных частей этого потока Кроме того, поскольку существуют разные типы фреймов, в протоколах каналь- ного уровня на обоих взаимодействующих компьютерах должны использоваться фреймы одинаковых типов, так как лишь при этом условии получатель сможет опре- делить, что фактически содержит полученный им пакет. Пример искажения, возни- кающего при нарушении формата фрейма, показан на рнс. 1.8. На этом рисунке значения длины полей принятого и фактически ожидаемого фрейма не совпадают. Данный пример показывает, что если один компьютер отправ- ла доступа к подсети (Sub-Network Access Protocol — SNAP), между ними невозможно установить взаимодействие, поскольку компьютеры безуспешно пытаются найти ком- К числу наиболее распространенных протоколов канального уровня относятся практически все протоколы 802 (802.2, 802.3, 802.5 и т.д.), LAPB, LAPD и LLC. Уровень 1 - физический На физическом уровне выполняются наиболее важные функции передачи дан- все соединители, кабели, спецификации частот, требования к расстояниям и за- держкам при распространении сигналов, регламентируемые напряжения, короче го- воря, все физические параметры. К числу наиболее распространенных протоколов физического уровня относятся Е1А/ПА 568А н 568В, RS 232, lOBaseT, 10Base2, 10Base5, lOOBaseTn USB. Глава 1. Модель 0SI
Рис. 1.8. Несовпадение форматов полей из-за неправильного выбора типа фрейма Одноранговая связь Специалисты по сетям называют одноранговой связью процесс взаимодействия про- компьютере получателя. Следует отметить, что одинаковые уровни не взаимодейству- если бы они действительно напрямую связывались друг с другом. К пакету, переда- ваемому с одного хоста на другой, по мере прохождения по уровням сетевой модели добавляются все необходимые заголовки, а когда этот пакет после его приема снова проходит по уровням модели, но в противоположном направлении, информация в каждом заголовке пакета обрабатывается только тем уровнем^ которому соответству- ет конкретный заголовок. Все остальное на этом уровне рассматривается как данные. Процесс снятия заголовков показан на рис. 1.9 (для обозначения заголовков приме- Необходимо еще раз подчеркнуть, что протоколом каждого уровня обрабатывается только заголовок, который относится точно к такому же уровню протокола на другом компьютере. Остальная часть пакета рассматривается им как данные (хотя фактически не является таковой). Поэтому можно считать, что каждый уровень протокола на одном компьютере взаимодействует с соответствующем ему уровнем на другом компьютере. Общее описание взаимодействия по сети в нем показано, как выполняется определенная функция на каждом уровне, даже техническая неточность в этой схеме допущена на сетевом уровне, где показано поле “Промежуточный адрес получателя”. В действительности поля промежуточ- жет служить вполне удачной иллюстрацией. Часть I. Основы организации сетей
I Приложение (программа : Прикладной уровень для Брайана Хилла (через MAPI) «Начало сообщения» отЕ^айана^ХиллМадрет MAPI) Представительский уровень Формат данных: передано <по SMTP через ТСР/1Р> для bhill@techtrain.com <Версия MIME: 1.0; тип данных: text/plain; набор символов: US-ASCII; сжатие: нет> Формат данных: получено <по SMTP через TCP/IP» от bhiil@techtrainjCOTn & Формат данных: передансГ<по TCP/IP через DNS» для bhill@209.130.62.S5 ^epeToNSTOT ьыЁо9ЛЗО.62.§5Р ^RMbhiU@209Ki 30.^55° Остановить сеанс TCP; размер окна: 32 Кбайг.формат сегмента: 64 Кбайт; общее количество байтов: 256 кбайт» & Транспортный Троввн*>од 130 62.55 сначать прием’ пакета; приступить к формиро- ПаК8об1^К|«мдачество байтов: 25бЗ<байт> < ФМАСЭТ данн^ n^d6cgo446 32 <^^с^от^^н^геля^П165.200.2.23 = получате11о:209.130К62.55™П25бс9Жба32: n?09.2^°92“o^l§Bdc5o8ad23a"' размер пакета: 64 Кбайту Сетевой уровень <через ^АС-адрес» от 65$7da32b5d6 <Адоес отправителя: 165.200.2.23 = получателя: 209. l30.’62.55T=2d6c9e^6a32; ^размер пакета: 64 Кбайт; * общее к^честв^байтс®: 256 Кбайт» 1500бТйЖ£^£етИЬ±?:175-. Канальный уровень | общее количество байтов: 256 Кбайт; общее количество байтов: 256 Кбайт; Физический уровень Формат данных: 01000101011Ю1000Ю1 1101 01110101010000101110101011101011... ФМЗИЧ^10отУ8?0П 1*01000101 1101 01110101010000101110101011101011... В данном примере передается электронная почта по протоколам TCP/IP. Передача сообщения начинается с уровня 7. К нему добавляется заголовок MAPI (Mail Application Programming Interface — интерфейс прикладного программирования для исходит добавление заголовка MIME, с делить формат сообщения. На сеансово получатель сможет опре- окон для управления потоком данных. На сетевом уровне выполняется маршрутиза- Глава 1. Модель OSI
ются в (физические) МАС-адреса, чтобы с ними мог работать протокол более низкого уровня. На канальном уровне пакет снова фрагментируется, но на этот раз преобразу- ется во фреймы, которые соответствуют максимальной единице передачи данных (Maximum Transmission Unit — MTU) передающей среды. На физическом уровне дан- ные передаются в виде электрических сигналов. Принятые данные снова проходят по уровням модели, но в обратном направлении. При этом выполняются действия, об- ратные тем, которые были выполнены на компьютере отправителя, и в конечном итоге пакет преобразуется в один фрагмент данных размером 256 КБайт в формате, приемлемом для соответствующего приложения. D Другие сетевые модели Важное значение с точки зрения организации сетей имеет также модель DoD (Department of Defense — Министерство обороны США), так как в основе протоколов TCP/IP лежит не модель OSI, а именно эта модель. Поскольку модель DoD во мно- гом совпадает с моделью OSI, тот факт, что она является фундаментом протоколов TCP/IP, может привести к некоторой путанице при изучении модели OSI. Верхние уровни модели DoD не совпадают с верхними уровнями модели OSI, поэтому в раз- ных книгах можно встретить различные описания порядка расположения протоколов в модели OSL Но здесь необходимо прежде всего учитывать, что фактически знание того, где должен быть указанный протокол модели OSI, необходимо в основном для успешной сдачи экзаменов, а на практике важнее всего понимание назначения каж- дого уровня модели. Соответствие уровней моделей OSI и DoD показано на рис. 1.10. Рис. 1.10. Модели DoD и OS1 Модели OSI и DoD позволяют наглядно представить процесс сетевого взаимодей- ствия, а компания Cisco применяет в своей работе иерархическую межсетевую модель, которая представляет собой многоуровневое отображение топологического проекта объединенной сети. Эта модель разработана в целях максимального повышения про- Применение этой модели позволяет упростить конструкцию сети путем распределе- ния функций по уровням сетевого проекта. Очевидным недостатком даннбй модели в сетях небольших и средних размеров является высокая стоимость проекта, но если задача состоит в создании высокопроизводительной, масштабируемой, резервируемой объединенной сети, то применение такого подхода является одним из наилучших спо- Иерархическая межсетевая модель Cisco состоит из трех уровней. Уровень ядра сети. Этот уровень в объединенной сети соответствует опорной се- ти. Поскольку опорная сеть играет такую важную роль, любые серьезные нару- шения в ее работе скорее всего будут заметны для всех, кто использует эту объ- Часть I. Основы организации сетей
единенную сеть. Кроме того, поскольку скорость здесь играет очень важную ти), на этом уровне практически не должны быть реализованы функции, тре- бующие значительных ресурсов маршрутизации или коммутации. Иными сло- вами, маршрутизация, обработка списков доступа, сжатие, шифрование и все прочие функции, требующие больших затрат ресурсов, должны быть выполне- ны до того, как пакет поступит в ядро сети. Распределительный уровень. Этот уровень занимает промежуточное положение посредственно с этим уровнем, но на нем выполняется основная часть функ- ций обработки передаваемых ими пакетов. На этом уровне выполняется также основная часть вспомогательных функций. В частности, на нем функциониру- ют службы маршрутизации, обеспечения качества обслуживания (Quality of Service — QoS), проверки списков доступа, шифрования, сжатия и трансляции сетевых адресов (Network Address Translation — NAT). Уровень доступа. На этом уровне пользователям предоставляется доступ к ло- менение соединений локальной сети, обычно в сетевой среде небольшого мас- штаба (такой как отдельное здание). Иными словами, именно на этом уровне происходит подключение клиентов к сети. Обычно на уровне доступа выполня- ется коммутация Ethernet и другие основные функции. Пример практического применения этой модели приведен на рис. 1.11. Глава 1. Модель OSI
Й Резюме В этой главе рассматривались наиболее широко применяемые сетевые модели, включая модели OSI, DoD и Cisco. Приведенная здесь информация позволяет лучше понять, о чем идет речь при описании различных тем на основе многоуровневого се- тевого подхода, принятого в этой книге, а также должна служить в качестве руково- дства для понимания назначения маршрутизации и коммутации в любой среде. 40
Полный справочник по Глава 2 Локальные сета Ethernet и беспроводные локальные сети
книге рассматриваются только локальные сети Ethernet и беспроводные локальные се- ти 802.11b. Читателя может заинтересовать вопрос, почему здесь не рассматриваются сети Token Ring, FDDI (Fiber Distributed Data Interface — распределенный интерфейс передачи данных по волоконно-оптическим каналам), LocalTalk и ARCnet (Attached Resource Computer Network — вычислительная сеть с присоединенными ресурсами). причинам. Хотя он признает, что такие сети действительно существуют, в большинст- ве случаев они все чаше заменяются той или иной разновидностью Ethernet. Это оз- нутых технологий. В связи с этим автор решил, что лучше потратить отведенное нам 9 Основы Ethernet более приемлемой для организации локальных сетей главы посвяшена описанию нюансов работы Ethernet. Топология Сеть Ethernet функционирует на основе топологической модели “шина’1 или (называемая также сетью 10Base5) и сеть ThinNet на основе тонкого кабеля (называемая также сетью 10Base2) работает как автобусный маршрут (в оригинале — пустить ни одну остановку, даже если на ней не входит и не выходит ни один из пас- сажиров. Например, если пакет передается с компьютера В на компьютер С, он по- Рис. 2.1. Принцип работы шины К сожалению, шина имеет много недостатков. Прежде всего из-за электрических свойств шинной архитектуры отправленный пакет поступает на все компьютеры, под- ключенные к шине, даже если он предназначен только для одного компьютера. Это связано с тем, что в физической топологии, которая действительно является шинной, Часть I. Основы организации сетей
стоит из нескольких физических сегментов, все эти сегменты соединены друг с дру- Кроме того, электрический сигнал движется по всем участкам шины с одинаковой скоростью. В частности, в предыдущем примере электрический сигнал от компьютера В достигнет компьютеров А и С точно в одно и то же время, но при условии, что ме- жду ними проложены кабели одинаковой длины. Еще одним недостатком физической шинной топологии является то, что при об- рыве любого сегмента кабеля нарушается работа в сети всех компьютеров. Это связа- но с тем, что физическая шина должна иметь на каждом конце по одному резистору, который называется терминатором (или оконечной нагрузкой). В месте обрыва кабеля отсутствует терминатор, поэтому импеданс кабеля изменяется и возникает нарушение прохождения электрического сигнала. Поэтому при любом обрыве кабеля (в любом его месте) фактически появляются два сегмента, причем ни один из них не является должным образом оборудованным терминатором. могуг служить сети 10Base5 и 10Base2. Они имеют физическую шинную топологию, скую шинную топологию, поскольку каждый компьютер в сети получает все данные, отправленные с любого другого компьютера, и все компьютеры совместно используют Архитектура “звезда-шина”, которая в настоящее время получила более широкое распространение по сравнению со стандартной шинной архитектурой, работает не- много по-иному принципу, чем шинная архитектура. Сеть с архитектурой “звезда- собственный физический кабельный сегмент. Эти сегменты обычно присоединяются в центральном пункте к устройству, называемому мулътипортовым повторителем (или Благодаря этому создается логическая шина, необходимая для Ethernet. Преимущест- вом такой физической звездообразной топологии является то, что обрыв любого ка- бельного сегмента не влияет на работу других компьютеров, подключенных к концен- тратору с помощью собственных кабельных сегментов. При этом перестает работать только тот порт концентратора, к которому подключен неисправный кабель, а после ремонта или замены кабеля его нормальная работа возобновляется. Поэтому логическая шина в архитектуре Ethernet “звезда-шина" функционирует точно так же, как в архитектуре с физической шиной. Сигнал, передаваемый с ком- Пропускная способность Сети Ethernet отличаются достаточно широким перечнем скоростей: от 10 Мбит/с до 1 Гбит/с. В настоящее время наиболее широко применяется скорость 100 Мбит/с, Ко такая характеристика должна рассматриваться с определенными оговорками. Пре- жде всего необходимо учитывать, что в стандартной сети Ethernet используется один логический кабельный сегмент (логическая шина) и передача данных осуществляется в полудуплексном режиме, поскольку в сета в любой момент времени может вести передачу данных только один компьютер. Такая ситуация приводит к очень важной проблеме — совместному использованию пропускной способности. Например, если к сети Ethernet со скоростью передачи 100 Мбит/с подключено 100 клиентских ком- Глава 2. Локальные сети Ethernet и беспроводные локальные сети 43
пьютеров, передающих данные, то каждый клиент может осуществлять передачу со средней скоростью около 1 Мбит/с. Кроме того, следует учитывать, что эта единица измерения означает количество мегабитов, а не мегабайтов в секунду. Таким образом, каждый компьютер в среднем передает данные со скоростью не более 125 Кбайт/с. Рис. 2.2. Функционирование сети с архитектурой “звезда-шина’ жен иметь возможность передать файл объемом 1 Мбайт приблизительно за восемь се- кунд. Но в действительности дело обстоит иначе. Даже если не учитывать дополнитель- наборах протоколов становится весьма значительным), необходимо принимать во вни- мание еше один фактор — коллизии. Поскольку в сети с логической шиной и совмест- ным доступом к передающей среде используется полудуплексный режим передачи, в ней после достижения примерно 20% уровня загрузки начинают все чаще возникать коллизии. А устойчивая эксплуатация со степенью использования пропускной способ- ности сети, превышающей 50%, является практически не осуществимой из-за чрезмер- ного количества коллизий. Поэтому теоретически в такой сети наилучшая средняя ско- рость передачи данных в установившемся режиме достигает приблизительно 60 Кбайт/с. Итак, применение логической шинной топологии сети Ethernet со скоростью передачи 100 Мбит/с не позволяет реализовать все возможности этой сети по передаче данных. Дуплексный режим передачи Сеть Ethernet может работать в полудуплексном или дуплексном режиме. Полудуп- лексный режим позволяет в любой момент времени либо передавать, либо принимать кой-либо иной компьютер в настоящее время передает информацию (принимаемую на 44 Часть I. Основы организации сетей
данном компьютере), этот компьютер должен ждать окончания передачи и только после этого приступать к передаче своей информации. Эго также означает, что коллизии не только возможны, но и весьма вероятны. Полудуплексную сеть Ethernet можно рассматри- вать как дорогу с односторонним движением, а пакеты — как автомобили, движущиеся по этой дороге. Если один из автомобилей выедет навстречу движению, произойдет столкно- вение (или коллизия). В результате оба автомобиля (или пакета) будут повреждены. В дуплексной сети Ethernet такая возможность развития событий исключена бла- годаря использованию двухсторонней организации движения. В дуплексном режиме любая станция может принимать н передавать данные одновременно. Такая возмож- редачи и приема. Но для обеспечения этого требуется также, чтобы дуплексный ре- жим поддерживался концентратором, поскольку он должен выполнять некоторые важные действия. В дуплексном режиме при поступлении в концентратор любых дан- пары приемных проводов, и концентратор должен иметь информацию о том, в какие же небольшой буфер (объемом от 512 Кбайт до 1 Мбайт) на тот случай, если в какой- то момент объем трафика превысит возможности концентратора. рого передающие и приемные пары проводов переставлены местами (или, как еше го- Примечание Затухание Хотя проблема затухания не относится только к Ethernet, с ней связаны значи- тельные сложности в организации работы сети. Затуханием называется ухудшение ха- рактеристик сигнала в зависимости от времени или расстояния. Это ухудшение харак- теристик происходит, поскольку сам кабель создает определенное сопротивление по- прохождения по кабелю. Это можно сравнить с движением автомобиля по неровной дороге. Даже если автомобиль способен двигаться со скоростью 120 км/ч, дорожные мобиле стали более комфортными. Эту аналогию можно применить н к сети Ethernet. Передаваемый сигнал характеризуется определенным значением напряжения и силы тока, но по мере его прохождения по кабелю характеристики сигнала ухудшаются под действием сопротивления. Если качество сигнала станет слишком низким и отноше- ние сигнала к шуму (которое характеризует мощность сигнала по сравнению с мощ- ностью шума в кабеле) упадет ниже минимально допустимого уровня, то в приемном устройстве невозможно будет отличить сигнал от шума. Для борьбы с затуханием применяется целый ряд способов. Два наиболее широко применяемых способа предусматривают регламентацию максимальных значений дли- ны кабеля и ретрансляцию (или усиление) сигнала. Соблюдение требований к макси- Глава 2. Локальные сети Ethernet и беспроводные локальные сети
ить проблему благода- мально допустимым значениям длины ка( ря использованию научно обоснованных_____.__________ --г-._________________ с учетом общего сопротивления в зависимости от типа кабеля. Ретрансляция сигнала нала, уровень которого становится слишком низким. Но такой способ не позволяет рые проходят по кабелю. Поэтому повторитель усиливает не только сигнал, но и шум. Таким образом, ретрансляция не приводит к уменьшению отношения сигнала к шуму, а просто обеспечивает то, что “мощность” сигнала остается на приемлемом уровне. Хроматическая дисперсия однако в гораздо меньшей степени. В волоконно-оптических кабелях передача сигна- ла осуществляется с помощью света, а поскольку в них используется специальный ма- териал, свет почти не рассеивается. Тем не менее, в волоконно-оптических кабелях возникает другая проблема — хроматическая дисперсия. Это явление имеет место, ес- шихся по длине. Это означает, что передаваемый световой луч состоит из многих волн с различной длиной. Видимый свет с разной длиной волны воспринимается глазом как свет разных цветов. При передаче по кабелю светового сигнала, состоящего из на цветовые (или, как принято их называть, хроматические) компоненты, как в приз- световые колебания с разной длиной волны преломляются и отражаются от стенок под разными углами и поэтому проходят различный путь. Это означает, что если при передаче одного бита используется световой сигнал, состоящий из волн разной дли- другой длины, поэтому приемник может обнаружить фиктивные биты. Проблема хроматической дисперсии характерна для любых средств передачи данных с использованием волоконно-оптических кабелей, но ее можно в значительной степени уменьшить с применением многих способов. Первый из этих способов предусматривает уменьшение частоты световых сигналов, передаваемых по кабелю. При этом объем не- расстояние. В целом зависимость скорости от расстояния является обратно пропорцио- нальной. К сожалению, в сети Ethernet играет роль не только расстояние, но и время про- ниям, но тем не менее следует знать о существовании указанной выше зависимости. Второй метод предусматривает использование высококачественных компонентов, та- ких как одномодовый волоконно-оптический кабель и лазерные передатчики. Но в обычных сетях применяются многомодовые волоконно-оптические кабели, которые характеризуются более высоким уровнем хроматической дисперсии, поскольку имеют больший диаметр оптического волокна, а применяемый в них материал (стекло) содер- жит больше загрязнений. Кроме того, в обычных сетях, как правило, в качестве пере- датчиков применяются светодиоды, а не лазеры. Светодиоды излучают менее однород- ный сигнал по сравнению с лазерами, поэтому способствуют возникновению более вы- сокого уровня хроматической дисперсии. Тем не менее, проблема дисперсии в волоконно-оптических кабелях не является столь важной, если длина кабеля не со- ставляет многие километры, и обычно вообще не характерна для сетей Ethernet, по- скольку максимальное суммарное расстояние для Ethernet составляет только 2500 метров (также в силу ограничений, связанных с допустимым временем прохождения сигналов). 46
Электромагнитные помехи Электромагнитные помехи составляют еще одну проблему, характерную не только для Ethernet, но и для других способов передачи данных. Электромагнитные помехи в той или иной степени возникают во всех медных низковольтных кабелях. Но обычно они наиболее заметно проявляются в сетях Ethernet, поскольку в них главным образом применяются кабели на основе неэкранированной витой пары (Unshielded Twisted-Pair — UTP). Элек- тромагнитные помехи в той или иной степени генерируются электронными устройства- импульсов создается магнитное поле. (По такому же принципу действуют электромаг- ниты и электродвигатели, а электрогенераторы действуют по противоположному прин- ципу, поскольку в них движение магнитного поля вызывает появление в кабеле элек- трического тока.) Этот эффект приводит к тому, что магнитные поля, созданные в одних устройствах, вызывают появление электрических импульсов в медных кабелях, а элек- другие устройства. Итак, фактически электромагнитные помехи являются причиной двух, проблем: создание одними кабелями помех в других кабелях и создание другими еше одной распространенной проблемы, связанной с так называемыми наводками. Наводки появляются, если движение электрического тока в двух близко расположен- ных друг от друга кабеля приводят к взаимному появлению в этих кабелях “фантомных” электрических импульсов, искажающих первоначальные сигналы. Такая Проблема особенно заметна, если провода в кабелях не экранированы и расположены ной степени уменьшить влияние наводок. Именно такая конструкция применяется в кабелях UTP. (Фактически одним из основных различий между кабелями категории 3 и категории 5 является количество скруток проводов на единицу длины.) мехи не создают особых затруднений, но следует помнить, что если компьютерная ные электрические устройства, необходимо предусмотреть возможность размещения кабелей передачи данных на максимальном расстоянии от таких устройств. Адресация Ethernet В основе адресации Ethernet лежит применение адресов управления доступом к передающей среде, или МАС-адресов. В любом передаваемом фрейме Ethernet пер- вые два поля занимают МАС-адрес получателя и МАС-адрес отправителя. Эти поля маиии о МАС-адресе намеченного получателя или сообщение должно быть доставле- ковещателъным. Широковещательный адрес состоит из одних двоичных единиц, т.е. в шестнадцатеричном формате имеет вид ff-ff-ff-ff-ff-ff. Этот адрес имеет в которых МАС-адрес получателя не совпадает с их собственным, даже несмотря на то, что каждый клиентский компьютер получает все фреймы, передаваемые по сети (в связи с применяемой логической шинной топологией). Примечание только фреймы с адресом компьютера и широковещательные фреймы, но и мнсгоадресатные фреймы, поскольку МАС-адрес е многоадресатном фрейме может соответствовать /Р-адресу Глава 2. Локальные сети Ethernet и беспрс
Например, если компьютер имеет МАС-адрес 01-02-03-аа-вв-сс и принимает фрейм с МАС-алресом получателя 55-55-55-ее-ее-ее, сетевая интерфейсная плата Первым является широковещательная рассылка, а вторым — неизбирательный режим. Широковещательные фреймы обрабатываются иначе, чем обычные фреймы. Если компьютер получает фрейм с МАС-адресом получателя, состоящим из одних двоич- ных единиц, он направляет фрейм вверх по стеку протоколов, поскольку широкове- щательные сообщения обычно предназначены для всех компьютеров. В лействитель- компьютер, но пока фрейм не обработан, компьютер не может определить, должен ли на него ответить именно он. Поэтому при широковещательной рассылке фрейм полу- чают все компьютеры, а отвечает только тот из них, для кого предназначено получен- ное сообщение. Остальные компьютеры отбрасывают широковещательный фрейм по- ковешательной рассылки является то, что она требует обработки каждого фрейма на руемой сети такая рассылка бесполезно расходует пропускную способность. Еще одним исключением из правила является неизбирательный режим. Обычно се- тевая плата принимает только фреймы с адресом получателя, совпадающим с ее МАС- адресом, а после перевода в неизбирательный режим принимает все фреймы, проходя- щие по сети, независимо от их адреса назначения. Обычно сетевая плата переводится ный пакет с использованием программного обеспечения, называемого сетевым анализа- тором (который также часто называют перехватчиком сетевых пакетов). Программа се- тевого анализатора является исключительно полезной. Если известна структура фрей- PDU), как принято формально называть пакеты, то с помощью сетевого анализатора взгляд кажутся неразрешимыми. Но сетевые анализаторы могут применяться и с дур- ные, не предназначенные для посторонних (такие как незашифрованные пароли). Фреймирование Ethernet Первый тип фрейма, показанный на рис. 2.3, известен под названием Ethernet 2, или DIX (аббревиатура, состоящая из первых букв названий тех компаний, которые разрабо- тали соответствующую спецификацию, — Digital, Intel, Xerox). Фреймы этого типа в на- Второй и третий типы фреймов, показанные на рис. 2.3, относятся к протоколам IPX/SPX и применяются в основном в сетях с программным обеспечением компании Novell. Хотя оба эти типа фреймов формально содержат поле “типа”, оно применяет- поэтому фреймы этих двух типов подходят только для протоколов IPX/SPX. Первый из этих двух типов известен под названием “бесформатного” (raw) фрейма 802.3. Cisco его называют фреймом Novell, поэтому указанное выше общее название стано- вится еще более непонятным. Тип “бесформатного” фрейма 802.3 в основном приме- 48 Часть I. Основы организации сетей
для обмена данными по протоколам IPX/SPX. Второй из этих типов фреймов (третий Ш рисунке) известен под общим названием фрейма типа IEEE 802.3, или 802.2/802.3; создан и рекомендован к использованию институтом IEEE, но до настоящего времени он применялся только в сетях с сетевой операционной системой Novell 3.12 и после- дующих версий, а также в наборе протоколов OSI. Фреймированме DIX (Ethernet«) переменная (4S-150U сайтов) I ga I1 Переменная (46*1500 байтов) 4 байта МАС-адоес | а | та» | 2байта Збайта Переменная(46-1500байтов) 4байта Переменная (46*1500 байтов) 4 байта названием Ethemet_SNAP, а в компании Cisco его называют SNAP). Этот тип фрейма должен был устранить недостаток фрейма Ethernet, в котором была предусмотрена поддержка поля с обозначением типов протоколов, состоящего только из двух байтов. Для этого был добавлен заголовок SNAP, позволяющий ввести три байта с обозначе- нием так называемого “идентификатора организации”. Таким образом, различные разработчики получили возможность обозначать свои протоколы и тем самым под- черкивать различие между ними. К сожалению, этот заголовок еше почти совсем не используется (кроме как в сетях AppleTalk) и в конечном итоге спецификацию SNAP почти никто не применяет. 49
Примечание Болев подробное описание различных типов фреймов, применяемых в Ethernet, включая то, какая Как правило, в сетях TCP/IP применяется фрейм типа DIX (или Ethernet II). Но вы- бор типа фрейма в определенной степени зависит от операционной системы, поскольку некоторые из них (такие как Advanced Interactive Executive и UNIX компании IBM) по- зволяют использовать несколько типов фреймов. Однако следует учитывать, что основ- ное требование состоит в том, что непосредственное "взаимодействие хостов возможно только в том случае, если они способны обрабатывать фреймы одинаковых типов. Ниже описаны различные поля, предусмотренные во фреймах этих типов. Но внача- ле следует отметить, что здесь не показаны два дополнительных поля, которые вводятся на физическом уровне. Каждый фрейм начинается с преамбулы, которая представляет собой цепочку из чередующихся битов 0 и 1 длиной 62 байта. Преамбула позволяет компьютерам, подключенным к сети, определить момент начала передачи нового фрей- ма. Затем передается начальный разделитель фрейма (Start Frame Delimiter — SFD), который представляет собой просто двоичный код 10101011, позволяющий всем дим к описанию полей фрейма канального уровня, перечень которых приведен ниже. Адрес получателя. В этом поле находится МАС-адрес получателя. Адрес отправителя. В этом поле находится МАС-адрес отправителя. Тип. Это поле применяется для обозначения типа протокола уровня 3 в области данных фрейма. Например, обозначение типа в виде шестнадцатеричного числа 0800 указывает, что в области данных находится заголовок IP. Это поле позво- гих разных протоколов уровня 3. Длина. Это поле применяется для обозначения длины фрейма, что дает возмож- ность компьютеру получателя определить, где кончается фрейм. Но фактически в большинстве случаев эти данные не требуются, поскольку в сети Ethernet для решения той же задачи предусмотрено введение задержки между фреймами. DSAP. Это поле точки доступа к службе получателя (Destination Service Access Point — DSAP) применяется для передачи станции получателя указания на то, какому протоколу верхнего уровня должен быть отправлен этот фрейм (подобно полю типа). Данное поле является частью заголовка LLC. Point — SSAP) применяется для передачи информации о том, каким прото- колом верхнего уровня был отправлен этот фрейм. Данное поле является для выполнения административных функций. Данное поле является частью OUI. Поле уникального идентификатора организации (Organizationally Unique ID — OUI) применяется только во фреймах SNAP. Оно позволяет передать создан используемый протокол верхнего уровня. FCS. Это поле контрольной последовательности фрейма представляет собой ре- зультат применения сложного математического алгоритма, позволяющего опре- делить, не произошло ли искажение фрейма во время передачи. 50 Часть I. Основы организации сетей
Организация доступа к сети Организация доступа к сети представляет собой способ управления процессом предоставления доступа к сетевой среде многочисленным хостам и, в частности, ко хостов попытаются одновременно передавать данные. В сети Ethernet в качестве способа организации доступа применяется многостанционный доступ с контролем несущей и обнаружением коллизий (Carrier Sense Multiple Access with Collision Detection — CSMA/CD). Ниже рассматриваются основные понятия, лежащие в ос- Контролъ несущей означает, что перед передачей данных станция сети Ethernet должна контролировать наличие передаваемых сигналов в сетевой среде для опреде- ления того, ие происходит ли уже в настоящий момент передача других данных. Та- кую ситуацию можно сравнить с офисом, в котором несколько телефонов подключе- ны К одной и той же телефонной линии. Если вы поднимете трубку и услышите, что кто-то уже разговаривает по телефону, то придется подождать окончания этого разго- вора. А если линию никто не использует, можете занять ее сами. Имеино такой принцип работы применяется в сети Ethernet. Многостанционный доступ означает, что не исключена возможность одновремен- ного начала передачи несколькими компьютерами, обнаружившими, что сеть свобод- па требуется последний компонент, описанный ниже. Обнаружение коллизий означает, что компьютер в сети Ethernet должен определить, в действительности организована такая повторная передача в сети Ethernet, не имеет особого значеиия, но при передаче фрейма компьютер в сети Ethernet принимает пе- редаваемые им же самим данные фрейма (по меньшей мере, первые 64 байта) просто для определения того, не произошла ли коллизия с фреймом, передаваемым другим компьютером. Принимать остальные даииые своего фрейма иет особого смысла, по- в сети должны будут обнаружить, по меньшей мере, первый байт передаваемого фрейма и поэтому отказаться от попыток передачи. Время, в течение которого первый байт фрейма достигает всех прочих компьютеров в сети, называется задержкой распро- странения. Задержка распространения стандартной сети Ethernet со скоростью переда- чи 10 Мбит/с составляет около 51,2 микросекунды (мкс). А в сети Ethernet на 100 Мбит/с эта задержка падает до 5,12 мкс, и это означает, что такая допустимая ре максимальной длины сегмента в сети Ethernet. Дело в том, что если общая длина кабеля в логическом сегменте Ethernet (называемом также доменом коллизий) прибли- жается или превышает рекомендуемую максимальную длину, то в сети может поя- виться значительное количество запоздалых коллизий. Запоздалые коллизии возникают после прохождения контролируемого “промежутка” или интервала передачи 64 байтов в сети Ethernet, а поэтому ие распо- знаются сетевой платой компьютера отправителя. Это означает, что компьютер отпра- вителя не выполняет автоматически повторной передачи данных и поэтому клиент лизия обнаружена компьютером отправителя, он устанавливает задержку на случайно выбранный интервал времени (этот интервал выбирается случайным образом, чтобы снова не произошла коллизия, если и другой компьютер отложит передачу на такое же время), а затем повторно передает данные. Такие попытки повторной передачи могут выполняться до 16 раз, после чего компьютер отказывается от дальнейших по- пыток передачи фрейма и отбрасывает его. Глада 2. Локальные сети Ethernet и беспроводные локальные сети
Примечание Основы коммутации Ethernet Коммутация Ethernet уровня 2 (называемая также прозрачным мостовым перена- правлением) представляет собой довольно простой способ. В отличие от концен- тратора, коммутатор Ethernet обрабатывает и регистрирует МАС-адреса фреймов, проходящих по сети, и заполняет таблицу, называемую ассоциативной (Content- Addressable Memory — САМ) таблицей, или САМ-таблицей* в которой показана связь между МАС-адресами и портами. После этого коммутатор перенаправляет чателя во фрейме. Коммутатор Ethernet формирует свою CAM-таблицу, принимая ции о том, в какой порт должен быть отправлен фрейм. Такой способ рассылки называется лавинной рассылкой. Описанный выше принцип проиллюстрирован на Прежде всего, коммутатор начинает работу, имея незаполненную САМ-таблицу. Первоначальная конфигурация коммутатора показана на рис. 2.4. САМ-таблица Рис. 2.4. Конфигурация коммутатора непосредственно после включения питания МАС-адрес: 00-00-00-00-00-01 Предположим, что затем компьютер А передает на свой концентратор фрейм, по- После этого концентратор рассылает фрейм через все свои порты, как показано на рис. 2.6 Получив этот фрейм, коммутатор вводит адрес отправителя в свою САМ- таблицу (рис. 2.7). Часть I. Основы организации сетей
Рис, 2.5. Передача фрейма с компьютера А на сервер МАС-адрес: Рис. 2.6. Рассылка фрейма через все порты концентратора В данный момент коммутатор не может найти в своей CAM-таблице адрес получа- теля, поэтому ои перенапрааляет фрейм через все порты, кроме того, из которого он был получен (рис. 2.8). Сервер отвечает, поэтому коммутатор вводит его МАС-адрес в CAM-таблицу, как Теперь коммутатор находит МАС-адрес и перенаправляет пакет через порт El, от- куда он передается на концентратор рабочей труппы, рассылающей этот фрейм через все порты (рис. 2.10). Глава 2. Локальные сети Ethernet и беспроводные локальные сети 53
i после получения первого фрейма Рис. 2.8. Фрейм, перенаправляемый коммутатором через все порты Основным преимуществом коммутации является то, что она позволяет разделить при попытках одновременной передачи данных компьютерами, подключенными к одному и тому же домену коллизий. С использованием приведенного ранее при- Частъ I. Основы организации сетей
CAM-таблица Рис. 2.9. МАС-адрес сервера, введенный коммутатором в САМ-таблицу Рис. 2.10. Перенаправление коммутатором фрейма через нужный порт Сегментация сети на домены коллизий предоставляет два основных преимущества. Первым из них, безусловно, является сокращение количества коллизий. Например, на рис. 2.11 в доменах коллизий 1 или 2 вероятность возникновения коллизий становит- жет возникнуть только в том случае, если одновременно с началом передачи хостом этого домена начнется передача с хоста, на который он пытался передать информа- цию.) Благодаря этому в рассматриваемом примере общее количество коллизий в сети должно сократиться на 40%, поскольку вероятность возникновения коллизий остается достаточно высокой только для трех компьютеров (находящихся в домене коллизий 3). Второе преимущество состоит в том, что сегментация сети с помощью коммутато- ра позволяет повысить доступную пропускную способность.
Коммутатор Домен коллизий 2 Рис. 2.11. Пример сегментации сети коммутатором Если центральный коммутатор, показанный на рис. 2.11, будет заменен концен- тратором, и сеть снова превратится в один домен коллизий, то каждый компьютер бу- дет обладать пропускной способностью только в 1,2 Мбит/с (при условии, что линии связи между компьютерами представляют собой соединения Ethernet на 10 Мбит/с). Это обусловлено тем, что все компьютеры должны совместно использовать такую пропускную способность. Если один компьютер ведет передачу данных, то все ос- тальные должны ожидать окончания передачи. Поэтому, чтобы определить доступную пропускную способность в одном домене коллизий, необходимо взять максимальную скорость (в сети Ethernet на 10 Мбит/с она составляет только около 6 Мбит/с из-за коллизий, О1раничений на размеры фреймов и в связи с наличием промежутков меж- ду фреймами) и разделить ее на количество хостов (пять). Но после сегментации каж- дый домен коллизий позволяет использовать всю пропускную способность, которая составляет 6 Мбит/с. Поэтому сервер в домене коллизий 1 и компьютер в домеие коллизий 2 могут работать на полной скорости 6 Мбит/с, а три компьютера в домене коллизий 3 могут использовать только 2 Мбит/с. Технологии Ethernet каждой из основных технологий Ethernet. Этот раздел в основном состоит из таб- лиц, содержащих сведения по характеристикам каждой технологии, которые могут использоваться для справок. Вначале рассмотрим некоторые важные вопросы, ко- торые относятся ко всем спецификациям Ethernet. Прежде всего следует отме- передачи сигналов. Это означает, что в сетевой среде одновременно может пере- даваться сигнал только на одной частоте. Противоположным по отношению к ме- тоду узкополосной передачи сигналов является метод широкополосной передачи сигналов, при котором сигналы одновременно передаются на нескольких частотах (обычно называемых каналами). В качестве примера передачи последнего типа । сетей
рсключаться с одного канала на другой. При этом телевизионный приемник про- сто настраивается на другую частоту. Если бы в кабельном телевидении применя- лась узкополосная передача, то для переключения на другой канал пришлось бы передавать через телевизионный приемник запрос на подключение к другому по- току данных, а это привело бы к задержке. Примечание Существуют спецификации Ethernet и для широкополосной передачи, такие как ЮВгоадЗб, но они используются крайне редко. По этой причине они не включены е описание Ethernet е данной книге. Кроме того, отметим, что все широко применяемые спецификации Ethernet соответствуют следующей схеме именования: скорость/полоса частот/тип кабеля. полосы частот применяются слова Base (узкополосная) и Broad (широко- полосная), а для обозначения типа кабеля используется целый ряд сокращений. ай кабель ThinNet диаметром 0,25 дюйма. Поэтому обозначение спецификации жТ означает сеть с узкополосной передачей сигналов со скоростью 10 Мбит/с, Следует также отметить, что все спецификации Ethernet соответствуют так на- ithemct со звездообразг граничение трактуется н рых превышает пятн- 1 Далее следует отметить, что большинство типов портов Ethernet в оборудова- нии1 Cisco поддерживают автоматическое согласование, что позволяет концентра- или коммутатору автоматически настраивать соединение с компьютером на использовании скорости 10 или 100 Мбит/с, а также на дуплексный или полудуп- йсксный режим передачи. Но следует учитывать, что на практике рекомендуется устанавливать дуплексный режим вручную, поскольку известно, что средства ав- томатического согласования параметров (особенно между изделиями разных по- ставщиков) часто не справляются со своей работой. Эуемых в сети Ethernet, которые перечислены в табл. 2.1. Сеть Ethernet на 10 Мбит/с Сеть Ethernet на 10 Мбит/с имеет много разновидностей, основной из которых Ийяется lOBaseT. Но все версии Ethernet на 10 Мбит/с соответствуют одним и тем Же стандартам. Основные различия между ними заключаются в используемой ка- вельной системе. Подробные сведения о характеристиках кабельных систем Ethernet 1 Глава 2. Локальные сети Ethernet и беспроводные локальные сети 57
Таблица Z1.1 скорость передачи Преимущества Неэкранироаанная витая пара (UTP) Коаксиальный (категория 5е) 10 Мбит/с Дуплексный Физическая звездообраз- Простая а установке, дешевая, доступ- Несколько восприимчивая ная и логическая шинная Полудуплексный Шинная Позволяет создавать сегменты Является сложной в установке. кабель ThlckNet (RG-8) Коаксиальный 10 Мбит/с Полудуплексный Шинная большой длины, обладает хорошей устойчивостью к электромагнитным дорогая, трудно доступная Может стать причиной кабель ThinNet (RG-58AAJ) Волоконно- создания временных соединений, обладает хорошей устойчивостью к электромагнитным помехам Характеризуется очень высокой нарушений а работе оптический кабель (ведется ра- боте над спе- цификацией 10 Гбит/с) звездообразная расстояния, устойчива к электромагнитным помехам с определенными сложностями, а сама кабельная система может оказаться дорогостоящей Таблица ZZ Технологии Ethernet на 10 Мбит/с 1 DBase 5 10Base2 ЮВазеТ 10 BaseFl. Тип кабеля RG-8 RG-58 AAJ Кабель UTP категории 3,4 Волоконно-оптический (одномодовый или или 5 многомодовый) Максимальная длина сегмента 500 метров Максимальная общая длина 2500 метров Максимальное количество узлов 100 а сегменте Топология Шинная 185 метров 100 метров 2000 метров 925 метров 500 метров 2500 метров (из-за ограничений по врамени) и шинная логическая логическая Поддержка дуплексного режима Нет Нет Да i
Сеть Ethernet на 100 Мбит/с (Fast Ethernet) Наиболее широко применяемые технологии Ethernet на 100 Мбит/с, основанные да использовании медных и волоконно-оптических кабелей, перечислены в табл. 2.3. Таблица Z3. Технологии Ethernet на 100 Мбит/с ЮОВазеТХ 100BaseT4 100BaseFX Типкабеля Кабель UTP категории 5 Кабель DTP. STP Волоконно-оптический Мйюимальная длина сегмента 100 метров 100 метров 2000 метров Максимальная . 500 метров (дуплексный । -250 метров 2500 метров Общая длина режим). -250 метров (полудуплексный режим ) Максимальное количество узлов 2 2 2 Топология Звездообразная Звездообразная Звездообразная физическая физическая и шинная физическая и и имнная логическая логическая шинная логическая ^ержка фплексного режимг Да Нет Да Следует отметить, что в версии 100BaseT4 используются все четыре пары прово- ничения на допустимые расстояния в полудуплексной версии Fast Ethernet зависят W задержки распространения и могут изменяться при использование тех или иных Липов концентраторов и коммутаторов. Сеть Ethernet на W00 Мбит/с (Gigabit Ethernet) Наиболее широко применяемые технологии Ethernet на 1000 Мбит/с, основанные да использовании медных и волоконно-оптических кабелей, перечислены в табл. 2.4. ЗДяща Z4. Технологии Ethernet на 1000 Мбит/с WOOBawCX lOOOBawT WOOBaseSX lOOOBaseLX lOOOBaseLH Тип кабеля Кабель STP Кабель UTP Волоконно- Волоконно-оптический Волоконно-огтти- категории 5е оптический (одномодовый или -------------------------------------------- ческий (одномо- довый или 100 метров 550 метров Максимальная 25 метров общая длина 200 метров 2750 метров 550 метров (многомодо-100 000 метров вый кабель), 5000 метров (одномодовый кабель) вый кабель), 20000 метров (одномодовый кабель) иопичаство Глава 2. Локальные сети Ethernet и беспроводные локальные сети 59
Окончание табл. 2.4 ЮООВамСХ ЮООВааеТ lOOOBaeeSX lOOOBaseLX lOOOBaseLH Топология Звездооб- физическа я и шинная логическая Звездооб- фиэическая и шинная логическая Звездообразная Звездообразная физическая физическая и шинная и шинная логическая логическая Звездообразная физическая и шинная логическая Поддержка дуплексного Да Да Да Да Да Заслуживает внимания тот факт, что ко времени написания этой книги ни один из продуктов Cisco не поддерживал технологию lOOOBaseT и лишь немногие продукты некоторых поставщиков были разработаны для технологии lOOOBaseCX. Следует также отметить, что технология lOOOBaseLH (сокращение от Long Haul — дальняя связь), Сеть Ethernet на 10 гигабит (10 Gigabit Ethernet) изменения в стандарт Ethernet в целях поддержки сверхдлинных кабельных сегментов, предназначенных для распределенных сетей (Wide Area Network— WAN) и регио- нальных сетей (Metropolitan Area Network— MAN). В настоящее время стандарт ной системой. Для ознакомления с дополнительными сведениями о сети 10 Gigabit 3 Беспроводные локальные сети Технологии беспроводных локальных сетей значительно отличаются от тех, что рассматривались выше. Это прежде всего связано с тем, что нарушения в их работе могут быть вызваны гораздо более широким перечнем причин по сравнению с их проводными аналогами. Потерю сигнала могут вызвать такие причины, как радио- помехи, ослабляющие сигнал стены и двери, металлическая арматура пола и даже микроволновые печи. В настоящее время для беспроводной связи на короткое расстояние применя- ются две основные технологии. Первой из них является технология, основанная на использовании инфракрасного излучения и применяемая только в пределах прямой видимости Это означает, что связь между станцией отправителя и стан- цией получателя может быть установлена только в том случае, если между ними даже нз-за оконного стекла. Поэтому связь в инфракрасном диапазоне обычно используется только на очень коротких расстояниях (от 1 метра и меньше) и с ог- раниченной пропускной способностью (около 1 Мбит/с), например, для обмена данными между двумя переносными компьютерами или другими портативными устройствами. По этой причине (и поскольку соответствующий стандарт передачи ние уделено другой технологии — радиосвязи. во Часть I. Основы организации сетей
V Беспроводные локальные сети, основанные на использовании радиосвязи, опредс- даиы в спецификации IEEE 802.11. Эта спецификация определяет широкополосную Ихнологию радиосвязи по нелицензированному частотному каналу 2,4 ГГц, работаю- вцмуна скорости 1—2 Мбит/с, в пределах от 30 до 300 метров. Эта спецификация по- зволяет также использовать инфракрасную технологию и еще две технологии широ- деигапосной передачи других типов. Но прямая последовательная широкополосная пе- £едача (Direct Sequence Spread Spectrum — DSSS) является единственной из этих трех : позволяют добиться скорости, превышающей 1-2 Мбит/с, поэтому они МЫ6 в этой главе, предусматривают применение технологии DSSS. В дальнейшем спецификация технологии 802.11 была пересмотрена и выпущена * виде стандарта 802.11b, который предусматривает повышение скорости с 2 Мбит/с 11 Мбит/с. Стандарт IEEE 802.11b, в котором применяется DSSS, быстро приоб- Именно такой технологии. 4НЦИПЫ работы беспроводной связи по стандарту Е 802.11b В стандарте беспроводной связи 802.11b определены только два устройства: точ- Доступа (Access Point — АР) и станция (STAtion — STA). Устройство АР действу- fofi сети (обычно Ethernet) и радиопередатчик для работы в беспроводной локаль- Врй сети. Устройства STA по сути представляют собой сетевые интерфейсы. атривает два режима работы: режим создания инфраструктуры и режим В режиме создания инфраструктуры все устройства STA подключаются к устрой- обеспечить беспроводную связь (т.е. создается своего рода пространсгвен- зкет быть расставлено несколько устройств АР для обеспечения роуминга '(автоматического подключения к ближайшему пункту доступа), что позволяет уве- йускаст подключения к проводной сети, но может оказаться исключительно удоб- ТСров, которые не удаляются друг от друга на расстояние, превышаюшее некоторые допустимые пределы. Радиосвязь На первый взгляд может показаться, что реализация идеи применения радиосвя- зи для передачи сетевого трафика не представляет никаких сложностей. Почему бы не присоединить сетевую плату прямо к портативной радиостанции и не отправить- Глава 2. Локальные сети Ethernet и беспроводные локальные сети
так просто. Даже при использовании фиксированной частоты (как в двухсторонней радиосвязи) возникает целый ряд проблем, и наиболее значительными из них яв- ляются отсутствие зашиты и помехи. В сетевой среде необходимо предусмотреть кенных данных. Именно поэтому в беспроводных сетях используется так называемая широкополосная технология. Широкополосная передача данных по спецификации 802.11b организована следующим образом. В стандарте 802.11b определено применение нелицензиро- ванных радиочастот от 2,4465 ГГц до 2,4835 ГГц. Все частоты этого диапазона разбнты на 14 каналов шириной по 22 МГц, которые могут применяться беспро- водными сетевыми устройствами. Здесь не рассматриваются все технические тон- кости того, как именно осуществляется такая связь. Отметим только, что устрой- тоты с одного канала на другой. Таким образом, еслн по каким-то причинам на лицу удастся обнаружить одну конкретную частоту, на которой в определенный момент ведется передача, для него невозможно будет перехватить всю передавае- Организация доступа к сети При организации доступа к беспроводной локальной сети приходится решать го- раздо более сложные проблемы по сравнению с обычными коллизиями. Прежде все- го, в беспроводной локальной сети станция просто не может обнаружить коллизию, как в Ethernet. Эго связано с тем, что передаваемый сигнал превышает по мощности компьютера отправителя является максимальной, поэтому даже если устройством АР передается сигнал такой же мощности, устройство STA во время передачи способно воспринимать только собственный сигнал. Поэтому в спецификации 802.11b не пре- дусмотрено использование метода организации доступа CSMA/CD. Вместо этого в ней предусмотрена возможность использовать два других способа организации дос- тупа: CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance — множествен- ный доступ с контролем несущей и предотвращением коллизий) и RTS/CTS (Request То Send/Clear То Send — запрос на псредачу/готовность к приему). Обычно способ CSMA/CA реализуется следующим образом. Перед отправкой пакета данных устройство передает особый фрейм, чтобы сообщить всем хостам о своем намерении приступить к передаче данных. Затем все устройства ожидают фрейма с извещением. Но в спецификации 802.11 этот процесс организован не- много иначе (поскольку устройства STA не могут обнаружить период возникнове- ния коллизий). Вместо этого STA отправляет пакет, а затем ожидает фрейма под- тверждения (Acknowledgment — АСК) от устройства АР (в режиме создания ин- фраструктуры) или от устройства STA отправителя (в режиме произвольного доступа). Если фрейм АСК не будет получен в течение определенного времени, то станция отправителя действует согласно предположению, что произошла коллизия, т.е. повторяет передачу фрейма извещения. Следует отметить, что STA не передает G2 Часть I. Основы организации сетей
Способ RTS/CTS действует по такому же принципу, как в модеме. Перед передачей МИНЫХ STA отправляет получателю фрейм запроса на передачу (Request То Send — ЗИ5). Если канал не занят, получатель возвращает этому хосту фрейм готовности ЛЕПрисму (Clear То Send — CTS). Такой обмен фреймами позволяет “предупредить” Еж устройства STA, которые могут даже находиться за пределами связи с устройст- STA отравителя, о том, что должна произойти передача данных. Это позволяет из- ть ненужных коллизий. Пример одной из возникающих при этом ситуаций приве- правило, способ передачи RTS/CTS применяется только для обме- пакетами, когда повторная отправка данных приведет к крайне использованию пропускной способности. Рис. 2.12. Пример ситуации, когда одно из двух устройств STA не может обнару- жить передачу, проводимую другим устройством Эти два способа организации доступа не являются взаимно исключающими. $ некоторых реализациях оба они применяются по мере необходимости, чтобы можно выло дополнительно снизить вероятность коллизий. Соответствующие примеры при- данных, предназначенных для передачи, и обозначен намеченный получатель (станция В). Поле с обозначением длины включено для того, чтобы все прочие уст- вить соответствующим образом очередь для временного размещения пакетов. Глава 2. Локальные сети Ethernet и беспроводные локальные сети
Рис. 2.13. Передача фрейма RTS со станции А на станцию В Затем станция В принимает сигналы и, не обнаружив признаков происходящей передачи данных, передает станции А пакет CTS, как показано на рис. 2.14. казано на рис. 2.15. ет станции А определить, что передача была выполнена успешно (рис. 2.16). Фрагментация Канальный уровень спецификации 802.11b допускает также возможность фрагмента- ции фрейма, что позволяет упростить задачу исправления ошибок. Это означает, что ес- ли передача фрейма неизменно сопровождается возникновением ошибок (коллизий), то мелкие части, чтобы попытаться избежать коллизий. Например, если станция передает фрейм, который неизменно искажается в результате коллизии на 800-м байте, то стан- ция может разбить этот пакет на два пакета по 750 байтов. Таким образом, повышается вероятность того, что станция, нарушающая нормальную передачу, сможет передать свой пакет в интервале времени между двумя 750-байтовыми передачами. Так или ина- че, если даже коллизия возникнет при передаче фрагментированного пакета, весьма ве- лика вероятность того, что она возникнет при передаче лишь одного из фрагментов, по- этому потребуется повторная передача только 750 байтов. Часть I. Основы организации сетей

Рис. 2 J6. Ответный фрейм АСК, предаваемый станцией В Сотовая организация сети Беспроводные локальные сети обычно действуют по принципу сотовой тополо- гии, в которой точки доступа размещаются по всему производственному зданию, чтобы дать возможность пользователям работать в условиях роуминга, передвигаясь внутри этого здания. Сразу после инициализации устройство STA принимает все доступные сигналы и выбирает для связи одно из устройств АР. Этот процесс назы- вается ассоциацией. При этом станция, прежде чем выбрать наиболее подходящую точку доступа, сравнивает мощности сигналов, определяет относительное количест- во ошибок и оценивает другие факторы. Затем станция периодически повторяет та- ранных к этому времени результатов. Тщательно спроектированная сотовая инфра- структура позволяет организовать работу беспроводной локальной сети таким обра- Защита По своему характеру беспроводные локальные сети создают значительно большие сложности при организации зашиты по сравнению с обычными локальными сетями, поскольку в них отсутствует основная часть физических средств защиты сети, так как данные передаются через открытое пространство с помощью радиоволн. Но для уст- ранения большей части проблем зашиты в беспроводных локальных сетях могут при- меняться следующие три способа: обеспечение конфиденциальности, эквивалентной Часть I. Основы организации сетей
проводным сетям (Wired Equivalent Privacy — WEP), шифрование данных и примене- (Extended Service Set ID — ESSID). Таким образом с устройством АР могут связы- Правильного значения ESS1D. требуется, чтобы этот ключ имелся на устройстве STA. К сожалению, 40-битовый Применяться протокол IPSec. 1этом списке должны быть указаны МАС-адреса, его поддержка в актуальном со- Пропускная способность и дальность связи рость 5,5 Мбит/с, 2 Мбит/с или I Мбит/с, если условия не позволяют поддерживать Скорость 11 Мбит/с. Дальность связи в современных беспроводных локальных сетях зависит от среды, в которой развернута беспроводная локальная сеть. В одной среде могут поддержи- ваться расстояния порядка 300 футов (91,44 м), а другие едва позволяют работать на расстоянии 40 футов (12,19 м). Показатели скорости и дальности связи, достижимые в технологии радиосвязи, зависят от многих факторов. Имеет значение даже то, пазон частот 2,4 ГГц является нслицензированным, поэтому Федеральная комиссия ПО связи США (Federal Communications Commission — FCC) лимитирует мощность И Резюме Глава 2. Локальные сети Ethernet и беспроводные локальные сети
локальные сети не могут служить решением всех проблем и не могут заменить прочие сети, в настоящее время они представляют собой наиболее быстродет вующий и надежный вариант организации недорогих беспроводных сетей. Благе ря даже только этим преимуществам стандарт 802.11b быстро находит своих с ронников, что стимулирует дальнейшие исследования по повышению скорости, устранению помех и повышению уровня безопасности. Вооруженный этими зна- ниями о сетях Ethernet и беспроводных локальных сетях, читатель сможет присту- пить к освоению всех тонкостей большинства технологий локальных сетей и перей- ти к изучению следующей темы •— технологии распределенных сетей. Часть I. Основы организации сетей
Полный справочник по Глава 3 Протокол Frame Relay
Frame Relay представляет собой один из наиболее широко применяемых в на- стоящее время протоколов распределенной сети. Технология Frame Relay час- тично создана на основе Х.25 (более старая версия высоконадежной сети ком- мутации пакетов) и частично на основе ISDN. Она является технологией организа- ции высокоскоростной распределенной сети с коммутацией пакетов, которая харак- теризуется минимальными непроизводительными расходами и предоставляет воз- можность применять усовершенствованные средства управления каналами. По сути, технология Frame Relay в наибольшей степени подходит для распределенных сетей скорости 45 Мбит/с, или скорости канала ТЗ). Технология Frame Relay фактически является не очень сложной, но в ней приме- специалистов, имеющих подготовку только в области локальных сетей. Поэтому ниже описано, как организовано функционирование технологии Frame Relay. 9 Принципы работы технологии Frame Relay — основные понятия Frame Relay — это технология, предназначенная для использования в сетях, со- стоящих из оборудования разных поставщиков, которые могут выходить за пределы государственных или административных границ. В ней применяется ряд концепций, которые нашли весьма широкое распространение в среде распределенной сети, но редко встречаются в локальной сети. Причиной появления технологии Frame Relay послужило то, что было достигнуто существенное повышение надежности каналов, производительные расходы и затраты на исправление ошибок, предусмотренные в протоколе Х.25, оказались ненужными и расточительными. Поэтому потребовался протокол, который мог бы обеспечить достижение более высокой скорости передачи по современным надежным каналам. Протокол Frame Relay был создан на основе технологий, которые существовали в то время, но исключил все дополнительные из- держки, которые не были нужны при работе с новыми высокоскоростными каналами. В технологии Frame Relay для установления соединений используются виртуальные каналы. Виртуальные каналы можно сравнить с “воображаемым” кабелем. Такой канал в действительности не существует физически; его существование скорее является логи- ческим. Но так же, как и реальный кабель, виртуальный канал позволяет соединить ме- жду собой два устройства. Виртуальные каналы применяются потому, что в крупной компании провайдера Internet, телефонной (телекоммуникационной) компании или да- и слишком доро- создания каждого реального канала может оказат гостоящей. Это связано с тем, что, как правило, --------------------_г.— —______г шрутизаторе ведет к увеличению расходов. Для примера рассмотрим сеть с пятью уда- ленными офисами, соединенными с центральным офисом компании. Если не приме- няются виртуальные каналы, то в центральном офисе должен быть установлен маршрутизатор с пятью портами распределенной сети и, по меньшей мере, одним пор- том Ethernet. Такую конфигурацию нельзя создать с помощью одного маршрутизатора низкого класса, скажем, ряда 2600, поэтому необходимо установить либо два маршрути- затора 2600, либо один маршрутизатор 3620. Такая конфигурация показана на рис. 3.1. Частъ I. Основы организации сетей
Но, используя виртуальные каналы, можно установить один маршрутизатор 2600 снятью виртуальными каналами и одним физическим портом распределенной сети, как показано на рис. 3.2. Даже этот пример (довольно небольшой конфигурации) по- казывает, что использование виртуальных каналов позволяет сэкономить большую сумму (в данном случае — около 12 тысяч долларов). Иными словами, применение пяти физических каналов обходится примерно в пять раз дороже по сравнению с од- ной физической линией, в которой созданы виртуальные каналы. К тому же, объеди- няя каналы в одной физической линии, рассматриваемая компания избавляется от необходимости установки на своей производственной площадке оборудования необходимо знать, как фактически происходит поддержка виртуальных каналов. В технологии Frame Relay для поддержки виртуальных каналов используется так на- зываемый процесс мультиплексирования. Мультиплексирование в основном выполняет- Relay является узкополосной, рассмотрим способы мультиплексирования виртуальных каналов в узкополосной передающей среде. В узкополосных технологиях данные обычно мультиплексируются с помощью так называемого мультиплексирования с разделением времени (Time-Division Multiplexing — TDM). При использовании метода TDM пакеты, относящиеся к разным каналам, пере- даются в различные “промежутки времени”. При этом поток данных напоминает тра- ГлаваЗ. Протокол Frame Relay
12 Часть I. Основы организации сетей
Wtual Circuit — SVC). В настоящее время коммутируемые виртуальные каналы ис- рассмйтриваются постоянные виртуальные каналы. I Лбфона правительственной связи, он всегда может обратиться к президенту. Ему не сгоянные виртуальные каналы являются идеальной заменой выделенных линий. Коммутируемый виртуальный канал действует как обычный телефон. Пользова- и прием информации, пользо- С другим абонентом. Стандарты коммутируемых виртуальных каналов уже разработаны, но они в настоящее время используются редко, в основном при эксплуатации техноло- гии Frame Relay в некоторых локальных сетях, например, в экспериментальной среде. Адресация Технология Frame Relay охватывает одновременно и физический, и канальный уровни модели OSI. Как таковая, она имеет собственную структуру физической адре- сации, которая полностью отличается от структуры адресации с управлением досту- пом к передающей среде. Адрес Frame Relay называется идентификатором подключения канального уровня (Data Link Connection Identifier — DLC1). В отличие от МАС-адресов, идентификато- ГлаваЗ. Протокол Frame Relay 73
между двумя системами (виртуальный канал). Поэтому каждый физический порт Frame Relay может иметь несколько идентификаторов DLCI, поскольку с этим пор- том может быть связано несколько виртуальных каналов. Например, на рис. 3.4 пока- зана и логическая, и физическая структура одной из реализаций Frame Relay. Физическая схема соединения этих трех маршрутизаторов напоминает звезду. тор с инфраструктурой Frame Relay тура одной из реализаций сети Frame Relay В дальнейшем в схемах многих реализаций Frame Relay применяется условное обозначение в виде облака. Не вдаваясь в лишние подробности, отметим, что “облако” Frame Relay обозначает инфраструктуру телекоммуникационной компании, предоставляющей доступ к службе Frame Relay. Она условно обозначается в виде об- лака, поскольку подробные сведения о ее функционировании от нас скрыты. Кроме того, эти сведения действительно не интересуют пользователя, коль скоро передавае- 74 Часть I. Основы организации сетей
Пожелает, поэтому его не должно интересовать, какие действия при этом выполняют- ся. К тому же, если пользователь вдруг позвонит в телекоммуникационную компанию ему это фактически не требуется для успешной эксплуатации соединений Frame Relay. Тем не менее, ниже приведено краткое описание технологии Frame Relay для того, чтобы читатель мог лучше представлять себе ее функционирование. представляет собой огромную совокупность коммутаторе® Frame Relay и других устройств. Согласно терминологии Frame Relay, все используемые в ней устройства подразделяются на два типа: оборудование передачи данных (Data Communications Equipment) или обору- дование коммутации каналов данных (Data Circuit-Switching Equipment), которое принято Обозначать аббревиатурой DCE, и терминальное оборудование канала передачи данных (Data Terminal Equipment — DTE). Устройства DCE в этом облаке выполняют роль комму- таторов фреймов, а устройства DTE представляют собой маршрутизаторы Устройства DCE функционируют на основе тех же базовых принципов, что и маршрутизаторы фреймов, и отличаются от последних только тем, что способны обрабатывать трафик большого количества виртуальных каналов одновременно. Кроме того, устройства DCE предоставляют устройствам DTE так называемые синхросигналы. Синхросигналы необхо- димы потому, что Frame Relay представляет собой синхронный протокол: прохождение Frame Relay становится немного более эффективным по сравнению с протоколом асин- хронной передачи и поэтому более быстродействующим. щий из клиента, который заключает с ней договор. В действительности телекоммуникационная компания просто продает услуги, создаваемые ее современной инфраструктурой На рис. 3.5 показан пример устройства простого фрагмента телекоммуникационной инфра- структуры и применяемых при этом способов коммутации виртуальных каналов Но это описание слишком упрошено. Кроме этого, следует учитывать еше одну особенность адресации Frame Relay — локальную значимость идентификаторов. Как показано на рис. 3.5, лишь немногие идентификаторы DLCI, применяемые в сети происходит изменение идентификаторов DLCI внутри облака, при условии, что при- в качестве DLCI для соединения с другим устройством DCE в облаке. Для устройства DTE имеет лишь значение, какие функции выполняет присвоенный ему идентифика- тор DLCI. Например, рассмотрим простую реализацию Frame Relay и покажем, как происходит коммутация идентификаторов DLCI в облаке. На рис. 3.6 два маршрутизатора (устройства DTE пользователя) взаимодействуют тизаторе А идентификатор DLCI 50 обозначает виртуальный канал к маршрутизатору В. С другой стороны, в маршрутизаторе В идентификатор DLCI 240 обозначает со- единение с маршрутизатором А. По мере прохождения фрейма через облако происхо- Глава 3. Протокол Frame Relay 75
DLCI. В этом примере показано, что происходит преобразование идентификаторов DLCI (адресов уровня 2) в другие идентификаторы DLCI, но, в действительности, идентификаторы DLCI преобразуются в адреса уровня 3 (такие как IP-адреса) и для отправки пакета по правильному пути применяется маршрутизация. Но поскольку в этой книге IP-адресация еще не рассматривалась, достаточно остановиться на этом примере. Так или иначе, общий принцип остается тем же самым. Телекоммуникационная компания выделяет пользователю идентификаторы DLCI, которые, скорее всего, не будут одинаковыми на обоих концах соединения, и берет на себя задачу обеспечения коммутации идентификаторов DLCI. Следует отметить, что применение локально значимых идентификаторов DLC1 обусловлено в основном той причиной, что нет никакой структуры, которая обеспечивала бы уникальность иденти- фикаторе® DLCI в достаточно крупных масштабах. В действительности, попытки до- биться глобальной уникальности идентификаторов DLCI привели бы к развалу всей формат фреймов, в котором предусмотрена возможность задавать только 10-битовые значения DLCI. Это означает, что одновременно может бьпъ присвоено только 1024 уникальных значений DLCI (поскольку с помощью десяти битов может быть представ- Часть 1. Основы организации сетей
Интерфейс LMI Interface — LMI). Интерфейс LMI представляет собой расширение технологии Frame Глава 3. Протокол Frame Relay 77
Глобально значимые идентификаторы DLCI каналов как глобально значимые. Такая стратегия позволяет использовать сеть Frame Relay как большую локальную сеть, в которой каждый отдельный постоянный виртуальный ка- нал имеет свой собственный статический адрес. К сожалению, такое решение одновре- менно приводит к снижению масштабируемости облака коммутации фреймов. Запросы о состоянии Возможно, одним из наиболее важных преимуществ интерфейса LMI является приме- нение сообщений о состоянии, которые позволяют передать устройству DTE информацию о том, что один из постоянных виртуальных каналов внутри облака будет остановлен, по- этому устройство DTE может предотвратить перенаправление фреймов в так называемую “черную дыру” (несуществующий виртуальный канал). Запросы о состоянии действуют примерно таким образом: устройство DTE периодически связывается с непосредственно явных виртуальных каналов. Периодичность отправки таких запросов интерфейсом LMI определяется тактовыми импульсами. А после прохождения определенного количества тактовых импульсов интерфейс LMI запрашивает также полное обновление сведений обо всех постоянных виртуальных каналах, которые оканчиваются на этом интерфейсе LMI. Такой процесс позволяет устройству DTE удалить все постоянные виртуальные каналы, по которым получен отрицательный ответ в запросе о состоянии. Такая функция является чрезвычайно полезной в среде коммутации фреймов, где су- ществует несколько путей (или маршрутов) от отправителя к каждому конкретному полу- чателю. При отсутствии подобной функции маршрутизатору может потребоваться значи- тельное количество времени для определения того, что основной канал не работает. На протяжении этого времени маршрутизатор должен по-прежнему передавать фреймы через неработоспособный постоянный виртуальный канал, что приводит к потере данных. А ес- ли применяются запросы о состоянии LMI, маршрутизатор сразу же определяет наличие неработоспособного постоянного виртуального канала и передает пакеты ие по нему, а по резервному маршруту. Например, рассмотрим сеть, показанную на рис. 3.7. Посмотрим, что произойдет в случает отказа постоянного виртуального канала (ПВК) между сетями 1 и 2. Если устройство DTE не получает периодические сообшения LMI, как показано на рис. 3.8, оно не может определить, что канал между сетью 1 и сетью 2 является нера- с идентификатором DLC1200, но эти пакеты так н не достигают сети 2 из-за неис- правности постоянного виртуального канала. Эти пакеты исчезают бесследно. Такую ситуацию принято называть “перенаправлением в черную дыру”. А если в устройстве DTE используется интерфейс LM1, это позволяет обнаружить, что периодические сообшения о состоянии не поступают, и на основании этого сде- лать вывод, что канал неисправен. Поэтому идентификатор DLCI 200 должен быть удален из таблицы маршрутизации в связи с отсутствием сообщений о состоянии LMI. В таблицу маршрутизации должен быть введен альтернативный маршрут, в ко- тором используется идентификатор DLCI 75, что позволит устройству DTE перена- правлять пакеты через канал с идентификатором DLCI 75, как показано на рис. 3.9. Автоматическая перестройка конфигурации DLCI Описанная выше функция может применяться для автоматической перестройки конфигурации идентификаторов DLCI Frame Relay в инфраструктуре коммутации фреймов небольших масштабов. В этом случае телекоммуникационная компания про- сто присваивает значения идентификаторам DLCI на устройстве DCE, а непосредст- венно подключенные к нему устройства DTE автоматически присваивают начальные значения соответствующим номерам DLCI. Часть I. Основы организации сетей

Пакеты для сети 2 Многоадресатная рассылка Интерфейс LMI обеспечивает также выполнение многоадресатной рассылки по сети Frame Relay, поскольку он позволяет устанавливать группы многоадресатной рассылки и передавать по постоянным виртуальным каналам запросы о состоянии многоадресатной рассылки. Многоадресатная рассылка рассматривается более подробно в главе 6. Теперь, после знакомства с возможностями интерфейса LMI, рассмотрим различ- ные типы LMI. К сожалению, как и в большинстве вопросов организации сетевого доступа, создается впечатление, что заинтересованные компании не могут договорить- мый в шутку типом “банды четырех”, поскольку он был создан четырьмя известными компаниями), тип ITU Q.933-A (иногда называемый Аппех-А по номеру приложения к документу, в котором он описан) и тип ANSI T1.617-D (иногда называемый Annex-D). По сути, главное, что следует помнить о типах LMI, — они не обязательно должны быть одинаковыми в двух устройствах DTE каждого конкретного виртуального канала, но на участке между устройствами DCE и DTE на каждом конце канала они должны быть одинаковыми. Пример соблюдения такого требования показан на рис. 3.10. К счастью, это ограничение в настоящее время можно учесть очень легко, поскольку маршрутизаторы Cisco с операционной системой IOS 11.2 или более поздних версий могут автоматически настраиваться на тип LM1 (к тому же большинство провайдеров использует тип Annex-D). 80 Часть I. Основы организации сетей
Рис. 3.1 J. Формат фрейма IETF Адрес. В этом поле находится идентификатор DLCI. В нем также размешаются биты FECN, BECN и DE. (См. раздел “Учет требований обеспечения качества обслуживания”, приведенный ниже в этой главе.) Это поле может иметь длину от двух до четырех байтов, в зависимости от используемых размеров DLCI. Идентификаторы DLCI могут иметь один из трех размеров: 10 бит (наиболее распространенный), 16 бит или 23 бита. ния других полей по определенным границам. NLPID. Поле идентификатора протокола сетевого уровня (Network Layer Protocol ID — NLPID) используется для обозначения протокола, которому со- ответствует данные в поле данных. Его можно рассматривать как поле типа. FCS. Поле контрольной последовательности фрейма применяется для обнару- жения ошибок. Формат фрейма Cisco немного отличается от описанного выше формата 1ETF. На устройствах Cisco по умолчанию в качестве обозначения типа фрейма применяется формат Cisco, но следует учитывать, что фактически может потребоваться применять фреймы любого типа, поддерживаемого провайдером. Форма фрейма Cisco показана на рис. 3.12. В нем поля флажков, адреса, данных и FCS аналогичны полям по спе- цификации IETF. Поле Ethertype представляет собой аналог поля типа в формате рому < Рис. 3.12. Формат фрейма Cisco Топология Для определения конфигурации сети Frame Relay может использоваться целый ряд логических топологий, в зависимости от практических требований. Поскольку она пред- ставляет собой нешироковещательную сеть с многостанционным доступом (NBMA), то ее физическая топология почти всегда основана на использовании двухточечных соеди- нений типа. Сети NBMA находят широкое применение в технологиях распределенных сетей, но резко отличаются от большинства технологий локальных сетей. В среде NBMA широковещательная рассылка не применяется. Каждый пакет данных должен иметь конкретный адрес получателя, а это вызывает целый ряд проблем. (Проблемы NBMA рассматриваются более подробно в главах 22—26.) Основная проблема состоит в том, что любое устройство, не участвующее в работе какого-либо конкретного виртуального ка- нала, ие может получать данные из этого виртуального канала. Такая особенность уст- Часть I. Основы организации сетей
ройства сетей NBMA приводит к необходимости использовать физическую двухточеч- ную топологию. А формирование логической топологии Frame Relay может быть вы- полнено с использованием двух типов соединений: двухточечных и многоточечных. дое устройство связано с другим устройством с помощью одного логического сетевого соединения. В общем, это означает, что только два устройства разделяют одну и ту же структуру сетевой адресации уровня 3. Вся остальная связь должна перенаправляться между виртуальными каналами. С точки зрения формирования логической топологии, такие соединения, вероятно, предоставляют наиболее простой способ формирования то- пологии коммутации фреймов. Пример двухточечной топологии показан на рис. 3.13. Если в этой конфигурации будет отправлен пакет в сеть 1, он пройдет только по вирту- альному каналу ВК I, а все прочие виртуальные каналы не получат этот пакет. Рис. 3.13. Соединение типа “точка-точка’ С другой стороны, в многоточечном соединении целый ряд виртуальных каналов разделяет одну и ту же структуру адресации уровня 3, поэтому возникает топология, по- добная (по крайней мере, логически) шинной топологии. При отправке пакета в один используемому всеми виртуальными каналами. Пример такой топологии приведен на рис. 3.14. Следует обратить внимание на то, что в этом примере пакет, отправленный в сеть 1, передается по всем виртуальным каналам, которые относятся к сети 1, но не передается по тому виртуальному каналу, который относится к сети 2. сколько разных типов топологий. Они подразделяются на две основные категории: централизованная (или звездообразная) и многосвязная. Звездообразная топология, по-видимому, является наиболее простой. В звездооб- разной топологии каждое периферийное устройство подключено к центральному уст- рация в доступ к централ изог для создания среды, где каждому требуется Глава 3. Протокол Frame Relay
или вообще не нужен. Подобная конфигурация является типичной для компании, I сам, находящимся в центральном офисе. Централизованная топология обычно реали- зуется с использованием двухточечных соединений. Типичным для этой топологии является пример, приведенный на рис. 3.13. Многосвязная топология относится к конфигурации такого типа, в которой от ка- ждой точки в сети к другой точке предусмотрено не меньше двух путей. Многосвяз- ридная многосвязная сеть (иногда называемая частично связной сетью) просто имеет несколько доступных путей на каком-то участке сети. Такие альтернативные пути могут быть не доступны для всех устройств, но должен существовать хотя бы один ре- зервный путь. Пример гибридной многосвязной сети показан на рис. 3.15. Полносвязная сеть, с другой стороны, имеет непосредственное соединение от каж- дого устройства к каждому другому устройству. Применение соединений такого типа может привести к значительному повышению расходов при физической реализации, но не является таким уж непрактичным (по крайней мере, в небольших сетях), если для создания этих соединений применяются виртуальные каналы Frame Relay. При исполь- зовании многосвязных топологий наиболее существенные затраты связаны с непроизво- дительным расходованием времени, поскольку настройка конфигурации крупной мно- меньше нескольких месяцев). Пример полносвязной топологии приведен на рис. 3.16. Многосвязные топологии, как правило, используются, только если есть необхо- димость обеспечить высокую степень резервирования соединений распределенной сети. Например, если в централизованной топологии произойдет отказ централь- ного маршрутизатора, будет нарушена вся связь в распределенной сети. А в среде многосвязной топологии для соединений будут просто выбраны другие маршруты. многоточечных соединений. Часть I. Основы организации сетей
Рис. 3.16. Пример полносвязной топологии 9 Принципы работы Frame Relay - дополнительные темы В этом разделе рассматриваются некоторые дополнительные темы, связанные с технологией Frame Relay, к которым относится обеспечение качества обслуживания, определение скорости, обеспечение физической связи и применение мультисервис- Глава 3. Протокол Frame Relay
них возможностей. Хотя вполне возможно, что читателю не придется столкнуться с такими вопросами при эксплуатации соединений Frame Relay, не мешает знать о том, что эта технология имеет важные дополнительные возможности. сути представляет собой сложные методы управления потоком данных. С помощью этих средств предпринимается попытка под- держивать высокий уровень трафика, а если происходит снижение этого уровня, начинается избирательное удаление пакетов (в этом состоит отличие средств QoS от большинства форм управления Учет требований по обеспечению качества обслуживания Термин качество обслуживания (QoS) обычно используется для описания средств —чых для обеспечения гарантированной пропускной способно- применения поля FECN то можно предусмотреть назначение высокого приоритета всему деловому трафику и уничтожение про- чего трафика, например, связанного с игрой Quake. Службы QoS, в том числе относящиеся к технологии Frame вании четырех основных технологий: FECN, BECN, DE н FRTS. Поле прямого явного уведомления о заторе (Forward Explicit Congestion Notification —• FECN) позволяет сообщить станции получателя о том, что в направлении движения фрейма наблюда- применения BECN выполняет и поле FECN. При этом речь идет о заторе, который был обнаружен в направлении перемещения пакета. Пример применения поля FECN показан на рнс. 3.17. Поле обратного явного уведомления о заторе (Backward Explicit Congestion Notification— BECN) позволяет сообщить станции получателя о том, что затор наблюдается в направлении, на работу вы обнаружили, что на другой стороне дороги наблю- ту вы можете сообщить своим сотрудникам о том, что им при- дется долго простоять в пробке, возвращаясь домой. В этом и состоит назначение поля. Оно сообщает о заторе, возникшем в направлении, противоположном движению фрейма. Пример применения поля BECN показан на рис. 3.18. Бит допустимости уничтожения (Discard Eligibility— DE) в заголовке фрейма Frame Relay позволяет указать, может ли этот фрейм быть уничтожен в случае необходимости. Если воз- никает затор и маршрутизатор вынужден отбрасывать фреймы, такая операция прежде всего выполняется с теми фреймами, в которых установлен бит DE (установленным принято называть бнт, которому присвоено двоичное значение 1). Бит DE сообща- ет маршрутизатору, что фреймы, в которых он установлен, не Пример так уж необходимы, поэтому их можно уничтожить. поля Метод формирования трафика Frame Relay (Frame Relay Traffic Shaping — FRTS) применяется для динамического управления обье- Часть I. Основы организации сетей
мом данных, передаваемых по каждому виртуальному каналу в любое время. В методе FRTS используются характеристики CIR, Вс и Be виртуального канала (рассматриваемые в следующем разделе) для определения того, какая часть трафика нуждается в корректировке для того, чтобы она соответствовала оплаченной пропускной способности этого вирту- ального канала. Этот метод может также использоваться для динамической модифика- ции потока трафика в ответ на появление пакетов с отмеченными полями BECN и DE. Скорости меньше 1 Мбит/с и заканчивая скоростями, намного превышающими 40 Мбит/с. Тех- нология Frame Relay фактически не определяет каких-либо реальных лимитов скорости, поскольку в ней не установлены действительные спецификации физического уровня. Достаточно только отметить, что эта технология не используется на скоростях, превы- i асинхронного режима передачи (Asynchronous Transfer Mode — ATM) 4ческой сети (Synchronous Optical NETwork — SONET). няются для установки платы за использование передающей среды, а поскольку пере- дающая среда Frame Relay отличается крайне неравномерным изменением интенсив- ности трафика, в этой технологии применяется целый ряд методов измерения скорости. Frame Relay (а по сути, любой синхронный протокол) должен быть незави- симым от импульсного изменения интенсивности трафика, так как в нем в процессе передачи данных не используются стартовые и стоповые биты, позволяющие опреде- осуществляться использование каналов Frame Relay была справедливой и основывалась на реальных дуг связи выставляется счет за : Термин согласованная скорость передачи информации (Committed Information Rate — CIR) встречается при обсуждении условий эксплуатации сетей Frame Relay чаще все- пропускная способность, на получение которой пользователь сети Frame Relay может всегда рассчитывать, даже если возможность соблюдения всех остальных условий пе- рость линии представляет собой максимальное значение скорости физической линии. может быть достигнуто в соединении при заданном числе используемых каналов. На- линии. Возможно, он применяет только 12 из 24 каналов, поэтому пакетная скорость составляет около 768 Кбит/с, тогда как линия способна передавать 1,544 Мбит/с. обычно телекоммуникационные компании, обсуждая условия договора с пользовате- лем, согласовывают еще две дополнительные характеристики: согласованную пакет- ную скорость (Burst committed — Вс) и излишнюю пакетную скорость (Burst excess — Be). , Глава 3. Протокол Frame Relay
согласен разрешить пользовател! тельств. Иными словами, это — тется такая скорость, на которой провайдер передачу данных в большинстве обстоя- ,----- ---------------- -------------рванная является очень важным, поскольку оно означает, что провайдер разрешает пользователю беспрепятственно передавать свои фреймы при условии, что он не нарушает этот установленный предел. А если пользователь передает такой объем трафика, который превышает значение согласованной пакетной скорости, вступает в действие регламентация излишней па- кетной скорости. Излишней пакетной скоростью называется максимальная скорость, с которой может осуществляться передача по рассматриваемой линии. Во всех фрей- мах, передаваемых сверх согласованной пакетной скорости, провайдер обычно уста- навливает бит DE, поэтому такие фреймы отмечаются как разрешенные для удаления. Возможность передачи данных со скоростью, превышающей излишнюю пакетную скорость, полностью исключена. Итак, пользователь имеет возможность передавать данные на скорости CIR в любое время. В том случае, если интенсивность трафика на время увеличивается, пользователь может повышать скорость передачи сверх установ- ленного значения CIR вплоть до Вс, в основном не испытывая при этом каких-либо затруднений. Но пользователь не может рассчитывать на то, что ему в любое время будет предоставлена возможность превышать скорость CIR и тем более постоянно пе- редавать данные на повышенной скорости. Кроме того, в течение коротких проме- вплоть до значения Be, но при попытке и дальше поддерживать такую скорость провай- дер начнет устанавливать во фреймах бит DE, что может привести к потере пакетов. Кроме того, следует учитывать, что все эти показатели скорости усредняются во времени. Например, допустим, что в договоре между пользователем и провайдером обусловлена скорость CIR, равная 256 Кбит/с, скорость Вс, равная 512 Кбит/с, и ско- рость Be, равная 768 Кбит/с. Провайдер следит за соблюдением этих показателей и периодически измеряет характеристики линии. Допустим, что период измерения со- ставляет десять секунд. А теперь предположим, что за первые две секунды пользова- тель передавал данные со скоростью 768 Кбит/с, за следующие четыре — со скоро- стью 128 Кбит/с н за последние четыре — со скоростью 256 Кбит/с. В таком случае средняя скорость за период измерения составляет 307 Кбит/с; это значение немного превышает C1R, но вполне укладывается в рамки Вс. Наконец, отметим следующее. Хотя показатели скорости Frame Relay устанавли- ваются применительно к виртуальным каналам, общая скорость, с которой ведется передача данных по всем виртуальным каналам, не может быть выше скорости канала. Например, если к зданию офиса пользователь подведена полная линия Т1 (1,544 Мбит/с), а он оплачивает четыре виртуальных канала, для каждого из которых установлена значе- ние CIR, равное 512 Кбит/с, в процессе эксплуатации этой линии рано или поздно воз- никнет проблема, когда объем трафика превысит возможности линии. Дело в том, что есл и три из четырех виртуальных каналов будут эксплуатироваться в течение определен- ного времени на полной скорости CIR, то суммарная используемая ими пропускная способность будет составлять 1536 Кбит/с, или по сути будет равна всей пропускной му каналу, то придется замедлить передачу по другим виртуальным каналам, чтобы иметь возможность использовать четвертый виртуальный канал. Фактически в рассмат- риваемой конфигурации пользователь, прокладывая линию и арендуя виртуальные ка- налы, исходил из того, что вероятность одновременного использования всех четырех виртуальных каналов для передачи на полной скорости CIR является очень низкой. В табл. 3.1 показаны скорости, на которых в настоящее время работают физические линии, применяемые в технологии Frame Relay, вместе с их названиями и обозначением Frame Relay. Просто они представляют собой линии, которые чаще всего предлагаются за- казчику, когда речь идет об аренде соединения Frame Relay. В самой спецификации Frame Relay не определено, какие устройства должны применяться на физическом уровне. 88 Часть I. Основы организации сетей
Таблица. 3,1. Ста эство каналов, применяемые Название Скорость Количество каналов Страна DS0 64 Кбит/с 1 DS1 (в Северной Америке 1,544 Мбит/с 24 именуется также T1J DS1 (в Европе именуется также Е1) 2.048 Мбит/с 30+2D DS1C 3,152 Мбит/с 48 DS2 (в Северной Америке 6,312 Мбит/с 96 именуется также Т2) DS2 (в Европе именуется также Е2) 8,448 Мбит/с 120+2D DS3 (е Северной Америке 44,736 Мбит/с 672 именуется также ТЗ) DS3 (Япония) 32,064 Мбит/с 480 DS3 (в Европе именуется также ЕЗ) 34,368 480+2D Все страны Северная Америка, Северная Америка Северная Америка, Северная Америка Следует учитывать, что некоторые спецификации физических линий, предусмог- ниые европейскими стандартами, иногда обусловливают использование так назы- то, что по нему фактически не передаются пользовательские данные. Канал D приме- няется в линии для передачи управляющей информации (такой как сигналы о занято- сти, установлении соединения и сигналы других основных процессов обработки сиг- формания передается с помощью одного из двух методов. Для решения проблемы передачи управляющей информации с самого начала исполь- зовался метод заимствования битов. Он предусматривает замену битов данных битами с управляющей информацией в таком количество фреймов, которое требуется в том или ином случае для передачи этой информации. Первоначально предусматривалось использо- вание по одному биту из каждых шести фреймов. Такой метод превосходно подходил для передачи голоса, поскольку на качестве линии почти не сказывалась или даже вообще не неприемлемым, поскольку он приводит к заметному искажению данных. Поэтому в со- единениях передачи данных из потока автоматически изымается каждый восьмой бит, в результате чего общая пропускная способность каждого канала, предоставляемого поль- зователю, снижается до 56 Кбит/с. Еще один метод предусматривает сокращение количе- ства каналов, применяемых для передачи данных. При использовании такого метода просто один или несколько каналов предназначаются для передачи сигналов, тогда как остальные передают пользовательские данные на полной скорости — 64 Кбит/с. Кроме того, наблюдательный читатель с математическим складом ума (или просто лю- битель пользоваться калькулятором) может заметить, что результат умножения 64 Кбит/с на 24 соответствует скорости 1,536 Мбит/с, а не 1,544 Мбит/с, как указано в приве- денной выше таблице в характеристиках линии DS1, применяемой в Северной Аме- рике. Эта разница связана с тем, что в этой линии после каждых 192 битов данных вставляется дополнительный бит фреймирования, в результате чего общий объем данных, передаваемых в секунду, составляет 1,544 Мбит/с. Итак, какое все же количе- ство данных может передаваться по арендованным виртуальным каналам? На этот во- прос невозможно дать однозначный ответ, поскольку фактически это зависит от при- меняемых протоколов верхнего уровня. В большинстве случаев основная линия Т1 позволяет передавать только 1,344 Мбит/с, если учитывать биты фреймирования и за- имствованные биты. А если принять во внимание издержки протокола верхнего уров- ня, то фактическая скорость передачи не будет превышать 1,25 Мбит/с. Глава 3. Протокол Frame Relay
Исправление ошибок Frame Relay (в соответствии с формальным определением связи с установлением логического соединения) фактически представляет собой протокол с установлением логического соединения (поскольку для получения возможности передавать данные по этому протоколу должно быть установлено соединение; в технологии Frame Relay для этого выполняется настройка конфигурации виртуальных каналов). Но сам протокол Frame Relay обычно реализуется как ненадежный протокол, т.е. как протокол, не гаран- тирующий доставку данных. Хотя в спецификацию протокола Frame Relay входят стан- дарты, позволяющие обеспечить надежную связь, при их использовании в этом прото- коле приходится сталкиваться с теми же ограничениями, которыми характеризуется протокол Х.25 (к наиболее заметным из них относятся низкая производительность и вы- сокие издержки). Однако протокол Frame Relay все еще включает поле FCS, поэтому остается возможность контролировать целостность данных с помощью этого поля. Но, если результаты вычисления значения этого поля окажутся неправильными. Протокол Frame Relay, как таковой, возлагает задачу по исправлению ошибок на такие протоко- лы верхнего уровня, как TCP (дополнительно эта тема обсуждается в главе 5). Физические соединения В самой спецификации Frame Relay не обусловлено применение какой-либо кон- кретной передающей физической среды. Но обычно соединения Frame Relay форми- руются на основе кабельной разводки с использованием стандартной неэкранирован- ной витой пары (DTP) от провайдера к пользователю, которая затем подключается к адаптеру цифрового канала (Channel Service Unit/Data Service Unit — CSU/DSU), состоящему из двух устройств: модуля обслуживания канала (Channel Service Unit — CSU) и модуля обработки данных (Data Service Unit — DSU), а затем подключается к маршрутизатору пользователя с помощью быстродействующего последовательного соединения (V.35). Устройство CSU/DSU выполняет целый ряд функций. Вообще го- воря, оно получает первоначальный сигнал от провайдера и преобразует его в после- довательный формат, который является приемлемым для маршрутизатора. Кроме то- го, устройство CSU/DSU иногда действует как группа каналов (или мультиплексор) и разделяет соединение, проходящее по разным каналам, чтобы можно было вести от- дельно передачу голоса и данных. (Эта тема рассматривается более подробно в по- следнем разделе данной главы.) В большинстве модульных маршрутизаторов Cisco предусмотрена возможность установить линейную плату (по аналогии с тем, как уста- навливаются дополнительные платы в компьютере), которая позволяет ввести устрой- ство CSU/DSU непосредственно в состав маршрутизатора. Благодаря этому пользова- тель получает возможность не применять дополнительное устройство, а подключать кабельную разводку провайдера непосредственно к своему маршрутизатору. Типичная конфигурация кабельной разводки Frame Relay показана на рис. 3.19. Мультисервисная передача и распределение трафика по отдельным каналам Одним из самых значительных преимуществ технологии Frame Relay является пре- начала разработки спецификации Frame Relay эта сеть проектировалась как гибкая передающая среда, способная нести и голосовой трафик, и трафик данных. Примене- ние технологии передачи голоса по протоколу IP (Voice over IP — VoIP) или передачи голоса по протоколу Frame Relay (Voice over Frame Relay — VoFR) позволяет назна- чать виртуальные каналы для передачи голосового трафика на другие голосовые уст- 90 Часть I. Основы организации сетей
соб передачи голосового трафика, который требует применения специализированных устройств на каждом конце соединения. Как правило, сама технология Frame Relay не может применяться в качестве способа передачи голосового трафика по физической линии (например Т1), разделенной на каналы. Чаше всего на небольших и средних предприятиях некоторые каналы выделяются только для передачи голоса, а другие — лов на два типа, имеет определенный недостаток, связанный с тем, что для передачи голоса и данных отводится некоторая постоянная мера пропускной способности, он обладает и своими преимуществами: при этом уменьшается сложность конфигурации, а в среде небольшого масштаба к тому же сокращаются издержки. Поэтому в этой книге рассматриваются способы разделения на каналы типичных физических линий, используемых на большинстве предприятий, несмотря на то, что эта тема непосредст- Рис. 3.19. Кабельная разводка Frame Relay в помещении пользователя При передаче по каналу оцифрованной речи аналоговый сигнал фактически преобра- зуется в цифровой, поэтому задача переключения канала с передачи голоса на передачу данных не является сложной. Линии DS, предназначенные для обмена данными, подраз- деляются на каналы. Эго означает, что для передачи отдельных потоков данных выделяют- ся разные интервалы времени с использованием метода TDM. Это позволяет обеспечить передачу одновременно нескольких сеансов речевой связи по одному физическому кабе- лю. Для каждого канала выделяется пропускная способность 64 Кбит/с, поскольку для обеспечения качественной телефонной связи необходимо дискретизировать речь с часто- той 8 КГц и применять при этом восьмибитовые выборки. Это означает, что измерение речевого сигнала выполняется с частотой 8000 раз в секунду, а для регистрации полу- Глава 3. Протокол Frame Relay
ченного значения используется 8 битов. Итак, простые расчеты показывают, что 8 (бит) необходимо умножить на 8000, что дает в результате 64 000. Именно такими соображе- ниями было обусловлено появление спецификации “канала” на 64 Кбит/с. При использовании метода TDM кабель, способный передавать данные со скоро- стью больше 64 Кбит/с, может быть разбит на отдельные каналы для передачи больше одного телефонного разговора одновременно. Например, соединение Т1 позволяет передавать до 24 отдельных телефонных разговоров по одному и тому же физическому кабелю. В конечном итоге кому-то пришла в голову блестящая идея, что по этим ка- налам можно также передавать данные. Эта цепь рассуждений является вполне резон- ной: если трафик речевой связи уже удалось преобразовать в данные, почему нельзя по этому каналу передавать также обычные данные? В результате реализации этой идеи на практике появилась возможность передавать по одним и тем же соединениям и данные (с помощью протокола Frame Relay), и голосовой трафик. Основное преимущество предоставляемой при этом возможности передавать и го- лос, и данные (такой способ передачи называется также мультисервисной связью) со- когда предприятие применяет и отдельную физическую арендуемую линию для пере- дачи данных, и несколько телефонных линий. Следует отметить, что арендуемая ли- ния соединяет площадку заказчика непосредственно с той площадкой, которая ис- пользуется для обмена данными (например, с офисом провайдера служб Internet). Та- ким образом, эта линия находится в полном распоряжении пользователя. Ему не приходится использовать пропускную способность кабеля совместно с каким-то дру- гим предприятием, что позволяет добиться более высокой скорости передачи данных и (обычно) более высокой надежности, но арендуемые линии, как правило, стоят на- много дороже по сравнению с каналами Frame Relay. Например, соединение для передачи данных со скоростью 768 Кбит/с по арендуемой линии с провайдером служб Internet обычно обходится в США примерно в 1000 долла- ров в месяц, в зависимости от расстояния до представительства (Point Of Presence — POP) провайдера. А если предприятию требуется также 12 телефонных линий, то ему приходится платить около 2400 долларов в месяц за 12 отдельных линий. В результате общие затраты в месяц на передачу голоса и данных будут составлять 3500 долларов. Ес- жет арендовать одно соединение Т1 и один постоянный виртуальный канал, после этого выделить 12 каналов для данных (768 Кбит/с) и 12 каналов — для голоса. В этом случае общие расходы будут составлять примерно 1200 долларов в месяц. Т.е. вполне понятно, почему технология Frame Relay нашла такое широкое распространение. 9 Резюме Глубокое понимание принципов работы технологии Frame Relay окажет вам неоце- нимую помощь при организации обмена данными по распределенной сети в любой сре- как в инфраструктуре предприятия, так и в облаке провайдера. Здесь также описано, как можно воспользоваться технологией Frame Relay для сокращения затрат, благодаря ее способности поддерживать одновременно и речевую связь, и передачу данных. Дополнительную информацию о технологии Frame Relay можно найти на пере- численных ниже Web-узлах.
Полный справочник по IlggZ Глава 4 Технологии ATM и ISDN
В этой главе рассматриваются две широко распространенные технологии распре- деленной сети: асинхронный режим передачи (ATM) и цифровая сеть с ком- плексным обслуживанием (Integrated Services Digital Network — ISDN). Техноло- гия ATM предназначена для передачи данных, голоса и видеоинформации с исключи- тельно высокой скоростью, а технология ISDN позволяет создавать соединения пере- дачи данных и голоса со средней скоростью в тех регионах, где отсутствуют другие недорогие средства передачи информации, такие как цифровые абонентские линии (Digital Subscriber Line — DSL) или выделенные линии, а также применять соедине- ния с набором номера по требованию, работающие значительно быстрее по сравне- нию с обычной телефонной сетью (Plain Old Telephone Service — POTS). 1 Общее определение асинхронного режима передачи Асинхронный режим передачи (ATM) — это относительно новая технология (по край- ней мере, по сравнению с технологией Frame Relay), которая все чаще применяется для формирования высокоскоростных мультисервисных соединений- Предпосылки появления ATM связаны с растущей потребностью в создании технологии, способной поддерживать многие различные типы трафика, передаваемого на разные расстояния, пересекающего административные и государственные границы, проходящего на самых разных скоростях, и обеспечивающей полную поддержку качества обслуживания (QoS). В связи с необходи- мостью выполнения всех этих требований в основу технологии ATM легли наиболее сложные и развитые протоколы, применяемые в настоящее время. К счастью, от боль- шинства сетевых администраторов и инженеров не требуется понимание всех тонкостей, лежащих в основе ATM. Поэтому в этой главе просто представлены общие сведения о технологии ATM и описана ее работа в большинстве разновидностей сетевой среды. Принципы работы ATM - основные понятия Технология ATM не очень хорошо вписывается в модель OSI, поскольку она была создана на основе модели широкополосной сети ISDN (Broadband ISDN — BISDN). Но эта технология в основном соответствует канальному уровню модели OSI, а некоторые ее спецификации могут быть отнесены к физическому и сетевому уровням. Централь- ной концепцией ATM является мультисервисная передача. Реализация в технологии ATM требования, согласно которому она должна адекватно поддерживать многие типы значительно отличающиеся от всех прочих протоколов, которые рассматривались аыше чая то, в что в ней используется понятие виртуальных каналов (Virtual Circuit — VC). Виртуальные каналы Как и в технологии Frame Relay, в ATM используются виртуальные каналы для соз- дания и адресации соединений с другими устройствами ATM. В ней виртуальные кана- лы также подразделяются на постоянные виртуальные каналы (PVC) и коммутируемые виртуальные каналы (SVC). Но в отличие от технологии Frame Relay, в ATM олределеи один дополнительный тип виртуального канала — автоматически настраиваемый посто- янный виртуальный канал (Soft Permanent Virtual Circuit — SPVC). Каналы SPVC по сути представляют собой каналы PVC, которые инициализируют- ся по требованию в коммутаторах ATM. С точки зрения каждого участника соедине- ния, SPVC выглядит как обычный канал PVC, а что касается коммутаторов ATM 94 Часть I. Основы организации сетей
в инфраструктуре провайдера, то для них каналы SPVC имеют значительные отличия от PVC. Канал PVC создается путем статического определения конфигурации в рам- ках всей инфраструктуры провайдера и всегда находится в состоянии готовности. Но в канале SPVC соединение является статическим только от оконечной точки (устройство DTE) до первого коммутатора ATM (устройство DCE). А на участке от уст- ройства DCE отправителя до устройства DCE получателя в пределах инфраструктуры провайдера соединение может формироваться, разрываться и снова устанавливаться по требованию. Установленное соединение продолжает оставаться статическим до тех пор, пока нарушение работы одного из звеньев канала не вызовет прекращение функциони- рования этого виртуального канала в пределах инфраструктуры провайдера связи. В этом случае при использовании SPVC предпринимаются попытки восстановить виртуальный канал с применением другого маршрута, и вмешательство оператора, как при использовании канала PVC, не требуется. Дело в том, что формирование канала FVC в инфраструктуре провайдера всегда выполняется вручную. Способность автома- тически восстанавливать соединение, присущая каналам SPVC, способствует повыше- нию надежности средств передачи данных и не требует дополнительной настройки устройств DTE участников соединения. налов SVC недостаточно хорошо определены, в технологии ATM спецификации средств установления и разрыва соединений, которые требуются для обеспечения ра- боты каналов SVC, определены очень подробно. Поэтому на практике от многих про- вайдеров может быть получен доступ к службам SVC для создания собственных со- единений распределенной сети ATM. Тем не менее, хотя служба SVC позволяет ди- намически создавать соединения с учетом текущих потребностей, что может сложной по сравнению с настройкой каналов ATM других типов. Кроме того, тарифы или расценки за использование каналов SVC обычно определяются с учетом продолжи- тельности соединения, класса обслуживания и используемой пропускной способности, если создаваемые с их помощью соединения остаются активными в течение продолжи- тельного времени. По этим причинам каналы PVC часто оказываются более предпочти- тельными, поэтому в настоящей главе в основном рассматриваются эти каналы. Терминология, применяемая в ATM, является достаточно сложной не только в связи с тем, что в ией определено несколько типов виртуальных каналов, но и по той причи- не, что в ней предусмотрено несколько различных классификаций виртуальных каналов. В частности, проводятся различия не только между каналами SVC, PVC и SPVC, но И различаются соединения с интерфейсом между пользователем и сетью (User to Network Interface — UNI) и интерфейсом между сетями (Networic to Network Interface — NNI). Кроме того, соединения UNI и NNI дополнительно подразделяются на открытые И закрытые. (Иногда создается впечатление, что одна из тайных целей создателей новой технологии состоит в том, чтобы затруднить ее понимание в максимально возможной степени.) Вначале рассмотрим различия между интерфейсами UNI и NNI. Соединение по интерфейсу между пользователем и сетью (UNI) представляет со- бой соединение от пользовательского устройства (DTE) до сетевого устройства (DCE). В простейшей конфигурации средств ATM, в которой компания заказчика подключа- ется к провайдеру с помощью маршрутизатора, а пользователи сети заказчика под- ключаются к маршрутизатору через сеть Ethernet, соединением UNI является соеди- нение от маршрутизатора к провайдеру. Соединение от пользователя к маршрутизато- ру не является соединением UNI, поскольку оно может быть соединением ATM UNI только в том случае, если оно вообще является соединением ATM. Соединение по интерфейсу между сетями (NNI) представляет собой соединение от коммутатора ATM (устройства DCE) к коммутатору ATM (устройству DCE) в преде- лах инфраструктуры провайдера. В большинстве случаев пользователю не приходится иметь дело с соединениями таких типов. Исключением из этого правила являются Гмм 4. Технологии ATM и ISDN 95
предприятия, которые выполняют задачи провайдера или имеют собственные внутри- фирменные крупномасштабные опорные сети ATM. просто позволяют определить, проходит ли это соединение по открытой инфраструк- туре (такой как кабельная сеть провайдера) или по закрытой инфраструктуре (такой как собственная опорная сеть ATM предприятия). Основные различия между откры- тыми и закрытыми соединениями состоят в разных требованиях к кабельной разводке и допустимому расстоянию для соединений этих двух типов. Как правило, на любом предприятии можно легко определить, является ли применяемая в нем линия откры- той или закрытой. Различия между соединениями UNI/NNI, а также между открыты- ми и закрытыми соединениями проиллюстрированы на рис. 4.1. Различия между виртуальными каналами ATM разных типов Адресация ATM Адресация ATM — это интересная тема, поскольку в этой технологии адреса опре- деляются на двух отдельных уровнях. Во-первых, в технологии ATM предусмотрена адресация виртуальных каналов, аналогично тому, как применяются идентификаторы DLCI в технологии Frame Relay. Во-вторых, в ATM адреса присваиваются самим уст- ройствам ATM по аналогии с адресами управления доступом к передающей среде в сети Ethernet. Вначале рассмотрим адресацию виртуальных каналов. Часть 1. Основы организации сетей
В технологии ATM для адресации виртуальных каналов применяется пара обозна- чений, состоящая из идентификатора виртуального маршрута (Virtual Path Identifier — VP1) и идентификатора виртуального канала (Virtual Circuit Identifier — VCI). С иден- тификатором VPI связаны такие параметры, как пропускная способность соединения и опции QoS. Для идентификаторов VCI должны быть определены такие же требова- ния QoS, как и для VP1, а параметры пропускной способности должны соответство- вать пределам, установленным дня VPI. После определения этих параметров соедине- ния фактически устанавливаются путем выбора идентификаторов VC1, входящих в со- став маршрута, который обозначен идентификатором VPI. Основное преимущество применения пар значений VPI/VCI состоит в том. что провайдеру намного проще управлять этими парами значений, чем идентификаторами DLCL Например, при ис- пользовании идентификаторов DLCI провайдеру может потребоваться назначить для компании заказчика, скажем, 15 значений DLCI, на первый взгляд нс имеющих меж- ду собой ничего общего: DLCI 534, 182, 97, 381 и т.д. В этом случае для определения того, какие идентификаторы относятся к данной компании, провайдеру приходи кя каждый раз сверяться со схемой. А при использовании пар значений VPI/VC! проваи дер может назначить этой компании только один идентификатор VPI и включить в него 15 идентификаторов VCI. В процессе настройки виртуального канала для этой компании инженеру достаточно знать ее идентификатор VP1. Кроме того, пары значений VPI/VCI могут выбираться в гораздо более широких пределах по сравнению с DLCI. Например, идентификатор DLCI позволяет приме- нять для однозначного обозначения некоторого соединения только |0 битов, а для обозначения виртуального канала UNI может применяться 24 бита (8 битов иденти- фикатора VP! и 16 битов идентификатора VC1). К тому же пары значении VPI/VCI позволяют выполнить основную часть действий по обработке вызова на уровне VI» |, после чего с каждым идентификатором VCI будут просто связаны выбранные пара- метры VPL Пример применения пар значений VP1/VCI приведен на рис. 4.2 А что касается адресации устройств ATM, то здесь дела обстоят немного сложнее. по сравнению с большинством других адресов. К счастью, пользователю обычно не приходится сталкиваться с проблемой адресации устройств ATM. Устройства ЛТМ компании Cisco, как правило, поступают к заказчику с заранее установленным адре- сом ATM, и при условии, что заказчик не создаст у себя большую инфраструктуру ATM, для него такой предустановленный адрес должен быть вполне приемлемым. А если заказчик имеет открытые линии ATM, то адрес ATM обычно предоставляет ему провайдер С другой стороны, если сам заказчик создает большую открытую инфра- структуру (иными словами, сам берет на себя роль провайдера ATM), то для получе- ния блока назначенных ему адресов ЛТМ он должен обратиться к правительственной организации своей страны, которая отвечает за распределение таких адресов. Если же предприятие создаст крупную закрытую инфраструктуру ATM, то ему придется вплотную заниматься не только адресацией ЛТМ, но и решать другие слож- Глава 4. Технологии ATM и ISDN
туации, тема адресации ATM выходит за рамки настоящей книги. Здесь только кратко рассматривается структура адресации ATM, показанная на рис. 4.3. | B40F | ВО | 000001 | 0000 | 00001100~ DCC АА RO/A Рис. 4.3. Пример адреса ATM с обозначением его структуры ESI. Идентификатор оконечной системы (End System Identifier — ESI), который используется для обозначения отдельного устройства (и обычно представляет собой МАС-адрес). Байт селектора. Применяется для локального мультиплексирования данных в оконечной станции. Не имеет значения для других устройств. Префикс NSAP. Префикс адреса точки доступа к сетевой службе (Network Service Access Point — NSAP), который применяется для обозначения сети ATM. Префикс NSAP состоит из отдельных полей. Для него на практике при- меняются три разных формата: DCC, ICD и Е.164. На рис. 4.3 показан формат DCC, который подразделяется, как показано ниже. • АН. Индикатор формата адреса (Address Format Indicator — АН), который применяется для определения компоновки NSAP (DCC, ICD или Е.164). • DCC. Код страны происхождения данных (Data Country Code — DCC), ко- торый позволяет определить, в какой стране сформированы данные (например, код 840F обозначает США). • DPI. Идентификатор формата домена (Domain Format Identifier— DPI), с помощью которого можно определить, какой регистрирующей организа- цией был определен формат применяемого адреса (например, организация ANSI обозначается идентификатором 80). указания уникального номера регистрирующей компании (компании заказчика). • Зарезервировано. Это поле зарезервировано для использования в будущем. • RD/A Домен и область маршрутизации (Routing Domain and Area — RD/A) применяется для адресации коммутаторов ATM. Кроме того, читатель может найти дополнительную информацию об адресации ATM в Web с помощью ссылок, приведенных в конце этой главы. Промежуточный интерфейс локального управления Промежуточный интерфейс локального управления (Interim Local Management Interface — ILMI) отвечает в технологии ATM за выполнение во многом таких же функ- ций, какие выполняет в технологии Frame Relay интерфейс локального управления (Local Management Interface — LMI). Его основным назначением является обеспечение текущего контроля и предоставление информации о состоянии линии. Но интерфейс Часть I. Основы организации сетей
ILMI выполняет в устройстве ATM UN1 еше одну очень важную функцию: регистрацию адреса. Адреса ATM для устройств UNI назначаются в целях обеспечения автоматиче- ской настройки конфигурации. Сразу после своей начальной загрузки устройство ATM UNI отправляет по каналу ILMJ (который по умолчанию имеет идентификаторы VPI О и VCI 16) коммутатору ATM сообщение с указанием своего МАС-адреса. Затем комму- татор ATM закрепляет за МАС-адресом префикс NSAP и возвращает его вновь загру- ким образом, клиентское устройство (DTE) не должно иметь никакой информации о структуре адресации ATM в этой сети; кроме того, при изменении структуры адре- сации не требуется корректировать конфигурацию этого устройства вручную. фреймирование Процесс фреймирования ATM имеет значительные отличия от других протоколов. печения передачи данных различных типов по одной и той же линии. При этом перво- этой технологии, подразделялись на три основные категории: голос, данные и видеоин- формация. Поскольку к ATM предъявлялось требование, чтобы эта технология обеспе- чивала обработку данных многих типов, разработчики ATM были уверены в том, что протоколы ATM будут во многом отличаться от большинства протоколов локальной или распределенной сети, применяемых в то время. Они оказались правы, и причины этого ниже, для поддержки которых первоначально предназначалась технология ATM. потерю небольшой упорядочению. Иными словами, дан в правильном по- ника плохую имитацию детской речи: “Пойдем домой мы да”). К тому же, данные должны поступать с небольшой постоянной задержкой, так как в ином Видеотрафик. Видеотрафик является немного более сложным. Он может пере- даваться с постоянной или переменной скоростью (если применяется сжатие) и обычно требует довольно высоких скоростей (не ниже 256 Кбит/с). Этот тра- фик также допускает потерю небольших объемов данных. Но постоянство за- держки и упорядоченность данных в нем играют крайне важную роль. Трафик данных. Требования к трафику данных полностью отличаются от требова- ний к голосовому н видеографику. Трафик данных редко передается с постоянной должительных периодов времени передается лишь небольшой объем данных или потери каких-либо данных, поскольку ошибка даже в одном бите способна иска- зить всю передаваемую информацию. Вместе с тем задержка обычно нс имеет зна- по-другому. Больше не важно, поступают ли фреймы в правильном порядке. для которых требуется поступление фрагментов данных в правильном порядке. Глава 4. Технологии ATM и ISDN 99
Вполне очевидно, что комитеты по стандартам при попытке определить требовав держке всех этих видов трафика, но и будет способна адаптироваться к разновидно- стям трафика, которые появятся в будущем (причем даже еше никто не может пред- ставить себе, какими они будут), поставили перед собой весьма сложную задачу. Поэтому комитеты по стандартам выбрали два основных метода решения этих про- блем: применение фреймов постоянной длины и уровней адаптации. Фреймы ATM называются ячейками. (Поэтому технологию ATM иногда называют технологией ретрансляции ячеек.) Ячейки имеют постоянную длину. В отличие от фреймов Ethernet или Frame Relay, ячейки имеют заранее установленный размер и не в ячейке, которое не занято данными, должно быть заполнено с соблюдением опреде- ленных правил. Ячейка всегда должна иметь длину 53 байта. (Группа разработчиков спецификаций для голосового трафика выразила пожелание, чтобы длина области данных составляла 32 байта, a ipynna разработчиков спецификаций для передачи дан- ных предложила использовать для области данных 64 байта, поэтому было решено сложить эти два значения и разделить пополам, чтобы достичь компромисса, который предусматривает применение 48 байтов для области данных.) По сравнению с большинством других технологий (например, такой как Ethernet, ко- торая предусматривает использование максимальной единицы передачи данных, равной 1500 байтам), такое значение длины может показаться очень малым и неэффективным. Но применение ячеек постоянного размера предоставляет одно важное преимущество — снижение задержки. В других технологиях коммутаторы и оконечные устройства долж- ны проверять поле длины во фрейме и определять тот момент, когда должна закончить- ся передача фрейма. А в коммутаторах ATM такая операция полностью исключена. Ячейка всегда имеет длину 53 байта. В результате в этой технологии продолжительность ке голосового и видеотрафика. Простейшая ячейка ATM показана на рис. 4.4. Кроме того, ячейки ATM подразделяются на два основных типа: ячейки UNI и ячейки NNI (которые показаны на рис. 4.5 и 4.6). Причина применения разных типов ячеек состоит в том, что ячейки UNI в принципе должны иметь меньшую длину иден- тификатора VPI по сравнению с ячейками NNL Такое предположение является вполне обоснованным, поскольку ячейка NNI передается в инфраструктуре провайдера, которая может состоять из огромного количества виртуальных каналов ATM. Поэтому в ячейке UNI для адресации VPI применяется на четыре бита меньше, чем в ячейке NNI, а эти управления потоком данных (Generic Flow Control — GFC) и было предусмотрено для того, чтобы в будущем устройства UNI могли его использовать в каких-то целях. Но на- значение поля GFC формально не определено, поэтому оно обычно не используется. Вслед за полями VPI и VCI в ячейке находится поле типа данных. Это поле при- меняется для передачи устройству ATM информации о том, является ли текущая ячейка ячейкой данных, ячейкой команд и управления (Operations and Management — ОАМ) или ячейкой холостого режима, а также о том, не обнаруживается ли ситуация затора. Ячейка ОАМ применяется для выполнения функций, аналогичных тем, кото- рые обеспечиваются интерфейсом ILMI. Кроме того, ячейка ОАМ может содержать информацию о создании петли обратной связи, а также данные для выполнения дру- гих задач текущего контроля линии. Часть I. Основы организации сетей
Ячейками холостого режима называются ячейки, которые вставляются в поток по- тому, что в это время отсутствуют пользовательские данные, предназначенные для пе- редачи. Несмотря на свое название, режим передачи ATM фактически осуществляется Времени, когда не требуется передача данных, в технологии ATM предусматривается передача ячеек холостого режима. Но в технологии ATM для передачи данных требу- ется синхронный протокол физического уровня (такой как SONET), поскольку в ней не предусмотрено применение стартовых или стоповых сигналов для обозначения фреймов. Для технологии ATM, как и для Frame Relay, требуется источник синхро- соб применяется в ATM для обнаружения синхросигналов. Дело в том, что фактиче- ски в этой технологии требуется не синхросигнал, а только источник синхросигналов, поэтому в ней должен быть предусмотрен способ определения источника, на который настроена линия. Для этого выполняется проверка во фрейме поля контроля ошибок в заголовке (Header Error Control — НЕС). После проверки этого поля устройство мо- жет определить (с учетом значений задержки между полями НЕС), какая синхрониза- хронизации с помощью поля НЕС необходимо, чтобы по линии передавался посто явный поток ячеек. Это позволяет непрерывно проверять поля НЕС, независимо от того, передаются ли по линии данные или нет. Вслед за полем типа данных в ячейке находится поле приоритета потери ячейки (Cell Loss Priority — CLP). Поле CLP аналогично по своему назначению биту DE в технологии Frame Relay. Оно позволяет определить, допустимо ли уничтожение ячеек. Наконец, в ячейке присутствует поле НЕС (которое уже упоминалось выше). Это поле представляет собой контрольную сумму, применяемую в основном для обнару- жения ошибок в заголовке ячейки ATM. Если обнаруживается ошибка, поле НЕС обычно содержит достаточный объем информации четности для исправления ошибки АТМ с источником синхросигналов. Как указано выше, первый этап решения задачи обеспечения поддержки не- скольких типов трафика состоял в создании фреймов постоянной длины, а второй Глава 4. Технологии ATM и ISDN 101
предусматривал применение многоуровневого подхода к подготовке ячеек. По- скольку при передаче голосового, видеотрафика и трафика данных необходимо учи- тывать разные требования, то для фреймирования трафика разных типов были пре- дусмотрены разные методы. В технологии ATM эта цель (правильный выбор форма- та фреймирования с учетом типа трафика) достигается с использованием уровней адаптации. Уровень адаптации ATM (ATM Adaptation Layer — AAL) обеспечивает заполнение области данных ячеек с учетом передаваемого типа трафика. На каждом уровне адаптации ATM предусматривается дополнительная инкапсуляция данных В спецификации ATM формально определено пять различных уровней адаптации (от AAL 1 до AAL 5), но уровни 3 и 4 объединены в общий уровень AAL 3/4, по- этому фактически применяются только четыре уровня. Рис. 4.7. Инкапсуляция ячеек UNI/NNI в соответствии с уровнями AAL фик характеризуется высокой устойчивостью к ошибкам, поэтому PDU AAL 1 не имеет поля FCS или CRC. Но голосовой трафик требует соблюдения порядка следо- вания ячеек, поэтому в область данных вставляются поля порядкового номера и за- шиты порядкового номера. Формат PDU AAL 1 показан на рис. 4.8. Уровень адаптации AAL 2 предназначен для передачи видеоинформации. Переда- ваемая видеоинформация также допускает появление небольшого количества ошибок, но гораздо меньшего по сравнению с передачей голоса. Поэтому в PDU AAL 2 долж- но быть предусмотрено поле CRC (аналогичное полю FCS во фреймах Ethernet). Кроме того, каждый кадр передаваемой видеоинформации, вероятнее всего, потребует больше одной ячейки размером 53 байта, поэтому предусмотрены поля длины, типа информации и порядкового номера, чтобы устройства ATM могли определить, сколь- ко ячеек занимает тот или иной видеокадр и к какой части передаваемой информации 102 Часть I. Основы организации сетей
Рис. 4.8. Формат PDU AAL J Уровень адаптации AAL 3 предназначен для передачи данных с установлением логи- ческого соединения, а уровень адаптации AAL 4 — без установления логического соеди- нения. PDU этих уровней очень похожи по структуре, поэтому обычно эти уровни адап- тации объединяются как AAL 3/4. В таких PDU предусмотрено только два новых по- ля — RES и MID (Multiplex ID — идентификатор мультиплексирования). Поле RES в PDU AAL 3 зарезервировано для использования в будущем и в настоящее время не применяется. Поле MID в PDU AAL 4 используется для указания того, к какой дейта- грамме (большому пакету, разбитому на множество меньших ячеек) относится данная ячейка, поскольку при передаче данных без установления логического соединения не происходит начальный обмен информацией, который мог бы позволить передать полу- чателю такие сведения. Структура PDU AAL 3 и PDU AAL 4 показана на рис. 4.10—4.11. В связи с добавлением заголовков RES и MID эти PDU имеют весьма неэффектив- ную структуру, поскольку длина области данных в каждой ячейке составляет 44 байта. В отличие от PDU этих двух уровней адаптации, PDU AAL 5 были разработаны организацией ATM Forum для выполнения тех же функций, что и PDU AAL 3/4, но с меньшими издержками. Дело в том, что в PDU AAL 5 предусмотрено использование для исправления ошибок протоколов верхнего уровня (таких как TCP) и предполага- ется, что эти PDU будут применяться в кабельной системе ATM, характеризующейся весьма небольшим количеством ошибок. Поскольку оба эти предположения обычно соответствуют действительности, уровень адаптации AAL 5 позволяет обойтись без Глава 4. Технологии ATM и ISDN
включаемой в каждую ячейку. Поэтому в PDU ие всей служебной информации в PDU более вы- | 1Обитое 16 битов) 44 байта | Юбитов |а бита 12 бита | 1 Рис. 4.10. Структура PDU AAL J Зарезервировано Порядковый Т1. | Юбитов 16 битов) 44 байта [ Юбитов 14 бита 12 бита | мультиплексирования Рис. 4.11. Структура PDU AAL 4 сганавливается после сборки полученных ячеек, поэтому она не должна дублироваться в каждой ячейке. Такой отказ от дублирования позволяет предусмотреть в PDU AAL 5 на четыре байта данных больше в расчете на каждую ячейку, поэтому область данных в каждой ячейке составляет все 48 байтов. (На первый взгляд кажется, что эго не так уже много, но это — увеличение почти на 10% по сравнению с PDU AAL 3/4.) Еще одни ти данных одной из ячеек этого сегмента должна быть заполнена служебной информа- цией. Но если используется максимальный размер сегмента TCP (65 536 байтов), то происходит потеря только одной ячейки примерно из 1365 в связи с ее применением для передачи служебной информации, а эта величина уже не столь существенна. По- этому PDU AAL 5, по-видимому, применяются для передачи данных наиболее часто. Топология Сеть ATM формируется с использованием такой же логической топологии, что единения, а ее конфигурация может быть основана на централизованной или много- связной (полной или гибридной) топологии. 104 Часть I. Основы организации сетей
Принципы работы технологии ATM - дополнительные средства Дополнительные средства ATM — это тема, для изложения которой может потре- боваться несколько книжных томов. В этом разделе кратко рассматриваются некото- рые наиболее важные дополнительные средства ATM, включая механизмы обеспечения качества обслуживания, исправления ошибок и поддержки физической связности. Дополнительные средства по обеспечению качества обслуживания Основные средства по обеспечению качества обслуживания в технологии ATM аналогичны применяемым в технологии Frame Relay. Спецификации ATM преду- сматривают использование поля типа протокола в ячейке для передачи информации мото явного уведомления о заторе (FECN) в технологии Frame Relay, а для выполне- ния функций, аналогичных функциям бита DE технологии Frame Relay, применяется поле приоритета потери ячейки (CLP). Но основной механизм QoS ATM подразуме- вает три аспекта: соблюдение соглашений о трафике, формирование трафика и упоря- дочение трафика. Все эти механизмы функционируют на основе тех же принципов, деления пропускной способности каждого виртуального канала за основу берутся та- кие показатели, как согласованная скорость передачи информации (CIR), называемая в ATM стабильной скоростью передачи ячеек (Sustainable Cell Rate — SCR), а также согласованная пакетная скорость (Вс) и излишняя пакетная скорость (Be). Но в технологии ATM эти параметры задаются во всех коммутаторах инфраструк- туры провайдера при создании виртуальною канала. Иными словами, устройство (JNI (DTE) передает запрос на устройство NNI (DTE), находящееся от него на расстоянии одного транзитного перехода, и включает в запрос примерно такие данные: “Установить значение SCR, равное 256 Кбит/с, Вс, равное 512 Кбит/с, и Be. равное 756 Кбит/с, с идентификаторами VP1 1 и VCI 1 для подключения к указанному хос- ту”. Затем это устройство NNI находит маршрут через инфраструктуру и, проходя один транзитный участок за другим, передает это г запрос каждому очередному комму- татору вдоль намеченного маршрута, согласовывая такие параметры. Если один из коммутаторов отказывается принимать эти параметры (возможно, в связи с тем, что другие виртуальные каналы, проходящие через этот коммутатор, тре- буют слишком большую пропускную способность и в распоряжении коммутатора оста- лось только 128 Кбит/с), то может быть предпринята попытка проложить маршрут через другие коммутаторы, поэтому процесс возобновляется с этапа подготовки нового мар- шрута. Если в конечном итоге коммутатор, на котором остановился процесс прокладки маршрута, не сможет найти подходящий путь для создания виртуального канала, этот коммутатор отвергает запрос на установление соединения. Но с другой стороны, если соединение установлено успению, то получение требуемой пропускной способности для данного виртуального канала во всей инфраструктуре практически гарантировано. Теперь рассмотрим отдельные фрагменты механизма обеспечения качества обслу- живания QoS. Соглашения о трафике Соглашением о трафике называются параметры QoS соединения, которые были га- рантированы при установлении соединения. По сути, как подразумевает само их на- звание. эти соглашения устанавливаются между устройствами ATM. Они представля- ют собой правила, по которым соглашаются действовать оба участника соединения. Например, отправитель может указать, что он не будет передавать трафик со стабиль- ной скоростью свыше 256 Кбит/с, и сетевая инфраструктура предоставляет ему тре- буемую пропускную способность. Глава 4. Технологии ATM и ISDN
Формирование трафика Формирование трафика представляет собой инструмент, позволяющий устройст-- вам UNI соблюдать свою часть соглашения. Например, в большинстве сетей преду- сматривается подключение одного или нескольких сегментов Ethernet к маршрути- затору (устройству UNI или DTE), который, в свою очередь, обеспечивает соедине- ние с коммутатором провайдера ATM. В такой конфигурации возникает проблема, связанная с тем, что в сети Ethernet нет абсолютно никакого аналога функциям QoS ATM. Дело в том, что сеть Ethernet разработана для обеспечения отправки макси- мального объема данных на максимальной скорости. Поэтому клиент Ethernet пере- дает на маршрутизатор данные, предназначенные для отправки в сеть ATM, на пре- дельно возможной скорости. Допустим, что клиент Ethernet передает стационарный поток данных со скоростью 20 Мбит/с, а параметр SCR в сети ATM равен 256 Кбит/с. Но что-то здесь не совсем правильно. Маршрутизатор не сможет буферизовать всю эту информацию. Часть ее будет потеряна, а другая часть — отправлена, но выбрана практически случайным об- разом из общего потока. Для решения такой проблемы применяется формирование трафика. Этот механизм позволяет избирательно модифицировать содержимое вход- ных очередей, если трафик начинает превышать возможности виртуального канала. Механизм формирования трафика начинает уничтожать пакеты, как только обнару- живает, что клиент Ethernet нарушает установленные правила, не ожидая, когда про- изойдет переполнение буферов маршрутизатора или коммутатора. На первый взгляд может показаться, что это решение не позволяет выйти из той ситуации, которая привела к возникновению первоначальной проблемы, но в главе 5 показано, что фактически такое решение вполне оправдано. Например, если на клиентском компьютере используется протокол TCP, то программное обеспечение этого протокола довольно быстро приспособится к условиям передачи после обна- ружения того, что некоторые пакеты теряются. Исходя из предположения, что сло- жились условия, способствующие возникновению ошибок, программное обеспече- отправку потерянных фреймов. Упорядочение трафика Упорядочение трафика аналогично по своему назначению формированию тра- фика, но выполняется не в устройствах ATM отправителя, а в коммутаторах про- вайдера. Механизм упорядочения трафика выполняет в составе средств QoS ATM роль полицейского. Если установлено соглашение о трафике, а маршрутизатор отправителя не соблюдает такое соглашение и слишком долго передает данные на скорости Вс или выше, то вступает в действие механизм упорядочения трафика минуемому уничтожению. Скорости логична технологии Frame Relay. В частности, в технологии ATM не предусмотрена спецификация физического уровня. Вместо этого, как и Frame Relay, она опирается на спецификации физических уровней других протоколов, а именно: SONET, SDH (Synchronous Digital Hierarchy — синхронная цифровая иерархия) и PDH (Plesiochronous Digital Hierarchy — плезиохронная цифровая иерархия). Как правило, предполагается применение SONET, но это требование не является обязательным. Спецификация PDH используется для соединений с меньшей пропускной способностью и в ней под- держиваются скорости от DS-0 (64 Кбит/с) до DS-4 (274,167 Мбит/с), но технология ATM обычно не используется на скоростях ниже DS-1. Спецификация SONET/SDH Часть I. Основы организации сетей
(155,52 Мбит/с), ОСГ2 (622,08 Мбит/с), ОС48 (2,488 Гбит/с), ОС96 (4,976 Гбит/с), ОС192 (9,953 Гбит/с) и ОС768 (35,813 Гбит/с). Исправление ошибок ции ATM не предусматривают нсполь» в спецификации ATM предусмотрено применение поля НЕС в заголовке ATM, по- зволяющего исправить любой отдельный ошибочный бит в заголовке ATM. К тому троль (но не корректировка) ошибок в области данных фрейма ATM Физические соединения Как и в технологии Frame Relay, физические соединения ATM могут тельного интерфейса (High Speed Serial Interface — HSSI). Устройства ADSU приме- Exchange Interface — DXI) ATM. Кроме того, средства ATM могут быть реализованы в некоторых устройствах, позволяющих создавать соединения, которые по своему типу оптический интерфейс SONET соответствующего типа, который поддерживает нуж- Глава 4. Технологии ATM и ISDN 107
8 Общее определение цифровой сети с предоставлением комплексных услуг Спецификация цифровой сети с комплексным обслуживанием (ISDN) определяет состав средств высокоскоростной передачи цифровых данных по стандартным теле- фонным линиям. Технология ISDN была разработана в целях замены телефонных со- единений средствами передачи данных, позволяющими обеспечить более высокую скорость передачи. Сеть ISDN предоставляет такие же возможности, как и обычная обеспечивает передачу голоса и данных, а также предусматривает использование идентификатора вызывающего устройства). Кроме того, сеть ISDN обладает некото- рыми дополнительными возможностями. В настоящее время соединения ISDN выполняют одну из двух основных функций: применяются в качестве резервного канала для маршрутизатора на случай отказа его ос- новного канала (обычно Frame Relay), а также служат в качестве канала передачи дан- ных для пользователя, работающего дома или в офисе, который не имеет возможности использовать выделенную линию или асимметричную цифровую абонентскую линию (Asymmetric Digital Subscriber Line — ADSL). Примеры применяемых при этом конфигу- раций показаны на рис. 4.12. Большим недостатком ISDN является то, что выделенные и ADSL) в большинстве случаев являются более быстродействующими и менее дороги- ми, поэтому доля рынка ISDN постоянно сокращается. Но технология ISDN все еще находит определенные области применения и продолжает использоваться во многих случаях. Поэтому последняя часть этой главы посвящена описанию функций ISDN. Принципы работы ISDN - основные понятия Технология ISDN во многом отличается от технологий, описанных выше. В част- ности, в отличие от Frame Relay или ATM, в технологии ISDN не используются вир- туальные каналы. В ее основе лежит применение каналов, которые, как и в линии Т1, создаются с использования мультиплексирования с разделением времени (Time- Division Multiplexing — TDM). Для понимания принципов функционирования ISDN необходимо прежде всего рассмотреть, как организованы в ней каналы. Интерфейс базовой скорости и интерфейс основной скорости ISDN Соединения ISDN подразделяются на два основных типа: соединения с интерфей- сом базовой скорости передачи (Basic Rate Interface — BRI) и соединения с интерфей- сом основного уровня (Primary Rate Interface — PRI). Соединения BRI состоят из двух несущих (Bearer — В) каналов и одного канала данных (Data — D). В связи с этим со- единения BRI иногда сокращенно обозначают как 2B+D. Соединения BRI ISDN соз- даются с использованием стандартной медной телефонной кабельной разводки, по- этому обычно модификация кабельной системы в помещении заказчика не требуется. Каждый В-канал в соединении BRI ISDN может обеспечивать передачу данных со скоростью до 64 Кбит/с или обеспечивать обычную телефонную связь. С другой сто- роны, D-канал в соединении BRI представляет собой канал с пропускной способно- стью 16 Кбит/с, применяемый для передачи сигналов (для установления соединения, разрыва соединения и т.д.). Таким образом, соединение BRI ISDN обеспечивает мак- симальную производительность передачи данных без сжатия, равную 128 Кбит/с. Несмотря на то, что такая скорость передачи данных намного выше по сравнению со стандартными телефонными соединениями, она все же является недостаточной для 108 Часть I. Основы организации сетей
пропускную способность и характеризуются меньшим временем отклика по сравнению с соединениями BRI. (А также требуют использования другой физической кабельной Адресация ISDN В технологии ISDN применяется собственная структура адресации, состоящая из идентификатора точки доступа к службе (Service Access Point Identifier — SAPI) и иден- тификатора терминального оборудования (Terminal Equipment Identifier — TEI). Проше смотреть совместное использование одного канала ISDN несколькими устройствами Глава 4. Технологии ATM и ISDN 109
поскольку с его точки зрения адресация в этой сети обычно осуществляется с использо- ванием телефонных номеров. В некоторых случаях для обоих В-каналов может приме- няться один и тот же телефонный номер, а в других случаях каждый В-канал может по- лучить свой собственный номер. Прежде чем подключиться к другому абоненту с по- мощью сета ISDN, инициатор соединения должен передать на “модем” ISDN (который фактически является терминальным адаптером, а не модемом) команду набрать теле- фонный номер другого устройства ISDN и установить соединение, по такому же прин- ципу, как при использовании стандартного аналогового модема. Кроме того, пользователю службы ISDN провайдером этой службы может быть на- значен идентификатор провайдера службы (Service Provider ID — SPID). Идентификато- ры SPID обычно используются только в Северной Америке и, как правило, состоят из телефонного номера ISDN, за которым следуют некоторые дополнительные цифры. Спецификация идентификаторов SPID не принята во всем мире, и к тому же каждый провайдер ISDN может руководствоваться отличной от других спецификацией SPID, но назначение этих идентификаторов состоит в передаче коммутаторам ISDN провайдера информации о том, как следует перенаправлять вызовы, поступающие от конкретного устройства ISDN, и какие возможности обеспечивает данное устройство (передача го- лосового трафика, трафика данных или того и другого). Так или иначе, но если про- вайдер назначил заказчику идентификатор SPID, заказчик должен правильно устано- вить этот идентификатор а своем устройстве ISDN, чтобы получить доступ к службе. Кроме идентификаторов SPID, применяется еще несколько различных обозначе- ний типов оборудования коммутации ISDN. Многие устройства такого типа выпол- няют свои функции немного иначе по сравнению с другими, поэтому для установле- ния соединения ISDN необходимо правильно указать тип коммутатора. Основная часть оборудования Cisco поддерживает четыре типа коммутаторов ISDN, применяе- мых в США: 4ESS, 5ESS, DMS 100 и NI-1. Кроме того, поддерживаются некоторые типы коммутаторов, принятые во всем мире. Пользователю обычно не требуется учи- тывать, в чем состоят различия между этими коммутаторами (разумеется, при усло- вии, что он сам не является провайдером ISDN), хотя он должен, по меньшей мере, знать, с коммутатором какого типа должно устанавливаться соединение, чтобы пра- вильно настроить конфигурацию своего оборудования ISDN. Такая информация должна быть передана заказчику провайдером. Фреймирование В сети ISDN для В-каналов и D-каналов используются разные спецификации фрей- мирования. В D-каналах для обеспечения передачи сигналов и мультиплексирования обычно используется процедура доступа к линии по D-каналу (Link Access Procedure over the D channel — LAPD) и спецификация Q.931 Международного телекоммуника- ционного союза (International Telecommunications Union— ITU). В В-каналах, как правило, используется протокол соединения “точка-точка” (Point-to-Point Protocol — PPP), который представляет собой наиболее широко применяемый протокол для соз- дания объединенных сетей TCP/IP на основе модемов. Протокол РРР определен в до- кументе RFC 1662 (который можно найти по адресу http://vww.rfc-editor.org/ Принципы работы ISDN - дополнительные средства Несмотря на то, что концепции ISDN, рассматриваемые в этой части главы, фор- мально относятся к основной части функциональных средств ISDN, они не намного сложнее по сравнению с описанными выше концепциями. В этом разделе речь пой- дет о скоростях ISDN, механизмах исправления ошибок и обеспечении физической связи (эта тема для многих является достаточно сложной). Часть I. Основы организации сетей
Скорости Соединения ISDN могут работать на разных скоростях. Для перехода на более высо- кую скорость применяется так называемый метод группирования каналов. Группирование каналов происходит, когда несколько соединений передачи данных объединяются для получения одного канала с более высокой пропускной способностью. Например, пред- положим, что пользователь имеет соединение BRI с двумя В-каналами, которые он мо- жет применять для создания одновременно двух соединений, предназначенных для пе- редачи голоса и данных. Поэтому пользователь может с помощью этих двух соединений работать в Internet и в то же время разговаривать по телефону. В этом случае один В- канал отведен для трафика данных, а другой — для голосового трафика. Но после окон- чания разговора по телефону второй В-канал становится неактивным и не использу- ется. Тем не менее, с применением многоканального протокола PPP (Multilink PPP) и протокола распределения пропускной способности (Bandwidth Allocation Protocol — ВАР) пользователь может по окончании разговора по телефону сгруппировать второй В-канал с первым и получить полную пропускную способность 128 Кбит/с. При этом он не теряет возможности использовать функциональные средства голосовой связи, поскольку в сети ISDN для передачи сигналов используется D-канал. Иными словами, если к пользователю поступит телефонный вызов в то время, как он работает с двумя В-каналами, устройство ISDN может автоматически удалить один из В-каналов из соединения передачи данных и снова распределить его для речевой связи. Такая возможность достигается благодаря тому, что в сети ISDN используется отдельный D-канал для установления первоначального соединения при вызове. По- этому даже в случае использования обоих В-каналов оборудование ISDN способно обнаружить входящий вызов, поскольку первоначальный вызов, предназначенный для установления связи, поступает по D-каналу. Средства группирования каналов позво- ляют динамически ряспределять пропускную способность в соответствии с текущими потребностями вплоть до максимальных возможностей, предоставляемых В-каналами, без снижения качества других услуг (таких как речевая связь). Примечание Физические скорости ISDN не могут превышать скорости 128 Кбит/с BRI ISDN и скорости пинии Г1/Е1 при использовании PRI ISDN Исправление ошибок В спецификации протокола LAPD, применяемого в D-канале, определены службы с подтверждением и без подтверждения принятых данных. При передаче с подтвер- ждением принятых данных обеспечивается обнаружение и исправление ошибок. Для этого используются средства управления окном. В службе передачи без подтвержде- ния принятых данных обнаружение ошибок все еще поддерживается с помощью кон- то протокол РРР поддерживает только обнаружение ошибок, а ответственность за ис- правление ошибок возлагается на протоколы верхнего уровня (такие как TCP)- Физические соединения Вероятно, одной из наиболее сложных спецификаций в технологии ISDN является определение физического соединения. Физические устройства ISDN подразделяются на две основные категории: функциональные группы и опорные точки. Функциональные группы ISDN можно проще всего определить как аппаратные уст- ройства. В частности, к функциональным группам относятся терминальные адаптеры (модемы ISDN), собственно оборудование ISDN и устройства обслуживания кана- ла/устройства передачи данных (CSU/DSU). Последние применяются в конфигурациях Глава 4. Технологии ATM и ISDN
PR1. Пользователю обычно приходится иметь дело с пятью различными функциональ- ными группами. (Кроме них, имеется несколько других функциональных групп, но они обычно относятся к той части соединения, которая в основном касается провайдера.) Прежде всего, такая функциональная труппа, как терминальные адаптеры (Terminal Adapter — ТА), отвечает за преобразование сигнала ISDN в форму, которая могла бы правильно восприниматься частью оборудования (условно обозначаемой ТЕ2), несовместимой с ISDN. Наиболее наглядным примером устройства этой функ- циональной группы является молем ISDN, который может быть подключен к порту USB компьютера пользователя. Следующая функциональная группа, сетевые терминаторы (Network Terminator — NT), отвечает за подачу питания в линию, выполнение мультиплексирования и кон- теля соединяется с сетью провайдера. Устройства NT подразделяются на два типа — NT1 и NT2. Наиболее часто применяются устройства NT1. Эти устройства просто преобразуют сигналы опорной точки U (или двухпроводной кабельной разводки) в стандартные сигналы опорной точки S/Т (четырехпроводной кабельной разводки). Устройства NT1 входят в состав некоторых моделей модемов ISDN, поэтому такие модемы могут применяться одновременно в качестве устройств ТА и NTI. Устройства NT2 обычно представляют собой сложное оборудование наподобие автоматических телефонных станций (внутренних телефонных коммутаторов или мини-АТС) и могут выполнять в линии ISDN несколько других функций, например, преобразовывать од- но соединение PRI в несколько отдельных соединений BRI. Устройства NT2 не явля- ются обязательной принадлежностью технологии ISDN. Наконец отметим, что терминальное оборудование (Terminal Equipment — ТЕ) венно применяться в сети ISDN. Для этих устройств не требуется адаптер и их можно подключать прямо к четырехпроводному кабелю S/Т. Примером такого устройства яв- ляется цифровой телефон. Устройства ТЕ2, с другой стороны, не обладают собствен- ными средствами поддержки ISDN и для их использования при обмене данными по сети ISDN требуется преобразователь (или терминальный адаптер). В таких устройст- терфейсов, начиная от шины PCI персонального компьютера и заканчивая последова- тельным соединением RS-232. Но независимо от применяемого соединения, место подключения такого устройства всегда называется опорной точкой R. Оперные точки ISDN можно проще всего определить как кабели и соединители. Для пользователя наибольший интерес представляют четыре основных опорных точ- ки, U, Т, S и R, которые рассматриваются ниже. U. Двухпроводная линия, поступающая непосредственно от провайдера. Как правило, эта опорная точка представляет собой телефонную линию ISDN. Концы этой линии подключаются к устройству NT1 для преобразования в сле- дующую опорную точку, Т (или S/T). Т. Применяется для подключения к устройству NT2. А если в конфигурации обо- рудования не предусмотрено использование устройства NT2, то опорная точка Т рассматривается как опорная точка S/Т для функциональных ipynn ТЕ1 И ТА. S. Используется для подключения к устройствам ТЕ1 или к терминальным R. Используется для создания соединений между терминальными адаптерами и устройствами ТЕ2. Примером такой опорной точки является кабель USB, ко- торый соединяет модем ISDN с компьютером. На рис. 4.13—4.17 показаны примеры применения функциональных групп и опор- ных точек ISDN в разных конфигурациях. На рис. 4.13 изображена конфигурация Часть I. Основы организации сетей
с двумя устройствами, применяемая в жилом доме. Одно из двух устройств выполняет функции терминального адаптера, а другое — функции устройства NT1, а эти два уст- Рис. 4.13. Простая конфигурация соединения ISDN, применяемого для подключения од- На рис. 4.14 показана применяемая в жилом доме конфигурация с комбинирован- ными устройствами; “модем” ISDN выполняет функции ТА и NTI, а опорная точка вами NT1 и ТА устройствами. Такая конфигурация по своему назначению аналогична вместный доступ нескольких компьютеров к линии ISDN с помощью маршрутизатора. На рис. 4.17 показана более сложная конфигурация соединения ISDN, применяе- Глава 4. Технологии ATM и ISDN
Рис. 4.15. Простая конфигурация соединения ISDN для малого/домашнего офиса Рис. 4.16. Конфигурация соединения ISDN для небольшого отделения компании
Рис. 4.17. Конфигурация соединения PRJ ISDN в крупном офисе ко устройств. Такая возможность достигается благодаря использованию идентифика- тора терминального оборудования (TEI), упомянутого в разделе “Адресация ISDN” и ту же опорную точку S/Т, имеют одинаковый идентификатор SAPI, их можно легко цесса, называемого обратным мультиплексированием) или разделять сгруппированные устройств NT2. Следует также отметить, что в этом примере устройство CSU/DSU PR1 обычно применяется стандартный канал Т1 с кабельной разводкой UTP, что ана- Глава 4. Технологии ATM и ISDN
J Резюме жду технологиями ATM и Frame Relay. Хотя технология ATM все еше находится на В последней часто этой главы показано, что технология ISDN позволяет предоставлять высокоскоростные соединения для малых и домашних офисов, а также создавать резерв- типы соединений ISDN и способы их применения в типичных конфигурациях. Для получения дополнительной информации о технологии ATM обратитесь на Для получения дополнительной информации о технологии ISDN обратитесь на следующие Web-узлы. 11В Часть I. Основы организации сетей
Полный справочник по Глава 5 Основные сведения о наборе протоколов TCP/IP
Набор протоколов TCP/IP, впервые созданный в начале 70-х годов прошлого века, прошел длинный путь развития и в настоящее время стал ведущим набором прото- колов. Поскольку он первоначально разрабатывался для сети ARPANET Министер- ства обороны США, на основе которой была создана сеть Internet, TCP/IP является од- ним из немногих применяемых в наши дни наборов протоколов, полностью не завися- щих от какой-то одной коммерческой компании. Этот набор протокол получил настоль- ко широкое распространение, что в настоящее время встроенные средства его поддерж- ки предусмотрены практически во всех существующих операционных системах. 9 История развития TCP/IP Набор протоколов TCP/IP (Transmission Control Protocol/Intemet Protocol — прото- кол управления передачей/межсетевой протокол) имеет богатую историю. Любопытно отметить, что в 1988 году дальнейшее его существование стояло под угрозой в связи с тем, что правительство США издало постановление об использовании с августа 1990 года во всех сетевых устройствах, применяемых в правительственных организациях, ис- выполнено, поэтому успешное развитие TCP/IP продолжалось. Согласно современ- ным данным, к сети Internet подключено свыше 100 миллионов устройств, работаю- щих под управлением протоколов TCP/IP. Кроме того, TCP/IP является одним из немногих наборов протоколов, открытых для дальнейших изменений. Первоначально за сопровождение и развитие сети ARPANET отвечала небольшая группа исследователей и консультантов. Создавая те протоколы, которые мы теперь используем повседневно, эти ]-1--------с------ лись неформальными записками (откуда пошло кры."’*1'* etr В конечном итоге такие организации по стандартизации, как IETF, взяли на себя обязанности формально описать и привести в порядок все, что было создано в резуль- тате этой творческой деятельности, но атмосфера открытого общения и новаторства все еще существует. Теперь для внесения предложений по дальнейшему развитию на- бора протоколов TCP/IP используется не чертежи на салфетках, а документы, извест- ные под названием запросов на комментарии (Request for Comment — RFC). Доку- менты RFC не являются строго формализованными. Специалист, желающий изло- жить свои предложения в документе RFC, не должен обладать какими-то особыми правами. Такие требования не предъявляются и к тому, кто пожелает практически реализовать это предложение. По словам Дэвида Кларка (David Clark), первого пред- седателя Координационного совета сети Internet (Internet Activities Board— IAB), группа IETF руководствуется следующим кредо. Мы не признаем королей, президентов и выборы. Мы верим в консенсус, достигнутый в | и работающий код. обязательно будет принято. Протоколы, предложенные в документах RFC, проходят широкую проверку. Если обнаруживается, что протокол является достаточно полез- ным и стабильным, он может в конечном итоге стать стандартом Internet Но боль- шинство протоколов так и не достигают этого уровня и со временем появляются луч- Поскольку все разработки в направлении развития протоколов TCP/IP до сих пор осу- ществляются в атмосфере открытого форума, предусмотрены протоколы почти для всех возможных вариантов использования сетевых ресурсов, но буквально ежедневно появля- ются новые протоколы. Кроме того, поскольку это — открытый форум, почти все доку- Частъ I. Основы организации сетей
ботчик получает возможность изучать любые протоколы (при условии, что у него действи- тельно хватит терпения заниматься их изучением). Но большинство специалистов отмеча- нию такого документа, он Перейдем к изучению набора TCP/IP, рассмотрев несколько наиболее широко применяемых протоколов. 9 Отдельные протоколы TCP/IP нельзя считать набором протоколов, который содержит строго установленное количество применяемых протоколов. В действительности, для использования в наборе TCP/IP определены буквально тысячи протоколов. Ни одна компьютерная платформа не поддерживает все предложенные протоколы, но несколько протоколов применяется Межсетевой протокол последоввтельной линии Межсетевой протокол последовательной линии (Serial Line Internet Protocol — SLIP) ниям. Протокол SLIP фактически считается стандартом, который очень напоминает протокол канального уровня. Он предназначен для инкапсуляции пакетов протоколов верхнего уровня и дальнейшей их передачи по последовательным соединениям (т.е. со- чительно низкой скоростью, а стандарты последовательной связи еше не были полно- стью разработаны. По этой причине протокол SLIP не поддерживает целый ряд средств, ружение ошибок, динамическую адресацию или поле типа, позволяющее обозначить применяемый протокол уровня 3 (протокол SLIP предназначен только для инкапсуля- ции пакетов IP). Протокол SLIP все еше поддерживается целым рядом операционных систем, но в основном заменен более надежным (и сложным) протоколом РРР. Протокол SLIP определен в документе RFC 1055 (стандарт 47), который находится Протокол соединения “точка-точка” Протокол соединения “точка-точка” (РРР) представляет собой еще один протокол ляется основным стандартом последовательной связи с использованием модемов. РРР фактически представляет собой набор протоколов, который напоминает протокол ка- LCP. Протокол управления каналом (Link Control Protocol — LCP), который при- меняется для согласования опций инкапсуляции, обнаружения ошибок в конфигу- рации, аутентификации другого участника соединения и для разрыва соединений. РАР. Протокол аутентификации по паролю (Password Authentication Protocol — линиях. Он предусматривает аутентификацию открытым текстом (без шифрования). Глава 5. Основные сведения о наборе протоколов TCP/IP
CHAP. Протокол аутентификации с предварительным согласованием вызова (Challenge Handshake Authentication Protocol — CHAP), который также исполь- зуется для аутентификации пользователей в последовательных линиях. Аутен- тификация проводится с шифрованием. NCP. Протокол управления сетью (Netwoik Control Protocol — NCP), который предназначен для выполнения функций, характерных для каждого типа под- держиваемого сетевого протокола верхнего уровня. Протокол РРР поддерживает следующие средства: сжатие заголовков IP (RFC 2509); сжатие данных с применением целого ряда алгоритмов, включая МРРС (Microsoft Point-to-Point Compression — сжатие данных в соединении “точка- точка” по алгоритму Microsoft), Predictor и STAG; поддержка многих протоколов верхнего уровня с использованием разных про- токолов NCP; нести передавать по одному коммутируемому соединению одновременно и паке- ты TCP/IP, и пакеты IPX/SPX (Intemetwoik Packet Exchange/Sequenced Packet Exchange — межсетевой пакетный обмен/упорядоченный пакетный обмен); кола NCP); обнаружение ошибок с использованием контрольной последовательности фрейма; туннелирование с использованием протокола туннелирования уровня 2 (Layer 2 Tunneling Protocol — L2TP) (RFC 2661) или протокола туннелирования в со- единении “точка-точка” (Point-to-Point Tunneling Protocol — РРТР) (RFC 2637); поддержка целого ряда технологий физического и канального уровней, включая (ATM) с использованием уровня адаптации AAL5; (МР) (RFC 1990); динамическое распределение пропускной способности с использованием про- токола ВАР (RFC 2125). многие другие менее известные, но удобные дополнения. Протокол РРР формально определен документами RFC 1661 и 1662 (стандарт 51), Межсетевой протокол Межсетевой протокол (Internet Protocol - IP) выполняет довольно простые функ- ции. В наборе TCP/IP протокол 1Р определяет адресацию сетевого уровня, а также за- является версия 4 (которая определена в документе RFC 791, стандарт 5). В настоящее время принята версия 6 этого протокола (которая определена в документе RFC 1884). В этой книге в основном рассматривается версия 4, поскольку версия 6 еще не нашла широкого распространения и предполагается, что этого не произойдет в течение дос- таточно продолжительного времени. Протокол IP отвечает за выполнение двух основных функций: адресации и фраг- ментации. Фрагментация выполняется, если уровень, лежащий ниже IP (канальный 120 Часть I. Основы организации сетей
фрагментов (More Fragments — MF), смешения фрагмента (Fragment Offset — FO) и идентификации фрагмента для обеспечения сборки пакета из фрагментов после их личный IP-адрес имеет вид 192.168.1.1. Каждая часть этого адреса соответствует дого из этих полей. ределения параметров качества обслуживания (QoS) и внесения изменений каждое устройство (в основном маршрутизаторы), функционирующие на уровне попавший в маршрутный цикл, нс циркулировал по сети до бесконечности. лей, управляющих маршрутизацией от отправителя (при таком способе мар- Глава 5. Основные сведения о наборе протоколов TCP/IP
Рис. 5.1. Структура заголовка пакета 1Р IP определена в документе Протокол управляющих сообщений Internet Протокол управляющих сообщений Internet (Internet Control Messaging Protocol — ICMP) фактически считается вспомогательным протоколом для IP. Поэтому он опре- делен в том же документе стандарта Internet (стандарт 5), что и IP. Но ICMP по принципам своего функционирования в большей степени напоминает протокол верх- него уровня, чем вспомогательный протокол, и использует IP таким же образом, как его используют другие протоколы верхнего уровня (такие как TCP). В частности, ICMP позволяет протоколу IP инкапсулировать передаваемые им данные. Поэтому в протоколе ICMP, как таковом, применяются механизмы адресации и фрагментации IP. Причина, по которой ICMP считается вспомогательным протоколом, состоит в том, что он играет крайне важную роль в обеспечении успешного функционирова- ния IP, поэтому стал обязательным компонентом любой реализации IP. Какую же Назначение ICMP как протокола состоит в предоставлении устройствам IP ин- формации о результатах выполненных ими операций передачи данных по протоколу IP. Как правило, этот протокол чаще всего используется для передачи хостам сообще- ний о том, что возникла какая-то ошибка. Например, предположим, что предприни- мается попытка подключения к удаленному хосту с помощью протокола Telnet. Поль- зователь вводит в приложении Telnet соответствующее имя хоста, а через несколько образом приложение Telnet могло определить, что адресат недоступен? Если бы мар- шрутизатор просто уничтожил пакет с запросом на установление соединения, то не было бы возможности определить действительную причину ошибки. Именно для этой цели и служит ICMP. Приложение Telnet не должно ожидать до бесконечности установления соединения (или устанавливать тайм-аут на четыре мину- же получено сообщение ICMP от маршрутизатора с указанием, что адресат недоступен. многих типов, которые определены в протоколе ICMP. Полный список типов сообще- ний ICMP, которые предусмотрены в документе RFC 792, приведен в табл. 5.1. Назначение сообщений некоторых типов описано ниже. Следует отметить, что все реализации IP формально должны распознавать сообшения всех типов, но не во всех этих реализациях фактически используется полный перечень типов сообщения. Ины- ми словами, состав поддерживаемых сообщений зависит от реализации протокола IP в конкретной операционной системе. 122 Часть 1.1
Табтща 5.1. Коды и типы сообщений ICMP Код ICMP Тип ICMP 0 Echo Reply (Ответ эхо-повтора) Source Quencn (Подавление источника) 5 Redirect (Перенаправление) Echo Request (Запрос эхо-повтора) 12 Parameter Problem (Ошибка при обработке параметра) 13 Timestamp Request (Запрос временной отметки) 14 Timestamp Reply (Ответ с враменн<?й отметкой) 15 16 Information Reply (Информационный ответ) Запрос и ответ эхо-повтора ICMP указку (ведь она есть практически у каждого преподавателя) и “постучал/' нерадивого либо образом. Ну а если случилось худшее, то и об этом необходимо вовремя узнать. Примечание Сообщение Destination ипгеасИаЬ1е(адресат недостижим) отправленного им пакета 1Р не был найден. Такая проблема может быть вызвана Код Network Unreachable (сеть недостижима). Этот код указывает, что от маршру- тизаторов в сети поступили сообщения о том, что они не могут найти путь для пе~ сеть, в которой находится получатель, действительно существует, но маршрутизато- Глава 5. Основные сведения о наборе протоколов TCP/IP 123
i о том, где она находится или как получить к ней дос- сеть исправна и работоспособна и маршрутизатор вполне может получить к ней доступ, но хост получателя по какой-то причине не отвечает. Если же хост по- лучателя не может обработать полученный пакет, он передает сообщение с ко- Код protocol unreachable (протокол недоступен). Этот код указывает, что хост получателя исправен и работоспособен, но протокол, который использует- ся отправителем, на хосте получателя не поддерживается. Код Port Unreachable (порт недоступен). Согласно этому кеду, требуемый прото- кол функционирует, но порт, который применяется для этого протокола, является недоступным. Дополнительная информация о портах приведена ниже в этой главе. щью этого передается информация о том, что в одном из маршрутизаторов по пути следования пакета возникла необходимость фрагментировать этот пакет, протокола канального уровня, применяемого в текущем наборе протоколов, но такая операция не могла быть выполнена, поскольку в пакете установлен бит запрета фрагментации (Do not Fragment — DF). Код source Route Failed (маршрут, заданный отправителем, неприменим). Этот код позволяет хосту определить, что заданный им маршрут передачи паке- применяется, поскольку в протоколе IP обычно не предусматривается маршру- Сообщение Source ОиепсЩподавление источника) Сообщение Source Quench протокола ICMP является типичным примером уведом- ления о заторе. Когда буфер устройства начинает заполняться, этим устройством может быть отправлено сообщение Source Quench ICMP на предыдущее устройство, находя- кой механизм напоминает схему уведомления о заторе, которая рассматривалась в главе 1. Единственным недостатком такого механизма является то, что устройства обычно начина- тожение пакетов, полученных от предыдущего устройства. Сообщения Source Quench могут вырабатываться любыми устройствами вдоль пути следования пакета, независимо от того, являются ли эти устройства маршрутизаторами или оконечными устройствами (хостами). Кроме того, на сообщение Source Quench может также ответить любое уст- ройство вдоль пути следования (маршрутизатор или хост), но и в этом случае перечень возможных ответов зависит от конкретной реализации протокола ICMP. Сообщение Redirect (перенаправление) Сообщение Redirect ICMP передает устройству информацию о том, что в нем используется неправильный шлюз (маршрутизатор) для передачи пакетов по заданно- му адресу. После получения маршрутизатором от хоста пакета, предназначенного для отправки в конкретную удаленную сеть, маршрутизатор выполняет в своей таблице маршрутизации поиск сети получателя и перенаправляет пакет на следующий мар- устройство (или маршрутизатор), находящееся в конце следующего транзитного пере- хода, относится к той же сети, что и клиент, текущий маршрутизатор перенаправляет Часть I. Основы организации сетей
в обращении непосредственно к тому маршрутизатору, который находится в одной сети 9 свою локальную таблицу маршрутизации новую запись с указанием сети получателя и альтернативного маршрутизатора, сократив тем самым путь к удаленной сети. Сообщение Time Exceeded (превышение установленного времени) Для передачи хосту информации о том, что пересылка отправленного им сообщения Потребовала слишком много времени на пути к намеченному получателю, после достижс- фаммы, применяемая в операционной системе Cisco, носит название trace, а в операци- онной системе Windows — tracert). Назначение программы traceroutc состоит в проверке каждого транзитных) перехода на пути к указанному получателю. Такая информация по- зволяет узнать точный маршруг прохождения пакетов от отправителя к получателю. Такая шил его на 1, TTL равно 1, что позволяет определить первый тртнзитный переход. Во втором сообщении Сообщение Parameter Problem (ошибка при обработке параметра) Глава 5. Основные сведения о наборе протоколов TCP/IP
Сообщения Timestamp Request (запрос отметки времени) и Timestamp Reply (ответ с отметкой времени) Сообщения Timestamp протокола ICMP позволяют проставить в пакете отметку времени (в миллисекундах после полуночи) с указанием того момента, когда отправи- тель послал сообщение, получатель принял это сообщение, а затем отправил его на- зад. Наиболее очевидный способ использования таких сообщений состоит в измере- нии задержки (определении того, какова продолжительность времени между отправ- кой сообщения по сети и получением ответа), но эти сообщения применяются также Сообщения Information Request | Reply (информационный ответ) Сообщения ICMP типа information применяются устройством для определения того, ianpoc) и Information правителя и получателя находятся значения о.0.0.0. Затем другое устройство (обычно маршрутизатор или сервер) в ответ передают сетевой адрес данной локальной сети, что по- зволяет отравителю первоначального сообщения определить, к какой сети он относится. Дополнительная информация о протоколе ICMP приведена в документе RFC 792 (стандарт 5), который можно найти по адресу ftp://fcp.isi.edu/in-notes/ rfc792.txt. Протокол преобразования адресов Протокол преобразования адресов (Address Resolution Protocol — ARP) использует- ся устройством для определения МАС-адреса по известному IP-адресу. Протокол ARP является необходимым для функционирования сети, поскольку для отправки пакета хосту необходимо знать его физический адрес. Протокол ARP используется в Ethernet (и в большинстве других технологий локальной сети). Протокол ARP действует по следующему принципу. Если какой-либо хост должен вступить во взаимодействие с другим хостом в сети, программное обеспечение прото- кола ARP передает широковещательное сообщение по МАС-адресу, состоящему толь- ко из битов 1 (в шестнадцатеричном формате — FF-FF-FF-FF-FF-FF), но в заголовке IP этого пакета IP-адрес получателя указан обычным образом. Кроме того, в этом па- кете приведены обычным образом значения МАС-адреса и IP-адреса хоста отправите- ля. После получения такого пакета всеми устройствами локальной сети эти устройства вводят МАС-адрес и соответствующий IP-адрес устройства отправителя в свою табли- цу ARP для использования в будущем, а затем передают пакет программному обеспе- чению протокола IP для обработки. Программное обеспечение IP проверяет IP-адрес получателя и, если он совпадает с IP-адресом данного компьютера, отправляет (по методу одноадресатной рассылки) ответ ARP, содержащий и IP-адрес, и МАС- адрес, непосредственно на хост, передавший первоначальный запрос. Затем хост отправителя вводит полученные значения IP-адреса и МАС-адреса в свою таблицу ARP и приступает к обмену данными. Таблица ARP применяется для того, чтобы устройствам не приходилось выполнять широковещательную рассылку за- просов для определения МАС-адреса устройства получателя каждый раз, когда требу- ется отправить пакет. Вместо этого программное обеспечение протокола вначале вы- полняет поиск в таблице ARP и, если в ней находится искомый IP-адрес, использует соответствующую запись таблицы. Протокол ARP определен в документе RFC 826 (стандарт 37), который находится Часть I. Основы организации сетей
Обратный протокол ARP юкол ARP для сетей NBMA (Non-Broadcast MultiAccess — нешироковещательная сеть с многостанционным доступом). К категории NBMA относится большинство соеди- Яа. В связи с этим для преобразования логических адресов в физические должен ис- пользоваться другой механизм. Но в среде NBMA возникает иная проблема по срав- другой адрес канального уровня); в ней приходится решать прямо противоположную задачу. Например, в технологии Frame Relay уже известен физический адрес (DLC1), который используется для связи со соседними устройствами, поскольку этот адрес уже приходилось применять для первоначального установления соединений. Но на Первых порах IP-адреса соседних устройств неизвестны. Протокол InARP позволяет решить такую задачу следующим образом. После своей активизации (и первоначального перехода интерфейса связи в рабочее состояние) уст- ройство отправителя (предположим, что это маршрутизатор А) передает по всем вир- туальным каналам через интерфейс связи на все маршрутизаторы или коммутаторы, находящиеся на другом конце соединения (назовем один из них маршрутизатором В) сообщения InARP. Каждое такое сообщение содержит аппаратный и протокольный адреса отправителя (маршрутизатора А) и аппаратный адрес получателя (марш- рутизатора В). Поле протокольного адреса получателя остается пустым, поэтому уст- (маршрутизатор А) запрашивает именно его IP-адрес. Устройство получателя (марш- рутизатор В) вводит IP-адрес и аппаратный адрес отправителя (маршрутизатора А) В кэш ARP и передает на устройство отправителя ответ, содержащий свой 1Р-адрес. Затем маршрутизатор А вводит IP-адрес и аппаратный адрес маршрутизатора В в свою таблицу ARP и на этом операция преобразования адреса завершается. Обратный протокол ARP определен в документе RFC 2390, который находится по Протокол пользовательских дейтаграмм Протокол пользовательских дейтаграмм (User Datagram Protocol — UDP) в наборе про- токолов TCP/IP выполняет функции транспортного протокола без установления логиче- ского соединения. Протокол UDP обеспечивает совместное обслуживание сразу несколь- ких приложений, для которых требуется передавать данные с минимальными непроизво- дительными затратами. В отличие от TCP, в протоколе UDP отсутствуют механизмы исправления ошибок, упорядочения или управления потоком данных. Единственное пре- дусмотренное в нем средство, связанное с обработкой ошибок, — входящее в формат паке- та поле, позволяющее обнаруживать ошибки в любой части дейтаграммы UDP, включая область данных. Но в связи с такими его особенностями протокол UDP является чрезвы- чайно эффективным и при его применении возникает намного меньше непроизводитель- ных издержек по сравнению с TCP. Тогда как все дополнительные поля в заголовке па- кета TCP приводят к увеличению размера этого заголовка до 200 бит, заголовок UDP имеет длину только 64 бига. Формат заголовка дейтаграммы UDP показан на рис. 5.2. Кроме того, протокол UDP проще, чем TCP, поэтому клиентский и серверный компьютер должны затрачивать меньше ресурсов для передачи данных с помощью UDP. Но поскольку протокол UDP является ненадежным, он применяется лишь в немногих приложениях; к числу наиболее известных из них относятся простейший протокол передачи файлов (Trivial File Transfer Protocol — TFTP) и система доменных имен (Domain Name System — DNS). Протокол UDP определен в документе RFC 768 (стандарт 6), который находится 727
Рис. 5.2. Заголовок дейтаграммы (JDP Протокол управления передачей В наборе протоколов TCP/IP протокол управления передачей (Transmission Control Protocol — TCP) выполняет функции транспортного протокола с установлением логи- ческого соединения, TCP включает целый ряд функциональных средств, не преду- тод управления потоком данных и исправления ошибок, называемый методом переда- чи с применением окон. Метод передачи с применением окон представляет собой эффективную и удобную форму управления потоком данных. Как описано в главе 1, этот метод позволяет хосту отправлять только указанное количество байтов, после чего он должен ожидать от полу- чателя ответа в виде так называемого подтверждения (АСК). Метод передачи с приме- нением окон, как и все другие методы управления потоком данных, позволяет предот- в процессе обмена данными по сети. В протоколе TCP используется одна из разновид- ностей метода передачи с применением окон, основанная на использовании прямых подтверждений (Forward Acknowledgment — FACK), а предельные объемы передавае- мых данных измеряются в байтах. Применение метода на основе FACK можно проил- люстрировать на следующем примере. Предположим, что отправитель послал получате- лю данные объемом 50 байтов. Если получатель успешно принял все 50 байтов, он отправ- тов были получены и далее ожидается 51-й байт. Но отправитель не отправляет 51-й повторную передачу всех 50 байтов по истечении тайм-аута (этот период ожидания при- нято называть тайм-аутом повторной передачи — Retransmit Timer). Если же отправи- тель примет подтверждение АСК на часть байтов, но не на все, он выполнит повторную передачу только тех байтов, которые не были приняты получателем. Например, если от- правителю поступает подтверждение АСК со значением 39, он передает все байты, ко- Скальзяцие окна получили такое название, поскольку в процессе передачи можно ус- ловно представить, что программное обеспечение TCP “перемешает” окно в потоке данных в ответ на каждое подтверждение АСК. Такое средство, по-видимому, проще сообщение на компьютер Homer. Размер окна (т.е. количество байтов, которое разреше- но передавать до получения какого-либо подтверждения) составляет 500 байтов. Компь- ютер Bart передает 500 байтов, устанавливает тайм-аут и ожидает, будет ли получен от- вет от компьютера Homer или прежде произойдет истечение тайм-аута. Компьютер Homer получает все 500 байтов и передает компьютеру Homer байты с 501-го по 1000-й. Метод передачи с применением окон, предусмотренный в протоколе TCP, являет- ся динамическим. Это означает, что размер окна может изменяться (и почти всегда изменяется) на протяжении одного сеанса передачи данных. Такие изменения проис- 728 Часть I. Основы организации сетей
данных программным обеспечением TCP), хост получателя может уменьшить размер бООбайтам :ледующие БООбайтов ютеру Rachael. Первоначальный размер окна для компьютера Chandler составляет 100 байтов. Он передаст 100 байтов компьютеру Rachael, который получает все 100 бай- тов, отправляет подтверждение АСК с разрешением отправить 101-й байт и увеличивает размер окна до 200 байтов. Затем компьютер Chandler перемешает свое Глава 5. Основные сведения о i i TCP/IP 129
окно на 101-й байт и расширяет его для включения следующих 200 байтов. После этого он посылает еще 200 байтов компьютеру Rachael, который тем не менее успеш- но получает только байты вплоть до 250-го. Поэтому компьютер Rachael отправляет в ответ подтверждение АСК на получение байтов, начиная с 251-го, наряду с умень- шением размера окна на 100 байтов. Компьютер Chandler перемещает окно назад, к 251-му байту, и уменьшает окно, включив в него только байты с 251-го по 350-й. Рис. 5.4. Пример динамического изменения размера окна 130 Часть 1. Основы организации сетей
Метод передачи с применением окон, предусмотренный в протоколе TCP, не Только представляет собой динамический провесе, но и осуществляется в дуплексном режиме. Это означает, что на каждом хосте предусмотрена возможность и передавать. И Принимать данные о размере и положении окна. Каждое окно применяется незави- симо от другого и может увеличиваться или уменьшаться с учетом условий передачи в соответствующем направлении. Еше одним важным средством про сокола TCP является способность мультиплек- сировать логические сеансы между удаленными хостами. Такая возможность преду- смотрена и в TCP, и в UDP и позволяет применять одновременно сразу несколько соединений, поскольку данные, передаваемые по каждому из них, различаются с по- мощью транспортного протокола. Эта тема рассматривается более подробно в главе 6. Наконец, необходимо рассмотреть такое понятие, как сеанс, в рамках которого реализуются все средства TCP. При установлении сеанса TCP выполняются следую- щие три основные задачи: порядковый номер должен применяться для передачи байтов; передача каждому участнику соединения сведений о начальном размере окна. вом номере. Сервер отвечает на запрос SYN клиента сегментом АСК и также включа- ет в передаваемый им сегмент биг SYN. данные о размере окна и начальном норядко- Процесс разрыва сеанса TCP англ01 мчин процессу ею устам- участник соединения, желающий закрыть есанс (предположи? примере это — клиент), инициализирует процесс заверни-ния с сегмент с установленным бигом завершения (FINish - FIN) передавая в ответ на сегмент i"IN клиента подтверждение АСК. редает собственный сегмент с итансп.’^нным бигом FIN. После онления Вначале и что в данном геанса, отправляя Сервер отвечает. Затем сервер ле- эгиго клиент ле- Глава 5. Основные сведения о наборе протоколов TCP/IP
редает в ответ на сегмент FIN сервера подтверждение АСК и сеанс закрывается. Наконец, на рис. 5.7 показан формат заголовка протокольной единицы обмена TCP (Protocol Data Unit — PDU). Так формально называются сегменты TCP. Рис. 5.6. Схема процесса завершения сеанса TCP Протокол TCP определен документом RFC 793 (стандарт 7), который находится по Протокол динамической конфигурации хоста Протокол динамической конфигурации хоста (Dynamic Host Configuration Protocol — DHCP) часто применяется совместно с протоколом начальной загрузки (Boot Protocol — ВООТР) и, как показывает его название, обеспечивает динамическое присваивание IP-адресов хостам. Принципы работы протокола DHCP являются весь- ма несложными. В процессе его настройки серверу DHCP назначается ряд (или пере- чень) адресов, предназначенных для клиентов. Затем необходимо разрешить исполь- зование протокола DHCP на клиентских компьютерах. После начальной загрузки клиентский компьютер выполняет широковещательную рассылку запроса на получе- ние IP-адреса. После получения такого запроса сервер DHCP выбирает подходящий адрес в заданном на нем перечне адресов. Если такой адрес имеется, он передает кли- енту пакет с предложением применять этот адрес, содержащий также данные о том, в течение какого времени ему разрешено использовать этот адрес. 132
предложение и игнорирует остальные), он передает серверу DHCP пакет с подтвер- ждением того, что он будет использовать этот адрес. После этого сервер DHCP уда- нтом). Благодаря этому исключается рашаясь к серверу DHCP через регулярные интервалы времени (как правило, при- пользовать один и тот же адрес. нью ниже затруднения. Протокол DHCP основан на нснользовавии широковещательной рассылки. Это клиент DHCP, Для серверов DHCP не предусмотрено способов взаимодействия друг с другом и совместного использования информации. Это приводит к возникновению ши- совпадает ли этот адрес нескольких серверах DHCP частично совпадают, то в конечном итоге может вызывает конфликт адресов. Но в целом протокол DHCP предоставляет надежный и простой способ назначе- Система доменных имен Система доменных имен (DNS) определена не менее чем в 40 документах RFC. Основными документами RFC для DNS считаются 1034 и 1035, но система DNS стала ций, которые были определены в документах RFC, выпушенных позже. Назначение DNS состоит в преобразовании полностью определенных доменных имен (Fully Глава 5. Основные сведения о наборе протоколов TCP/IP 133
Qualified Domain Name — FQDN) в IP-адреса, а в некоторых случаях — в выполнении обратного преобразования. Полностью определенные доменные ная часть имени находится слева, а наиболее обобщенная — справа. Структура имени FQDN показана на рис. 5.8. Система DNS является одной из наиболее важных составляющих функииони- ла, то на каждом Web-узле пришлось бы хранить список из всех IP-адресов, с ко- торыми этот узел в принципе может взаимодействовать, а благодаря ее использо- ванию такой список не требуется, и для перехода к нужному узлу достаточно, например, ввести www.cisco.com. Описание принципов работы DNS нельзя из- ложить в двух—трех словах, поскольку такому описанию может быть посвящена отдельная книга. В целях успешного изложения материала, рассматриваемого в данной книге, опишем основы функционирования системы DNS, начав с не- Рис. 5.8. Структура имени FQDN Пространство имен — домен. Зона — область полномочий DNS. Она может представлять собой одно про- Часть I. Основы организации сетей
либо сервер DNS содержит информацию об определенной зоне DNS, его назы- вают ответственным за эту зону (authoritative). Это означает, что ответственный достоверную информацию, и не должен обращаться к другим серверам DNS для получения информации об этой зоне. Зональный файл — база данных DNS для данной зоны. Зональная передача — процесс копирования информации о зоне DNS с одного сервера на другой. Первичная зона — копия информации о зоне DNS, доступная для записи. Пер- вичная зона может находиться только на одном сервере. Вторичная зона — копия информации о зоне DNS, предназначенная только для чтения. Вторичная копия информации о зоне может быть размешена на многих серверах для распределения нагрузки по обработке запросов DNS по нескольким серверам. ром DNS в теч которое обычно хранится отклика на запросы DNS, поскольку он позволяет серверу не выполнять повторный поиск для преобразования одного и того же имени. В случае по- Корневые серверы — серверы, содержащие списки всех серверов доменов верх- него уровня. Доступ к ним осуществляется во время выполнения рекурсивных запросов. Они обозначаются одной точкой (.). ляются на несколько типов для дог । их назначения. Напри- преобразований имен в адреса (например, PCI = 192.168.1.1). Запись PTR пред- (например, она может иметь вид 192.168.1.1 = pci). Зона прямого поиска — зона, основным назначением i преобразование адресов в имена. Содержит в основном записи PTR (или записи указателя). Итерационный запрос — запрос, ответ на который был получен от первого же сервера DNS, куда он поступил. Ответ такого типа называется ответственным (authoritative), поскольку сервер DNS отвечает за эту зону и имеет копию зо- нального файла для этой зоны. Рекурсивный запрос — запрос, для поиска ответа на который сервер DNS ратившийся к другому серверу, присылает свой ответ, который называется неответственным (nonauthoritative), поскольку данный сервер DNS не отве- чает за рассматриваемую зону. Теперь, после изучения приведенных выше определений, рассмотрим, как дей- в данном примере, и перечислены все серверы. Предположим, что клиентская программа находится на компьютере PCl.corp.com и предпринимает попытки об-
(DNS.corp.com), а сервер проверяет, является он ответственным За зону corp.com. После определения того, что он отвечает за эту зону, сервер отыскивает запись ресур- serverl имеет IP-адрес 192.168.1.100. Рис. 5.9. Конфигурация DNS, применяемая в рассматриваемом примере поскольку сервер DNS мог найти на него ответ, не обращаясь к другим серверам. Те- перь предположим, что затем пользователь клиентского компьютера решил посетить узел www.realcheapstuff.com. В этом случае клиент снова передает запрос на сер- 136
нет, но вот адрес сервера . сот, который может иметь эти сведения”. Примечание К другому серверу DNS., Поэтому сервер DNS в зоне клиента обретается к серверу .сот с тем же во- ляют функционирование системы DNS. файл, представляющий собой крошечный аналог системы DNS, предназначенный только для одного устройства. Одним из наглядных примеров использования табли- цы хостов является маршрутизатор Cisco В процессе функционирования 1OS маршрутизатора необходимость преобразования большого количества имен фактиче- через корпоративный сервер DNS. Отл DNS применяется в ос- Простейший протокол передачи файлов Простейший протокол передачи файлов (TFTP) — это очень удобный и простой вающего протоколы TCP/IP, на другое. Но протокол TFTP принадлежит к числу ковным методом передачи файлов конфигурации и образов IOS между маршрутиза- торами и коммутаторами.
ния надежности в протоколе TFTP применяется собственная система подтверждения. При передаче файла с помощью TFTP этот файл разбивается на блоки по 512 байтов и передается в виде блоков. Устройство получателя должно передавать подтвержде- ние АСК после получения каждого 512-баЙтового блока. Применение метода пере- дачи с помощью окон не предусматривается. Вместо этого устройство отправителя отправляет больше данные до тех пор, пока не будет получено АСК для этого блока. Такое функциональное средство приводит к созданию простого и удобного в реали- Протокол TFTP не поддерживает многие важные средства FTP, но именно поэто- му он и является таким небольшим и простым протоколом. В частности, протоколом TFTP не поддерживается аутентификация пользователя (по идентификатору пользова- теля и паролю). Функции получения листингов каталогов и просмотра каталогов так- же не поддерживаются. При использовании TFTP предполагается, что программа, за- прашивающая файл, имеет информацию о точном имени файла, а программа, пере- дающая файл, имеет сведения, где находится этот файл. Если любое из этих предположений оказывается неверным, происходит ошибка и передача отменяется. В целом, протокол TFTP является простым и удобным в использовании, роэтому в данной книге он часто применяется для работы с устройствами Cisco. Протокол TFTP определен в документе RFC 1350 (стандарт 33), который находит- Протокол передачи файлов Протокол передачи файлов (File Transfer Protocol — FTP) является наиболее на- дежным из двух основных протоколов передачи файлов, описанных в этой главе. Протокол FTP поддерживает несколько средств, упрощающих выполнение сложных процедур передачи данных. В частности, он обеспечивает аутентификацию пользова- теля (с помощью открытого текста), предусматривает применение протокола TCP для реходить по структуре каталогов и отыскивать файлы, позволяет создавать новые структуры каталогов или удалять каталоги с помощью команд FTP, а также обеспечи- много более сложным по сравнению с TFTP, и для его работы требуется установле- а второго — для передачи данных. Эта тема рассматривается более подробно в главе 6. FTP является одним из наиболее широко применяемых протоколов передачи фай- лов по Internet. (В действительности, поскольку большинство Web-броузеров обла- дают встроенными средствами поддержки FTP, пользователи часто применяют про- Протокол FTP определен в документе RFC 959 (стандарт 9), который находится по Протокол Telnet Протокол Telnet является основным протоколом работы с терминалом в наборе TCP/IP. Назначение Telnet состоит в том, чтобы на любом хосте с поддержкой TCP/IP можно было эмулировать терминал с символьным интерфейсом и получать полный доступ к командной строке другого устройства. Наглядным примером приме- му протоколу к маршрутизатору или коммутатору для дистанционного управления. При этом предоставляется интерфейс, практически аналогичный тому, который дос- 138 Часть I. Основы организации сетей
торый находится по адресу ftp: Протокол передачи гипертекста В настоящее время о существовании протокола передачи гипертекста (Hypertext Transfer Protocol HTTP) знает почти каждый. Протокол HTTP лежит в основе World , пслнения запросов на получение доступа к ресурсам Web. Протокол HTTP использует операции HTTP. Прежде всего, для подключения с помощью НТГР к какому-либо коя должен применяться для выборки этих элементов. URL имеет структуру Serv- ice: //FQDN/Ра th, например, http://www.cisco.com/public/pubsearch.html. димую для подключения к серверу но определена в документе RFC 2616. по адресу Простой почтовый транспортный протокол MX, или записей программы обмена электронной почтой, и записей А, или записей хоста в системе DNS), форматирование почтовых сообщений и установление сеансов между почтовыми клиентами и почтовыми серверами. В протоколе SMTP в качестве транспортного протокола обычно используется TCP, но могут применяться и другие протоколы, как определено в документе RFC 821. Глава 5. Основные сведения о наборе протоколов TCP/IP
Протокол SMTP не несет никакой ответственности за прием почты. Это означает, что в спецификации этого протокола не определены способы настройки почтовых ящиков для отдельных пользователей, а также не упоминаются какие-либо иные зада- чи (такие как аутентификация), которые должны быть решены при приеме электрон- ной почты. В этой спецификации просто указано, как должна осуществляться переда- ча электронной почты от отправителя к получателю. Но в спецификации SMTP определен формат электронной почты и указано, какие наборы символов могут применяться в сообщениях электронной почты. Первоначаль- но в спецификации SMTP было определено использование только 7-битовых симво- лов ASCII. Но с появлением стандарта многоцелевых почтовых расширений Internet (Multipurpose Internet Mail Extensions — MIME) и превращением Internet воистину во всемирную сеть было предложено включить в дополнительные спецификации другие наборы символов. Благодаря этому в настоящее время электронное письмо может быть отправлено практически на любом национальном языке, а к письму могут при- лагаться в закодированном виде данные почти любого типа, даже такие как изобра- SMTP стал более сложным, но вместе с тем и более гибким. Протокол SMTP и его дополнения определены в нескольких документах RFC, Почтовый протокол, версия 3 Почтовый протокол версии 3 (Post Office Protocol v3 — POP3) выполняет другую часть общей задачи почтового обмена для большинства почтовых серверов. Протокол POP3 применяется для доставки почты из почтовых ящиков конечным пользователям. После доставки почты на соответствующий сервер с помощью протокола SMTP эта почта направляется в соответствующие почтовые ящики, чтобы пользователь мог ее затем получить с помощью протокола POP3. Безусловно, для выполнения этой функ- ции могут также применяться другие протоколы (такие как 1МАР4), но из числа про- токолов, официально введенных в состав набора протоколов TCP/IP, протокол POP3, по-видимому, применяется чаще всего. Этот протокол поддерживает аутентификацию пользователя в зашифрованной или незашифрованной форме, но незашифрованная Протокол POP3 определен в документе RFC 1939 (стандарт 53), который находится Простой протокол управления сетью Простой протокол управления сетью (Simple Network Management Protocol — SNMP) определен в спецификации, после принятия которой коренным образом изменился общий подход к анализу функционирования сетей. Первоначально этот протокол создавался в целях обеспечения возможности быстрого устранения нару- шений в работе сетей, которые уже столь распространены, что задача текущего кон- троля ошибок и сбоев в каждом устройстве стала слишком сложной.-Появление спецификации SNMP было обусловлено потребностью создания стандартизирован- ной системы, позволяющей обнаруживать (в некоторых случаях и устранять) все- возможные неисправности. Тем не менее, первоначальная спецификация SNMP (версии 1) хотя и намного превосходила другие наборы протоколов управления, ут- вержденные промышленными стандартами и применявшимися в то время, все еще была несовершенной во многих отношениях. Версия 2 спецификации SNMP яви- 140
спецификации SNMP, который касался средств защиты. пользование имен групп устройств, а также необязательное требование, чтобы стан- ция управления имела конкретный 1Р-алрес. При использовании имен »рупп уст- ройств каждое устройство, участвующее в обмене данными по протоколу SNMP, тях просто применяются имена групп устройств, предусмотренные по умолчанию (как правило, открытые или закрытые). После выпуска версии SNMP 3 появилась возмож- шифрование, для предотвращения нарушении защиты. Описание работы протокола SNMP, как и системы DNS, может стать темой от- много сведений, но рассмотрим ось работы SNMP. Система теку- гями. К числу наиболее руемого устройства в базу управляющей информации (Managei База MIB — определения данных текущего контроля в иерархической базе дан- этого станция управления формирует процесс функционирования по сути остался прежним. манию, но и обладают способностью своевременно сообщать станции управления о возникших проблемах с помощью прерываний (trap). Так называются специальные Глава 5. Основные сведения о наборе протоколов TCP/IP
вении некоторых событий, например, при уменьшении объема свободного пространства на диске ниже допустимого уровня или при обнаружении попытки взлома защиты. Наконец, станция управления может иногда изменять конфигурацию устройства с помощью сообщения, известного под названием сообщения настройки (set). Это со- общение позволяет станции управления активно влиять на работу агента, а в некото- рых случаях и самого удаленного устройства. В настоящее время протокол SNMP является наиболее широко распространенным протоколом управления сетью (особенно если учесть, что до сих пор применяются все его версии). Хотя версия SNMP 3 является самой современной и наиболее полной версией этой спецификации, во многих сетях все еше используется версия SNMP 2 и даже версия SNMP 1. Безусловно, маршрутизаторами Cisco поддерживаются все версии SNMP. Для работы с версией SNMP 2 требуется операционная система IOS 11.2(6)F или более поздней версии, а для работы с версией SNMP 3 требуется опера- ционная система IOS 12.0(3)Т или более поздней версии. Протокол SNMP определен буквально в сотнях документов RFC, которые можно I Общее описание Для иллюстрации некоторых понятий, описанных в этой главе, рассмотрим при- мер их применения в типичной конфигурации — при подключении к узлу www.cisco. com с помощью Web-броузера. Чтобы можно было упростить изучение этого сценария, на рис. 5.10 приведена схема сети, рассматриваемой в данном примере. ский компьютер должен вначале преобразовать это имя в IP-адрес. Для выполнения та- кой задачи компьютер должен обратиться к серверу DNS. Для этого прежде всего необ- ходимо преобразовать IP-адрес сервера DNS в МАС-адрес. Чтобы можно было передать запрос на получение этого адреса в ваде широковещательной рассылки, на клиентском компьютере используется протокол ARP. Сервер DNS, обнаружив, что в широковеща- тельном сообщении ARP указан его IP-адрес, в ответ передает свой МАС-адрес. Кли- ентский компьютер вводит МАС-адрес и IP-адрес сервера DNS в таблицу ARP, а затем передает серверу DNS запрос на получение IP-адреса узла www.cisco.com. Сервер DNS выполняет поиск в своих зональных файлах и определяет, что он не курсивного поиска, запрашивая у корневых серверов информацию о местонахожде- нии сервера DNS cisco.com. Один из корневых серверов отвечает, и сервер DNS в конечном итоге находит ответственный сервер. Затем сервер DNS запрашивает IP- адрес хоста www в домене cisco.com. Сервер DNS компании Cisco отвечает и в ко- нечном итоге сервер DNS передает клиентскому компьютеру окончательный ответ на Получив этот адрес, сетевое программное обеспечение клиентского компьютера обнаруживает, что IP-адрес узла www.cisco.com не находится в той же сети, к кото- рой принадлежит он сам (для этого используется процесс логического сложения с по- мощью операции “И”, который описан в главе 6). Поэтому клиентский компьютер не составляет запрос ARP (поскольку пакеты ARP являются широковещательными и не проходят через маршрутизатор), а ищет в своей таблице маршрутизации наилучший путь, ведущий к узлу с IP-адресом 198.133.219.25 (узлу www.cisco.com). Наилуч- ший путь в данном случае проходит через шлюз, применяемый по умолчанию (как подробно описано в главе 6), поэтому клиентский компьютер передает пакет на мар- шрутизатор (который представляет собой шлюз с адресом 192.168.1.1). 142 Часть I. Основы организации сетей
Рис. 5.10. Схема конфигурации сети, применяемая в рассматриваемом примере Этот пакет становится первым компонентом I TCP. Такая действие с Web-сервером по протоколу HTTP (поскольку протокол HTTP опирается на TCP). В указанном пакете установлен бит SYN. Это позволяет Web-серверу определить, тановив в нем бит SYN, а также бит АСК для подтверждения успешного получения пер- воначального пакета SYN. На этом завершается второй этап квитирования. Для завершения квитирования компьютер посылает в ответ на пакет SYN Web- йьютер подготавливает запрос HTTP и отправляет его, а Web-сервер в ответ выполня- ет выборку, фрагментацию и передачу Web-страницы на клиентский компьютер. Если возникает какая-либо ошибка, то компьютеры, участвующие в обмене данными, ошибки не обнаруживаются, то размер окна постепенно увеличивается, пока окно не достигнет своего максимального размера. В конце этого процесса клиентский компьютер начинает процедуру разрыва со- единения, отправив пакет с установленным битом FIN. Сервер в ответ присылает подтверждение АСК на пакет FIN, а затем передает свой пакет FIN. Клиентский з TCP/IP 143
Й Резюме В настоящей главе рассматриваются некоторые из наиболее широко применяемых протоколов в наборе TCP/IP и описано их совместное функционирование в стандарт- ной сетевой среде. Полное понимание рассматриваемых здесь вопросов окажет не- оценимую помощь при изучении следующей главы, где описаны более сложные темы, связанные с применением протоколов TCP/IP, такие как организация подсетей, трансляция сетевых адресов (NAT) и закрытая адресация. 144 Часть I. Основы организации сетей
Полный справочник по Глава 6 Дополнительные сведения о наборе протоколов TCP/IP
"ема IP-адресации многим кажется трудной для освоения. Но в действительности I к полному пониманию IP-адресации является изучение процесса обработки IP- адреса в устройстве, работающем по протоколам TCP/IP. Для этого необходимо за- няться двоичной арифметикой. Другого способа полностью понять данную тему не существует. По этой причине часть настоящей главы посвящена изучению сложного способа обработки IP-адресов (с использованием только двоичной арифметики), а за- тем после полного описания соответствующих понятий в этой главе показаны некото- рые способы, позволяющие упростить обработку (с помощью десятичной арифмети- простой задачей. Для того чтобы полностью понять эту тему, необходимо выполнить целый ряд упражнений вручную. Поэтому значительная часть данной главы посвяще- на рассмотрению практических задач и их решению. S Основы IP-адресации основные компоненты 1Р-адресации, а именно двоичная арифметика, применение операции “И" и классы адресов. Это — абсолютно необходимые компоненты, которые следует изучить, чтобы понять принци- пы организации подсетей, поэтому читатель должен постараться приобрести твердые знания этих основных понятий перед переходом к изучению организации подсетей. Основы двоичной арифметики Поскольку в основе функционирования компьютеров лежит двоичная, а не деся- тичная система исчисления (система исчисления по основанию 10), необходимо пре- жде всего освежить в памяти основные сведения из области двоичной арифметики. Функционирование компьютеров основано на использовании двоичной системы ис- числения (системы исчисления по основанию 2). Для использования десятичных чи- сел в компьютере необходимо вначале выполнить преобразование. По этой причине Понять основные принципы двоичне рассмотрим, какое значение имеют поз» вния несложно. Для этого вначале или пятнадцать (7 + 6 + 2)? Очевидно, что правильный ответ — семьсот шестьдесят два, но почему мы считаем его правильным? Мы учитываем положение цифр в числе. Семерка находится на месте сотен, шестерка —- на месте десяток, а двойка — на месте единиц. По такому же принципу организованы и двоичные числа; их отличие от деся- тичных состоит только в том, что знаковые позиции имеют другие значения. В деся- тичных числах каждая позиция слева от рассматриваемой цифры является в десять раз более значимой по сравнению с позицией, находящейся справа от нее (иными слова- ми, число 10 в десять раз больше числа 01); а в двоичных числах значимость каждой позиции по мере перехода влево по цифрам числа возрастает в два раза. Эту законо- мерность, по-видимому, удобнее всего изучать, обратившись к рис. 6.1. Кроме того, в двоичных числах каждую позицию может занимать только одна из двух цифр — 1 или 0. Это связано с тем, что в системе исчисления, основанной на использовании степеней числа 2, в каждой позиции может присутствовать только од- на из двух цифр (О или 1), поэтому двоичное число может, например, иметь вид 100010100. А поскольку мы все изучали системы исчисления на примере десятичной системы, чтобы понять, чему равно это двоичное число, мы должны преобразовать его 146
Десятичные числа Двоичные § g 8 s 1111 1111 Вначале р ление некого семистам ше< находящаяся цифра дает н Наконец, лю сложения все Двоичные двоичное чис восьмерок ум (I * 4 = 4), l единиц умно: получим 12. 1 ассмотрим, как определить, чему фактически равно десятичное представ- рого числа Иными словами, откуда нам известно, что число 762 равно :тидесяти двум? Это — довольно несложно. Мы знаем, что любая цифра, в позиции сотен, должна быть умножена на 100. Таким образом, первая ам 700. А цифра в позиции десяток умножается на 10. Эго дает нам 60. бая цифра в позиции единиц умножается на 1. Это дает нам 2. После х этих чисел (700 + 60 + 2) получаем все число — 762. числа сформированы по такому же принципу. Рассматривая, например, ло 1100, мы знаем, что с учетом значимости позиций цифра в позиции [ножается на 8 (1 *8 = 8), цифра в позиции четверок умножается на 4 тфра в позиции двоек умножается на 2 (0 * 2 = 0) и цифра в позиции жается на 1 (0 * 1 = 0). После сложения всех этих чисел (8 + 4 + 0 + 0) Поэтому число 1100 в двоичном коле равно 12 в десятичном (рис. 6.2). В 4 + 0 , О = 12 g Hl ! TCP/IP 147
ния значений неизвестных позиций Наконец, рассмотрим некоторые упрошенные способы преобразования двоичных ставлено с помощью некоторого количества двоичных цифр, или битов (bit — сокра- щение от binary digit), следует просто умножить значение старшего бита (Most Significant Bit — MSB) на 2. Старшим битом называется бит, находящийся в крайней левой позиции числа, а младшим битом (Least Significant Bit — LSB) называется битов. Пример такого расчета показан на рис. 6.4. Следует помнить, что нуль, который в арифметике натуральных чисел обозначает отсутствие значения, в вычислительной технике представляет отдельное состояние и считается значимым. Поэтому числа от 0 до 6 фактически представляют семь, а не ся отсчет. Поэтому с помощью чисел, состоящих из восьми битов (с которыми мы бу- ний, начиная от о и заканчивая 255. Отметим, что для такого расчета можно приме- нить математическую формулу 2я (2 в степени л), где п — количество рассматриваемых битов. Часть I. Основы организации сетей
которые могут быть представлены с помощью заданного коли- Еще один упрошенный метод состоит в том, что при выполнении преобразований дво- ичных чисел следует всегда определять наименьшее количество цифр о или 1, присутст- вующих в преобразуемом двоичном числе, а затем вычитать или складывать соответст- вующие значения по мере необходимости. Например, если требуется определить значение числа 11110111, можно сложить числа 128 + 64 + 32 + 16 + 0 + 4 + 2 + 1, как при использовании описанного выше метода, но проше определить значимость позиции, кото- рая содержит цифру 0 (позицию восьмерок), и вычесть это число из 255 (из значения, ко- Упражнение 6.1. Двоично-десятичные преобразования Преобразуйте следующие двоичные числа. Ответы приведены на странице 150. Не 10001101. 111100001010. 1001001001. Глава 6. Дополнительные сведения о наборе протоколов TCP/IP 149
Их порядковые номера t t t t И t Рис. 6.5. Количество чисел, рассматриваемых в вычислительной технике и в арифметике Ответы к упражнению 6.1 255 - 8 = 247 Рис. 6.6. Упрощенный метод преобразования двоичных чисел в десятичные Теперь, после знакомства с основами двоичной арифметики, рассмотрим структуру IP-адреса. Структура IP-адреса Как указано выше, IP-адреса состоят из двух ось значением сети и части с обозначением хоста (рис. 6.7). _____Сеть___| Хост 192.168.1 hod по меньшей мере, один уникальный IP-адрес. Но обычно для установления связи по протоколу IP требу- ются еще два дополнительных компонента: маска под- сети и адрес шлюза, применяемого по умолчанию. Рис. 6.7. Структура IP-адреса Маска подсети необходима во всех реализациях про- ся к хосту и какая — к сети. Для этого используется логическая операция “И” (AND). Операция “И” в двоичной арифметике выполняется очень просто. Она по сути пред- ставляет собой умножение значений в одинаковых позициях. Например, на рис. 6.8 показаны IP-адрес и маска подсети. Чтобы определить адрес сети (ту часть IP-адреса, чения позиций двоичного представления IP-адреса и значения соответствующих по- зиций двоичного представления маски подсети. Результатом является двоичное число, которое нужно снова преобразовать в десятичное, чтобы узнать адрес сети. После этого появляется возможность применить маршрутизацию. Маршрутизацией называ- честь I. Основы организации сетей
ется действие по перенаправлению пакета из одной логической сети (или подсети) При возникновении необходимости передать информацию с одного хоста на дру- татдля обоих адресов является одинаковым, хост .отправителя принимает предполо- лены маршрутизатором) и получают и обрабатывают все хосты примерно один гигабайт в секунду (гигабайт, а не гигабит). Поэтому для каждого хос- Глава 6. Дополнительные сведения о наборе протоколов TCP/IP
чтобы он был способен передать любые данные. При этом даже не учитывается воз- можность лавинообразного увеличения объема широковещательной рассылки, кото- рое происходит, если одно из устройств начинает передавать широковещательные па- кеты с максимальной скоростью. При возникновении такой неисправности может ос- тановиться работа даже соединений локальной сети, поэтому можно только себе представить, что произойдет в большинстве соединений распределенной сети. IP-адрес отправителя IP-адрес -------►172.16.15.1 аска подсети------► 255.255.0.0 IP-адрес получателя Результат операции результаты применения операции “И’ к адресам отправителя и получателя не совпедают.поэтому перенаправить пакет маршрутизатору Рис. 6.9. Применение операции "И" для определения адреса сети при взаимодействии хостов сети, состоящие из множества широковещательных доменов, применяются маршру- тизаторы. Широковещательным доменом называется участок сети, которым ограни- чивается широковещательная рассылка. (Примеры таких доменов показаны на рис. 6.10.) Маршрутизаторы сегментируют сети на широковещательные домены, что позволяет исключить перегрузку всех устройств в сети, связанную с обработкой широковещательных пакетов. 152 Часть I. Основы организации сетей
Рис. 6.10. Сегментация сети на широковещательные домены Поэтому логическая операция “И” применяется для того, чтобы хост мог опреде- лить, достаточно ли ему просто выполнить широковещательную рассылку, чтобы дос- тичь другого хоста, или вместо этого ои должен отправить пакет маршрутизатору. Но следует помнить, что для доставки пакета все равно необходим МАС-адрес. А если хост не может выполнять широковещательную рассылку для получения МАС-адреса удаленного хоста, то как он определит МАС-адрес, по которому должен быть отправ- лен пакет? Ответ на этот вопрос состоит в том, что он не выполняет такую операцию, а использует для передачи пакета МАС-адрес маршрутизатора- Если хост определяет, что получатель передаваемого им сообшения находится в другой сети, он просто передает соответствующий пакет маршрутизатору, имеющему больше возможностей по достижению удаленной сети. Как правило, таким маршрути- затором является шлюз данного хоста, применяемый по умолчанию. (Этим маршрути- затором может быть также один из маршрутизаторов, перечисленных в таблице мар- шрутизации хоста, но эта тема рассматривается более подробно в главе 22.) Применяе- мым по умолчанию шлюзом является устройство, работающее по протоколу IP, на которое хост передает пакет, если не имеет информации о том, кому еше можно пе- В качестве МАС-адреса получателя использует адрес этого шлюза, а не МАС-адрес удаленного хоста, но в пакете все равно указывает IP-адрес удаленного хоста. Затем маршрутизатор определяет, в каком направлении необходимо передать этот пакет, и вставляет в него новый МАС-адрес следующего транзитного перехода, если в Этом есть необходимость. Такой процесс показан на рис. 6.11. В этом примере хост Einstein пытается отправить пакет хосту Darwin. На пути ме- жду этими двумя хостами находятся два маршрутизатора (Beethoven н Mozart). Хост Einstein определяет, что Darwin является удаленным хостом, поэтому вставляет в пакет МАС-адрес маршрутизатора Beethoven и передает этот пакет. После получения пакета маршрутизатор Beethoven определяет, что для достижения хоста Darwin этот пакет йолжеи пройти через маршрутизатор Mozart. Поэтому он вставляет в пакет МАС- ! адрес маршрутизатора Mozart и передает этот пакет. Маршрутизатор Mozart имеет информацию о том, что к хосту Darwin можно обратиться непосредственно через его интерфейс Ethernet, но еше не знает МАС-адрес хоста Darwin, поэтому выполняет Глава 6. Дополнительные сведения о наборе протоколов TCP/IP
рассылку запросов ARP для его получения. После получения МАС-адреса хоста Хост Darwin 55-55-55-55-55-55 IP-адрес отправителя: 192.168.1.100 Шаг 1. Рис. 6. 11. Передача пакета с помощью применяемого по j Часть I. Основы организации сетей
хоста в одной и той же сети. На рис. 6.12 показано, как два хоста (Michelangelo и Renoir) пытаются вступить во взаимодействие. Хост Michelangelo имеет IP-адрес 172.16.1.1 подсети 255.255.255.0. Могут ли они связаться друг с другом? Найдите время, что- бы выполнить самостоятельно операцию “И” с этими адресами, прежде чем перейти к дальнейшему изучению материала этой главы. Рис. 6.12. Пример ситуации, когда два хоста безуспешно пытаются всту- 1 TCP/IP 155
1S6 Часть I. Основы организации сетей
Классы IP-адресов и правила их применения Первоначально IP-адреса подразделялись на классы, что позволяло назначать ком- Таблица 6.1. Итоговые сведения о классах IP-адресов 00000000 (о), а наибольший равен 01111111 (127). Но в этом случае необходимо мощью такой петли программное полняет самопроверку. Передавая TCP/IP просто вы- .) Поэтому при пере- с номером 127 фактически применяется петля обратной связи. В связи с наличием Глава 6. До 157
ряд единиц, а затем из одних нулей (11111111.оооооооо.оооооооо.оооооооо). Это означает, что в обычной сети класса А первый октет адреса предназначен для обозна- Теперь мы снова переходим к рассмотрению операции “И”. Например, если взять ад- рес 10.1.1.1 класса А со стандартной маской подсети 255.0. о. 0 и применить к ним операцию “И”, то в конечном итоге в качестве значения адреса сети будет получено которая показывает, как делится на части адрес класса А при использовании преду- смотренной по умолчанию маски подсети. Адреса класса В поддерживают 65 534 хостов в каждой сети. Адреса этого класса предназначены для меньших (но все еше достаточно крупных) сетей. Существует чуть больше 16 000 сетей класса В и все они уже зарегистрированы. Адреса класса В всегда начинаются с двоичных цифр 10 (как в примере 10101100.00010000.00000001.00000001 или 172.16.1.1). Это означает, что пер- вый октет должен находиться в пределах от 128 (юоооооо) до 191 (10111111). Таких сетей класса В, которые не могли бы использоваться обычным образом (подобных имеют 16-битовую маску, применяемую по умолчанию следние 16 битов — адресу хоста. Структура IP-адреса класса В показана на рис. 6.15. класса предназначены для небольших сетей. Существует свыше двух миллионов сетей Адрес сети класса С должен начинаться с двоичных цифр 110 (как в примере 11000000.Ю101000.00000001.00000001, или 192.168.1.1). Сетей класса С. кото- Сети класса С имеют по умолчанию 24-битовую маску. Это означает, что 24 бита 10. 0.0.1 Рис. 6.14. Структу- 172.16.0.1 Рис. 6.15. Структура IP-адреса класса В feo 192.168.1. Рис. 6.16. Структура адре- адресов (а именно два). Например, IP-адреса класса С допускают применение в каж- дой сети только 254 хостов, тогда как их должно быть 256 (если руководствоваться формулой 2я или 2е). Если читатель заметил эту “ошибку”, автор передает ему свои поздравления, но это не ошибка. В каждой сети зарезервировано два адреса хоста, а именно: наибольший адрес (состоящий из одних единиц) и наименьший адрес (состоящий из одних нулей). Адрес хоста, состоящий из одних единиц, обозначает широковещательную рассылку, адрес, состоящий из одних нулей, обозначает “данную сеть”. Два указанных адреса не могут использоваться в качестве адресов хостов. Это — еще одно ограничение TCP/IP. Адрес, состоящий из одних нулей, изучить проще всего, поэтому он рассматрива- ется здесь в первую очередь. После применения операции “И” к паре чисел, состоя- щей из IP-адреса и маски подсети, часть с обозначением хоста будет содержать одни нули. Например, после применения операции "И” к IP-адресу 192.168.1.1 с при- меняемой по умолчанию маской подсети, равной 255.255.255.0, будет получен ад- 158 Часть I. Основы организации сетей
L.0 представляет собой адрес сети и не 1 уровня 3. Напри- из одних единиц Следует отметить, что адрес хоста считается недействительным, только если нулю или единице равны все биты в части этого адреса, соответствующей хосту или сети. Например, IP-адрес 172.16.0.255 является действительным (10101100.00010000.00000000.11111111), поскольку вся часть адреса с обозначе- нием хоста не состоит полностью из одних единиц или нулей. Но адрес та состоит ИЗ одних единиц (11000000. 10101000.00000001.11111111). выражение 2я - 2, а не просто 2й. Например, если известно, что для обозначения хоста применяются десять битов, необходимо вычислить значение 2я (2 * 2 * 2 * тага (1024 - 2 = 1022). Чтобы закрепить в памяти изученные понятия, перейдем к выполнению упраж- Упражнение 6.2. Операция “И”, определение класса сети и проверка допустимости адреса Исходя из приведенных ниже условий, определите адрес сети, класс, к которому отно- сится этот адрес, и проверьте, является пи он действительным IP-адресом хоста. Не используйте калькулятор, а если столкнетесь с трудностями, возвращайтесь к изло- женному выше материалу. Ответы двны на странице 160. Адрес — 127.12.1.98, маска — 255.0.0.0. Адрес — 189.17.255.0, маска — 255.255.0.0. Адрес— 97.1.255.255, маска— применяемая по умолчанию маска подсети для Адрес — 10.0.1.0, маска — применяемая по умолчанию маска подсети для данного Глава 6. Дополнительные сведения о наборе протоколов TCP/IP
Ответы к упражнению 6.2 Вопрос Адрес сета Класс Это действительный адрес? 1. 222.10.17.0 с Да 2. 127.0.0.0 Нет, это адрес петли обратной связи 3. 189.17.0.0 в Да 4. 97.0.0.0 А Да 5. 197.17.0.0 с Нет, адрес хоста состоит из одних единиц 6. 0.0.0.0 А Нет, зарезервированная сеть класса А 7. 10.0.0.0 Да 8. 220.0.0.0 С Да I Простые способы организации подсетей Организацией подсетей называется процедура разбивки крупной сети на меньшие, более управляемые компоненты. Прежде чем перейти к изучению арифметических и логических операций, которые применяются при организации подсетей, необходимо рассмотреть, для чего предназначен этот метод формирования сетей. Как вы могли уже заметить, между IP- адресами класса С и класса В существует большое различие в части допустимого количест- класса В и класса А. Но что если организации необходимо адресовать в сети только 1000 64 ООО адресов останутся неиспользованными. Кроме того, как определить, какое количе- ство хостов имеет смысл поддерживать в одной плоской, немаршрутизированной сети? Автор считает, что здесь необходимо рассмотреть реальный пример. Можно ли успешно подключить 65 000 компьютеров к одной сети без использования каких-либо каналов распределенной сети? Подумайте об этом. Неужели вы считаете, что действительно можно связать 65 000 компьютеров с помощью одного сегмента Ethernet, длина кото- рого не может превышать 500 метров? В связи с тем, что такая проблема действительно существует, должен быть предусмотрен способ разделения крупной сети на несколько подсетей. Именно этот принцип лежит в основе способа организации подсетей. Организация подсетей осуществляется успешно благодаря тому, что в ее основе ле- жит двоичная арифметика. С помощью маски подсети мы можем “заимствовать” биты из части IP-адреса с обозначением хоста и присоединять их к части с обозначением се- ти. В результате количество возможных номеров сетей увеличивается, а количество но- меров хостов уменьшается. Пример выполнения такой операции показан на рис. 6.17. Метод организации подсетей позволяет разбить одну большую сеть на меньшие сети, которые являются более подходящими для того количества хостов, которые можно успешно включить в один широковещательный домен. Например, предполо- жим, что компания зарегистрировала сеть класса В с адресом 190.1.0.0. При ис- пользовании маски, предусмотренной по умолчанию (которая является 16-битовоЙ, или равна 255.255.0.0), в компании можно сформировать только одну сеть пример- но с 65 000 хостами. Но предположим, что компания имеет около 200 производствен- ных площадок, на каждой из которых находится не больше 200 хостов. Поэтому фак- 160 Часть I. Основы организации сетей
10111110.00000001. 190. 1. .00000000.00000001 10111110.00000001. oooooooo'.loooooooi 190. 1. О. I 1 операция “И” выполняется с использованием 24-битовой маски, то при обработке ад- 190.1.0.0, как было бы при использовании 16-битовой маски. В результате создает- ся сеть, аналогичная показанной на рис. 6.18. 150 всевозможных сетевых устройств, работающих по протоколу IP (принтеров, управляемых коммутаторов, IP-телефоноа и т.д.). Поэтому требуется, по меньшей ме- Для выполнения этой задачи можно разбить IP-адрес сети класса В на подсети с по- мощью 22-битовой маски (255.255.252.0). Такая операция позволяет использовать шесть битов для обозначения адреса подсети (62 возможные подсети) и десять би- Для определения того, какое количество подсетей и хостов позволяет получить оп- ределенная комбинация IP-адреса и маски подсети, необходимо вначале преобразо- маске подсети). После этого нужно определить, какое количество битов требуется для ходимо добавить шесть битов (шесть дополнительных единиц) к маске подсети и про- вести вторую черту, называемую линией обозначения подсети (или просто линией под- сети). Все, что находится слева от этой линии (вплоть до линии сети), обозначает Глава 6. Допе з TCP/IP 161
Рис. 6. IS. Проект сети для описа ip-щрео---и 10111110.00000001.00000000.00000001 Маска подсети-► 11111111.11111111 JOOOOOOOO . 00000000 26- 2 = 62 (26= 64; 64-2=62) 162 0.00000001 0.00000000 10111110.00000001 11111111.11111111 Рис. 6.19. Процесс определения маски
Следует отметить, что при выборе маски подсети разрешается использовать только маску с подряд идущими (слева) единицами. Иными словами, маска подсети, равная 01010011 (83), применяться не может, а маска подсети 11110000 (248) является до- пустимой. В связи с этим имеется только девять допустимых двоичных комбинаций вкаждом октете: ОООООООО (0), 10000000 (128), 11ОО0О00 (192), 11100000 (224), 11110000 (240), 11111000 (248), 11111100 (252), 11111110 (254) и 11111111 (255). тов в каждом здании. Необходимо определить подходящую маску подсети для этой компании. (Данный процесс проиллюстрирован на рис. 6.20.) 11001000.00001010.00000001.00000001 11111111.11111111.11111111Joooooooo 11001000.00001010.00000001 11111111.11111111.11111111 0001 0000 протоколов TCP/IP
1. Преобразовать IP-адрес и маску, применяемую по умолчанию, в двоичные числа. Упражнение 6.3. Определение маски подсети По условиям следующих заданий найдите маску подсети, позволяющую выполнить по- ставленные требования. Не используйте калькулятор и помните, что нужно начинать 30000 Максимальное Часть I. Основы организации сетей
Ответы к упражнению 6.3 Маска — 255.255.255.192 (26 битов); пояснение — это единственная маска, которая соответствует заданному критерию. Маска — 255.255.248.0 (21 бит); пояснение — это единственная маска, которая со- Маска— 255.255.12в.О (17 битов); пояснение— подходит любая маска длиной меньше 18 битов, но 17-битовая маска позволяет получить больше подсетей (510). Маска— 255.255.255.240 (28 битов); пояснение— подходит любая маска длиной меньше 29 битов, но 28-битовая маска позволяет получить больше подсетей (14). Маска — 255.255.248. о (21 бит); пояснение — подходит любая маска длиной боль- ше 21 бита, но 21-битовая маска позволяет получить больше хостов (2046). После определения того, какая маска должна использоваться, на следующем этапе необходимо выяснить, какой перечень IP-адресов относится к каждой подсети. Этот этап является обязательным, поскольку необходимо знать, к какой подсети относится , каждый конкретный IP-эдрес. Если маска подсети является простой (такой как 255.255.255.0), то этот перечень определить несложно. Например, если имеется IP- носится к подсети с адресами от 172.16.1.1 до 172.16.1.254, не прибегая к двоичной арифметике. Кроме того, в этом случае можно легко определить, что хосты 172.16.200.1 и 172.16.50.1 находятся в разных подсетях. Но при использовании ти. В этом случае для определения начальных и конечных адресов подсетей необхо- димо выполнить некоторые вычисления с помощью двоичной арифметики. Теперь рассмотрим подробнее этот процесс (он показан схематически на рис. 6.21-6.23). и провести две черты: линию сети (сразу после последней единицы в применяемой по умолчанию маске подсети, которая соответствует классу IP-адреса) и линию подсети (сразу после последней единицы в определяемой пользователем маске подсети). Этот первый этап подробно показан на рисунке 6.21. Сеть \ Подсеть/ Хост- IP-адрес---> 10101100.00010000.00000000.00000001 Маска подсети-Ь ЦЦЦЦ. ЦЦЦЦ JilljJoOOO . 00000000 Рис. 6.21. Этап 1 процесса определения перечня адресов подсетей Предостережение Все, что находится слева от линии сети, не может быть изменено. Если вы измените какие-то биты Затем необходимо определить все возможные двоичные комбинации, которые >гут быть получены при разных значениях битов в части адреса, соответствующей Глава 6. Дополнительные сведения о наборе протоколов TCP/IP
бинации являются следующими: оиии (о), ouui (1), 0010 (2), ООН (3), 0100 (4), ти 0000 (0) и 1111 (15) должны быть исключены. Причина этого состоит в том, что является обязательным, но эта тема рассматривается дополнительно в настоящей главе в разделах об адресации VLSM и CIDR. После удаления этих двух подсетей Теперь, после определения всех в< сетей, их необходимо связать с часты мер, двоичная комбинация для перв< единения с оставшейся частью адреса вил DD010000. Таким образом, эта п 16 + 0 + 0 + 0 + 0 = 16). Затем, чением сети и подсети, необходимо щихся к этой подсети, от первого ад| несложной: первым адресом являете же базовый адрес, в котором часть единицами. В данном случае октет, е на двоичными единицами (соответст или 31. Наконец, необходимо удали! сяшиеся к рассматриваемой подсети, “данную сеть”, а последний является К сожалению, процесс определен! наиболее сложных для изучения кон; сколько Примеров, которые позволят < эзможных двоичных комбинаций номеров пол- ю IP-адреса, как показано на рис. 6.23. Напри- ой допустимой подсети равна 0001. После со- i (частью с обозначением хоста) она принимает одсеть имеет базовый адрес 16 (0 + 0 + 0 + оставляя неизменными части адреса с обозна- определить перечень адресов хостов, относя- эеса до последнего. Эта задача является весьма я базовый адрес подсети, а последним — тот 1 котором часть с обозначением хоста заполне- вуюший последнему адресу), равен 00011111, ъ первый и последний IP-адреса хостов, отно- Следует помнить, что первый адрес обозначает широковещательным адресом. 1я перечня адресов представляет собой одну из цепций IP-адресации, поэтому рассмотрим не- эсвоить этот процесс на практике. Часть I. Основы организации сетей
10101100.00010000.00010000.00000000 10101100.00010000.00011111.11111111 172. 16. 31. 255 10010=2 10101100.00010000.00100000.00000000 10101100.00010000.00101111.11111111 172. 16. 47. 255 172. 16. 48. 0 10101100.00010000.00110000.00000000 10101100.00010000.00111111.11111111 172. 16. 63. 255 10101100.00010000.00010000.00000011 10101100.00010000.00011111.11111111 10101100.00010000.00010000.11111110 Рис. 6.23. Этап 3 процесса определения перечня адресов Глава 6. Дополнительные сведения о наборе протоколов TCP/IP
Пример 1 решения задачи по определению диапазона адресов (класса А) 00001010. 11111111. )000.00000000.00000000 )000.00000000.00000000 возможные двоичные комбинации, которые могу! подсети (в данном случае с четырьмя). В результате будут получены комбинации 0О0С (0), 0001 (1), 0010 (2), ООН (3), 0100 (4), 0101 (5), ОНО (б), 0111 (7), 1000 (8) 00010000.ОООООООО.00000000 (16.0.0). Затем поместим в ту же часть все единицы получен базовый диапазон IP-адресов от 10.16.0.0 до 10.31.255.255. После этого уда- Частъ I. Основы организации сетей
лим первый и последний IP-адреса из диапазона адресов дня каждой подсети (в данном 00001010.00010000.00000000.00000000 00001010. ооюоооо. 00000000.00000000 |0010=2I 00001010.00101111.11111111.11111111 10. 47. 255. 255 00001010.00011111.11111111.11111111 10. 224. О. О 00001010.11100000.00000000.00000000 —I 00001010.11101111.11111111.11111111 10. 239. 255. 255 Пример 2 решения задачи по определению диапазона адресов (класса А) в предыдущем примере, но на этот раз рвссмотрим маску 255.224.0.0. Ив этом слу- чае на первом этапе необходимо взять IP-адрес и маску, преобразовать их в двоичные таге будут полугены комбинации ооо (о), 001 (1), ото (2), 011 (з), юо (4), 101 (5), Глава 6. Дополнительные свел
00001010.00010000.00000000.00000001 00001010.00010000.00000000.оооооооо -------------------: 00001010.00011111.11111111.11111110 10. 31. 255. 254 00001010 11111111 0000.ОООООООО.оооооооо 0000.оооооооо.оооооооо Рис. 6.29. Этап 2 выполнения примера Наконец, необходимо определить, какие диапазоны IP-адресов могут быть получе- ны в сочетании с каждой из этих комбинаций. Для этого возьмем каждую комбина- цию битов номера подсети отдельно и поместим все нули и все единицы в часть адре- са с обозначением хоста, как показано на рис. 6.30. Часть I. Основы организации сетей
00001010.01011111.11111111.11111111 00001010.11000000.00000000.00000000 00001010.11011111.11111111.11111111 10. 223. 255. 255 D0001010.OO1OOOOO.00000000.00000000 00001010.00111111.11111111.11111111 00001010.01000000.00000000.oooooooo Снова рассмотрим этот процесс на примере первой допустимой подсети (001). Возьмем второй, третий и четвертый октеты и поместим все нули в часть адреса с обозначением хоста; при этом будет получен адрес 00100000.00000000.00000000 00111111.11111111.11111111 (63.255.255). Таким образом, диапазон базовых IP- адресов составляет от 1 о.32.0.0 до ю.63.255.255. После этого удалим первый и последний IP-адреса из каждой подсети (10.32.0.0 и 10.63.255.255), поскольку первый является адресом со всеми нулями (адресом сети), а последний адресом со всеми единицами (широковещательным адресом для этой подсети). В результате для данной подсети остается допустимый диапазон адресов от 10.32.0.1 до 10.64.255.254. Результаты выполнения этого этапа показаны на рис. 6.31. Пример 3 решения задачи по определению диапазона адресов (класса В) В этом примере возьмем адрес сети класса В, равный 172.16.0.0. с маской преобразовать их в двоичные числа и провести линии. Результат выполнения этих Глава 6. Дополнительные сведения о наборе протоколов TCP/IP 171
00001010.00100000.00000000.00000001 ooooioio.ooioet 00001010.00111111.11111111.11111110 10. 63. 255. 254 10101100.00010000. 11111111.11111111. 100000.00000000 100000.00000000 Затем определим все возможные двоичные комбинации с использованием за- зультате будут получены комбинации 00 (о), 01 (1), 10 (2) и 11 (3), которые пока- заны на рис. 6.33. После этого удалим подсети с номерами, состоящими из всех ну- iP-anpec --► 10101100.00010000 .looloOOO00.00000000 Маска подсети-► 11111111.11111111 JllIoOOOOO . 00000000 Рис. 6.33. Этап 2 выполнения примера 3 Часть I. Основы организации сетей
Наконец, необходимо определить, какие диапазоны IP-адресов могут быть получе- цию битов номера подсети отдельно и поместим все нули и все единицы в часть адре- са с обозначением хоста, как показано на рис. 6.34. Вначале введем полученные двоичные 10101100.00010000.01000000.оооооооо 10101100.00010000.01111111.11111111 10101100.00010000.10000000.ОООООООО 10101100.00010000.10111111.11111111 172. 16. 191. 255 Рис. 6.34. Этап 3 выполнения примера 3 Снова рассмотрим этот процесс на примере первой допустимой подсети (01). На этот раз возьмем третий и четвертый октеты и поместим все нули в часть адреса с обо- значением хоста; при этом будет получен адрес оюооооо. оооооооо (64. о). Затем по- 172.16.127.255. После этого удалим первый и последний IP-адреса из каждой подсети 10101100.00010000.01000000.00000001 10101100.00010000.01111111 Рис. 6.35. Пример результатов выполнения этапа 3 для первой подсети 10101100.00010000.01111111.11111110 172. 16. 127. 254 173 10101100.00010000.01000000.00000000 Глава 6. Да 1 TCP/IP
Пример 4 решения задачи по определению диапазона адресов (класса В) с маской 255.255.240.0. И в этом случае на первом этапе необходимо взять IP-адрес и маску, преобразовать их в двоичные числа и провести линии. Результат выполнения ^адрес----► 10101100.00010000.00000000.00000000 Маска подсети-> 11111111.11111111 JllllIoOOO . 00000000 Затем определим все возможные двоичные комбинации с использованием задан- зультате будут получены комбинации 0000 (0), 0001 (1). 0010 (2), ООН (3), 0100 (4). 0101 (5), ОНО (б), 0111 (7), 1000 (8), 1001 (9), 1010 (10), 1011 (11), 1100 (12), 1101 Наконец, необходимо определить, какие диапазоны IP-адресов могут быть получе- ны в сочетании с каждой из этих комбинаций. Для этого возьмем каждую комбина- цию битов номера подсети отдельно и поместим все нули и все единицы в часть адре- са с обозначением хоста, как показано на рис. 6.38. Снова рассмотрим этот процесс на примере первой допустимой подсети (0001). с обозначением хоста; при этом будет получен адрес 00010000.00000000 (16.0). За- тем поместим в ту же часть все единицы и получим значение 00011111.11111111 174 Часть I. Основы организации сетей
10101100.00010000.00010000.oooooooo 10101100.00010000.00011111.11111111 172. 16. 31. 255 10101100.00010000.00100000.oooooooo |0010=2 I в диапазоне 10101100.00010000.00101111.11111111 Наибольшее 172. 16. 47. 255 10101100.00010000.11100000.OOOOOOOO 10101100.00010000.11101111.11111111 172. 16. 239. 255 172. 16. 16. 1 10101100.00010000.00010000.00000001 10101100.00010000. oooi-nii- it-ш 1-11 10101100.00010000.00011111.11111110 Рис. 6.39. Пример выполнения этапа 3 для первой подсети Глава 6, Дополнительные сведения о наборе протоколов TCP/IP 175
Пример 5 решения задачи по определению диапазона адресов (класса С) 255.255.255.192. И в этом случае на первом этапе необходимо взять IP-адрес 11000000.10101000.00000001.оооооооо 11111111.11111111.11111111 Jnloooooo Затем определим все возможные двоичные комбинации с использованием заданного получены комбинации 00 (о). 01 (1), 10 (2) и 11 (3), как показано на рис. 6.41. После этого удалим подсети с номерами, состоящими из всех нулей и всех единиц (00 и 11). Рис. 6.41. Этап 2 выполнения примера 5 И? ill и последний IP-адреса из каждой подсети (192.168.1.64 и 192.168.1.127). В ре- Часть I. Основы организации сетей
11000000.10101000.00000001.01000000 11000000.10101000.00000001.01111111 192. 168. 1. 127 11000000.10101000.00000001.10000000 11000000.10101000.00000001.10111111 192. 168. Рис. 6.42. Этап 3 выполнения примера 11000000.10101000.00000001.01000001 11000000.10101000.00000001.01-000000 11000000.10101000.00000001.01-***МА- 11000000.10101000.00000001.01111110 192. 168. 1. 126 Рис. 6.43. Пример результатов выполнения этапа 3 для первой подсети Пример 6 решения задачи по определению диапазона адресов зулыэте будут получены комбинации ОООО (0), 0001 (1), 0010 (2), ООН (3), 0100 (4), 0101 (5), ОНО (6), 0111 (Т), 1000 (8), 1001 (9). 1010 (10), 1011 (11), 1100 (12), 1101 Глава 6. Дополнительные сведения о наборе протоколов TCP/IP
11000000.10101000.00000001. )000 )000 в сочетании с каждой из этих комбинаций. Для этого возьмем каждую комбинацию В результате для диапазон адресов от Упражнение 6.4. Определение диапазона адресов В этом упражнении найдите диапазон допустимых IP-адресов для первых двух дейст- .0, маска — 255.255.255.224. Адрес — 192.168.1.0, маска — 255.255.255.248. 178 Часть I. Основы организации caret
11000000.10101000.00000001.00010000 11000000.10101000.00000001.00011111 192. 168. 1. 31 192. 168. 1. 32 11000000.10101000.00000001.00100000 11000000.10101000.00000001.00101111 192. 168. 1. 47 Продолжим обработку, пока но будет получена следующая комбинация... 192. 168. 1. 224 11000000.10101000.00000001.11100000 -----------------------------: 11000000.10101000.00000001.11101111 192. 168. 1. 239 Рис. 6.46. Этап I выполнения примера 192. 168. 1. 17 11000000.10101000.00000001.00010001 ноооооо. 1010Ю00.00000001. oooi-eeee- 11000000.10101000.00000001.00011110 192. 168. 1. 30 Рис. 6.47. Пример выполнения этапа 3 для первой подсети Глава 6. Дополнительше сведения о наборе протоколов TCP/IP 179
Ответы к упражнению 6.4 Вопрос Подсеть 1 Подсеть 2 3- ' 10.16.0.1-10.31.255.254 172.16.32.1-172.16.63.254 192.168.1-33-192.168.1.62 10.4.0.1-10.7.255.254 172.16.2.1-172.16.3.254 192.168.1.9-192.168.1.14 10.32.0.1-10.63.255.254 172.16.64.1-172.16.91.254 192.168.1.65-192.168.1.91 10.8.0.1-10.11.255.254 172.16.4.1-172.16.5.254 192.168.1.17—192.168.1.22 Упрощенный метод (так называемый “легкий путь”) на, по которой вначале был рассмотрен метод с использованием двоичной арифметик сети не существуем Но найти упрощенный метод определения допустимого диапазона ад- вая это значение на N. Например, если базовым адресом сети является 172.16.0.0 с маской 255.255.192.0, то разница между диапазонами диапазон адресов 4. Наконец, удалить первую и последнюю подсети, а также первый и последний [Р-адресадля каждой подсети. зан на рис. 6.48.) ки подсети в интересующем октете: 256 - 248 = 8. Поэтому наш диапазон равен восьми. Теперь определим диапазоны адресов в подсетях, начиная с адреса Часть I. Основы организации сетей
IP-адрес 192.168, 1 /"о\ Маска подсети 255.255.255 \24в2 192.168.1.0 192.168.1.8 192.168.1.16 192.168.1.24 192.168.1.32 1. 192.168.1.0-192.168.1.7. 2. 192.168.1.8-192.168.1.15. 3. 192.168.1.16-192.168.1.23. ,192.168.1.24-192.168.1.31. 6. 192.168.1.40—192.168.1.47. 7. 192.168.1.48-192.168.1.55. 8.192.168.1.56—192.168.1.63. 10. 192.168.1.72-192.168.1.79. 11.192.168.1.80-192.168.1.87. 12.192.168.1.88-192.168.1.95. 13.192.168.1.96-192.168.1.103. 15. 192.168.1.112-192.168.1.119. 16. 192.168.1.120-192.168.1.127. 18. 192.168.1.136-192.168.1.143. 19. 192.168.1.144-192.168.1.151. 20. 192.168.1.152—192.168.1.159. В TCP/IP
21. 192.168.1.160-192.168.1.167. 22. 192.168.1.168—192.168.1.175. 23. 192.168.1.176-192.168.1.183. 24. 192.168.1.184-192.168.1.191. 25. 192.168.1.192—192.168.1.199. 26. 192.168.1.200-192.168.1.207. 27. 192.168,1.208-192.168.1.215. 28. 192.168.1.216-192.168.1.223. 29. 192.168.1.224-192.168.1.231. 30. 192.168.1.232-192.168.1.239. 31. 192.168.1.240-192.168.1.247. 32. 192.168.1.248-192.168.1.255. а также первый список, который показан ниже. 2. 192.168.1.9-192.168.1.14. 3. 192.168.1.17-192.168.1.22. 4. 192.168.1.25-192.168.1.30. 28. 192.168.1.217-192.168.1.222. 29. 192.168.1.225-192.168.1.230. 30. 192.168.1.233-192.168.1.238. 31. 192.168.1.240-192.168.1.246. перь перейдем к более сложным темам: применение маски подсети переменной дли- ны (Variable Length Subnet Masking — VLSM) и бесклассовая междоменная маршрути- зация (Classless InterDomain Routing — CIDR). 3 Сложные методы организации подсетей на основе классов и применение метода VLSM Прежде чем перейти к изучению метода VLSM, необходимо ознакомиться с опре- делениями некоторых новых понятий. Во-первых, необходимо освоить применение ние после IP-адреса косой черты и количества битов (подряд идущих единиц) в маске сеть 172.16.1.0 с маской 255.255.224.0, Можно записать ее как 172.16.1.0/19. Оба эти обозначения относятся к одной и той же сети, но стиль записи с использова-1 нием косой черты просто намного компактнее и удобнее. 182 ЧастьIJ
Во-вторых, необходимо рассмотреть некоторые вопросы использования сложных подсетей с помощью 10.0.0.0. Предположим, что необходимо выделить 2000 подсетей с 8000 хостов в каж- В части адреса с обозначением подсети (211 - 2 = 2046). В результате будет получе- на маска 255.255.224.0, или 10.0.0.0/21 (рис. 6.49). Это означает, что весь второй жет показаться, что задача определения допуст Маска подсети - 00001001.оооооооо.оооооооо.оооооооо 11111111.111111111.111111000. оооооооо я о метода выполним аналогичный процесс определе- Напомним, что интересующим называется октет, в котором значение маски не равно о Но в данном случае, прежде чем приступить к следующему этапу, необходимо вспом- же относится к подсети. В связи с этим перед переходом к следующему этапу необходи- мо учесть значение второго октета (который не является интересующим). Для этого вна- чале присвоим второму октету значение нуль и будем увеличивать значение в третьем 5. 10.0.128.0-10.0.159.255. 7. 10.0.192.0-10.0.223.255. 8. 10.0.224.0-ю .0.255.255. 9. 10.1.0.0-10.1.31.255. 10. 10.1.32.0-10.1.63.255. 12. 10.1.96.0-10.1.127.255. >3атем вернемся к составленному списку и удалим две недействительные подсети (первую и последнюю) и два недопустимых адреса в каждой подсети (первый и по- следний). В результате останется примерно такой список диапазон адресов, который представлен ниже. Глава в. Дополнительные сведения о наборе протоколов TCP/IP 183
3. 10.0.64.1~10.0.95.254. 5. 10.0.128.1-10.0.159.254. 7. 10.0.192.1-10.0-223.254. 8. 10.0.224.1-10.0.255.254. 9. 10.1.0.1-10.1.31.254. 10. 10.1.32.1-10.1.63.254. ... ниже следуют примерно 2 000 диапазонов адресов подсетей... 2042. 10.255.96.1~10.255.127.254. 2043. 10.255.128.1-10.255.159.254. 2044. 10.255.160.1—10.255.191.254. 2045. 10.255.192.1-10.255.223.254. 2046. 10-. 2^224 .-1 10.355 .'2-65.254. в неинтересующем октете каждый раз после заполнения всего набора диапазонов ад- ресов в интересующем октете. ны (VLSM), который используется для получения адреса на основе класса и преобра- слишком большой, либо слишком маленький диапазон адресов для использования в большинстве ситуаций. Например, предположим, что организация имеет сеть со структурой, показанной на рис. 6.50. После организации подсетей на основе адреса класса В с использованием 20-битовой маски (255.255.240.0) будет получено 14 под- сетей и 4094 хостов в каждой подсети. Именно такие пвраметры необходимо создать в здании 1 и здании 5, поскольку в обоих этих зданиях имеется примерно 3000 хостов. му адреса используются неэффективно. Из всех 12 прочих площадок ни на одной не первый взгляд. По сути он предусматривает разбивку на подсети адресного простран- тсх пор, пока не будет достигнуто требуемое количество хостов в каждой подсети. ми, состоящими из одних нулей или одних единиц. Эти подсети теперь разрешено использовать для размещения в них хостов. (Но удалять первый и последний IP- этом состоит в том, чтобы диапазоны адресов в подсетях не перекрывали друг друга. 184 Часть I. Основы организации сетей
Рис. 6.50. Пример бесполезного расходования адресов без применения метода VLSM Единственный способ проверки того, что перекрытие адресов отсутствует, состоит В выполнении вычислений с помощью двоичной арифметики. Во-первых, определим, какое количество хостов требуется для самых больших подсетей. В рассматриваемом случае для двух самых крупных подсетей требуется, по меньшей мере, 3000 хостов, поэтому начнем с них. Для поддержки этих хостов нужна 20-битовая маска, с помо- щью которой будет получено 16 подсетей (напомним, что при использовании метода VLSM не требуется отбрасывать первую и последнюю подсети) с 4094 хостами каждая (поскольку все еще необходимо отбрасывать первый и последний IP-адресэ в каждой j TCP/IP
хостов требуется только около 6000 IP-адресов, поэтому для поддержки этих подсетей Рис. 6.51. Пример уменьшения непроизводительного расхода адресов с использовани- ем метода VLSM с 450 хостами, используя для каждой из них 23-битовую маску. Добавим эти три бита к маске подсети (в результате чего они составят часть с обозначением адреса подподсе- 186 Часть I. Основы организации сетей
та другой подсети), что позволяет создать восемь подсетей с 510 хостами каждая. Рас- что ни один из этих диапазонов не перекрывается. Глава 6. Дополнительные сведения о наборе протоколов TCP/IP
Наконец, отметим, что для всех последних четырех подсетей требуется меньше 254 хостов. В этом случае необходимо использовать 24-битовую маску, поэтому возьмем маски. В результате будет получено 16 подсетей, принадлежащих к одной сети таются в резерве для распределения в будущем. Логическая структура созданного та- Таблица 6.2. Диапазоны адресов хостов в подсетях в примере с использованием метода VLSM 188 Часть I. Основы организации сетей
Количество Назначение Подсеть 24 172.16.61.0/24 172.16.61.1 -172.16.61.254 254 Для расширения сети в будущем Подсеть 25 172.16.62-0/24 172.16.62.1 -172.16.62.254 254 сети^ будущегГ Подсеть 26 172.16.63.0/24 172.16.63.1 -172.16.63.254 254 сети?будущемЯ Подсеть 27 172.16.64.0/20 172.16.64.1 -172.16-79.254 4 094 Для растирания Подсеть 28 172.16.80.0/20 172.16.ВО.1 -172.16.95.254 4 094 Для расширения Подсеть 29 172.16.96.0/20 172.16.96.1 -172.16.111.254 4 094 Для расширения Подсеть 30 172.16.112.0/20 172.16.112. 1-172.16.127.254 4 094 Для растирания Подсеть 31 172.16.128.0/20 172.16.12В. 1-172.16.143.254 4 094 сети в будущем Подсеть 32 172.16.144.0/20 172.16.144. 1-172.16.159.254 4 094 сети в будущем Подсеть 33 172.16.160.0/20 172.16.160. 1-172.16.175.254 4 094 ?етивабудущемЯ Подсеть 34 172.16.176.0/20 172.16.176. 1-172.16.191.254 4 094 Для растирания Подсеть 35 172.16.192.0/20 172.16.192. 1-172.16.207.254 4 094 Для расширения Подсеть 36 172.16.208.0/20 172.16.208. 1-172.16.223.254 4 094 Для растирания Подсеть 37 172.16.224.0/20 172.16.224. 1-172.16.239.254 4 094 Для расширения Подсеть 38 172.16.240.0/20 172.16.240. 1-172.16.255.254 4 094 Для расширения сети в будущем Теперь рассмотрим более сложный пример: четыре группы зданий, соедин каналами распределенной сети. Каждая из этих групп состоит из нескольких : и имеет разное количество хостов в зданиях, как показано на рис. 6.54. В этой ситуации необходимо обеспечить немного более сложное групп) )енных зданий нне адресов. Первая группа зданий, которую мы будем называть CAN (С Area Network — территориальная сеть) 1, состоит из четырех зданий. Для зд; Требуется 16 000 адресов хостов, для здания 2 — 8000 адресов хостов, для : 3 — 6000 адресов хостов и для здания 4 — 2000, что в целом составляет 32 С ресов хостов. Сеть CAN 2 включает два здания. Для здания 5 требуется а для здания 6 — 12 000 адресов хостов, что в целом составляет 16 000. Ccti 3 включает три здания. Для здания 7 требуется 4000, для здания 8 — 3000, здания 9 — 1000 адресов хостов, что в целом составляет 8000. Наконец, сет) 4 включвет пять зданий. Для здания 10 требуется 1000, для здания 11 — 5С здания 12 — 250, в для зданий 13 и 14 требуется по 100 адресов хостов ка> что в целом составляет 2000. *ampus здания 100 ад- 4000, ь CAN ь CAN Ю, для кдому, Глава 6. Дополнительные сведения о наборе протоколов TCP/IP
Подсеть Подподсеть Диапазон адресов 172.16.0.0/20 Отсутствует 172.16.0.1-172.16.16.254 172.16.16.0/20 Отсутствует 172.16.16.1-172.16.31.254 172.16.32.0/20 172.16.32.0/23 172.16.32.1 -172.16.33.254 ► 172.16.34.0/23 172.16.34.1-172.16.35.254 172.16.36.0/23 172.16.36.1-172.16.37.254 172.16.38.0/23 172.16.38.1-172.16.39.254 172.16.40.0/23 172.16.40.1-172.16.41.254 ► 172.16.42.0/23 172.16.42.1-172.16.43.254 172.16.44.0/23 172.16.44.1-172.16.45.254 > 172.16.46.0/23 172.16.48.1-172.16.47.254 172.16.48.0/20 ь 172.16.48.0/24 172.16.48.1 -172.16.48.254 ... » 172.16.49.0/24 172.16.49.1 -172.16.49.254 > 172.16.50.0/24 172.16.50.1-172.16.50.254 ь 172.16.51.0/24 172.16.51.1-172.16.51.254 172.16.52.0/24 172.16.52.1-172.16.52.254 — ь 172.16.53.0/24 172.16.53.1-172.16.53.254 ь. 172.16.54.0/24 172.16.54.1-172.16.54.254 ► 172.16.55.0/24 172.16.55.1-172.16.55.254 » 172.16.56.0/24 172.16.56.1-172.16.55.254 ь 172.16.57.0/24 172.16.57.1-172.16.57.254 172.16.55.0/24 172.16.55.1-172.16.55.254 Ы 172.16.59.0/24 172.16.59.1-172.16.59.254 ► 172.16.50.0/24 172.16.60.1-172.16.50.254 172.16.61.0/24 172.16.61.1-172.16.61.254 * 172.16.52.0/24 172.16.62.1-172.16.62.254 ► 172.16.63.0/24 172.16.63.1-172.16.63.254 172.16.64.0/20 Отсутствует 172.16.64.1-172.16.79.254 172.16.80.0/20 Отсутствует 172.16.50.1-172.16.95.254 172.16.96.0/20 Отсутствует 172.16.95.1-172.16.111.254 172.16.112.0/20 Отсутствует , 172.16.112.1-172.16.127.254 172.16.128.0/20 Отсутствует 172.16.128.1-172.16.143.254 172.16.144.0/20 Отсутствует 172.16.144.1-172.16.159.254 172.16.160.0/20 Отсутствует 172.16.160.1-172.16.175.254 172.16.176.0/20 Отсутствует 172.16.176.1-172.16.191.254 172.16.192.0/20 Отсутствует 172.16.192.1-172.16.207.254 172.16.208.0/20 Отсутствует 172.16.208.1-172.16.223.254 172.16.224.0/20 Отсутствует 172.16.224.1-172.16.239.254 172.16.240.0/20 Отсутствует 172.16.240.1-172.16.255.254 Рис. 6.53. Пример разбиения одной из сетей /20, принадлежащих организации тзо Часть I. Основы организации са*|
Сеть CAN 1 32 000 хостов Сеть CAN 3 8000 хостов Сеть CAN 4 2000 хостов Рис, 6.54. Первоначальные требования к усложненному примеру применения метода VLSM В данном случае первый этап распределения пространства IP-адресов состоит в получении применяемого по умолчанию сетевого адреса на основе класса (в данном Примере используется адрес 172.16.0.0 класса В) и разбиении его иа меньшие фрагменты (если возможно, на два). В этом случае для сети CAN 1 требуется 32 000 адресов, а для сетей с CAN 2 по CAN 4 требуется всего 26 000 адресов. При этом наи- торая определяется 17-битовой маской, что позволит получить первые 32 000 адресов для сети CAN 1, а затем распределить остальные 32 000 адресов между сетями CAN 2, Глава 6. Дополнительные сведения о наборе протоколов TCP/IP
1 I Рис. 6.55. Первоначальное распределение адресного пространства После этого разделим сеть 172.16.0.0/17 для создания территориальной сели CAN 1 и организуем еще одну группу из двух подсетей, включив здание 1 в первую! подсеть (для него ти 172.16.64.0/18, как показано на рис. 6.56. Теперь разобьем второй диапазон адресов в подсети CAN 1 (172.16.64.0/18) ед» на две группы с помощью 19-битовой маски. Первая группа будет включать тальке здание 2, поскольку для него требуется 8000 хостов, а вторая группа будет включат! Часть I. Основы организации сете)

Рис. 6.58. Разбиение второй группы сети CAN 1 Теперь разобьем адреса группы 172.16.192.0/18 пополам с помощью 19-битовой Для распределения адресов подсети CAN 3 можно разбить группу 172.16.192.0/19 с помощью 20-битовой маски. В этом случае пространство адресов 172.16.192.0/20 будет использоваться для здания 7, а пространство адресов бьем пространство адресов 172.16.208.0/20 с помощью 22-битовой маски и созда- дим четыре подсети с 1000 хостов каждая. Назначим зданию 8 три из этих диапазонов адресов (172.16.208.0/22, 172.16.212.0/22 И 172.16.216.0/22), а Зданию 9- 194 Часть I.
Глава 6. До j TCP/IP 195
Часть 1. Основы организации сета
(172.16.232.0/21, 172.16.240.0/21 и 172.16.24В.0/21) будут предназначены для распределения в будущем (возможно, в дальнейшем появится еше одна небольшая территориальная сеть). с 1000 хостов в каждой сети. Адреса первой сети (172.16.224.0/22) будут назначены Затем возьмем сеть 172.16.22Б.0/22 и разделим ее на две сети с 510 хостами ка- ждая с помощью 23-битовой маски. В результате будет создана подсеть 172.16.228.0/23, адреса которой назначаются зданию II, и подсеть 72.16.230.0/23. адреса которой назначаются группе зданий, включающей здания с помощью 24-битовой маски. При этом будут созданы две сети с 254 хостами каждая. Затем назначим адреса сети 172.16.230.0/24 зданию 12, а адреса сети разобьем сеть 172.16.231.0/24 на две отдельные подсети с помощью 25-битовой маски и создадим две сети с 126 хостами в каждой. Наконец, назначим адреса сети нельзя назвать слишком сложным, но для его применения требуется полное понимание того, какие манипуляции с двоичными числами лежат в основе адресации TCP/IP. Глава 6. До 197
198 Часть I. Основы организации сетей
9 Другие усовершенствования протоколов TCP/IP В этом разделе рассматриваются другие усовершенствованные методы адресации в сети с набором протоколов TCP/IP, такие как бесклассовая адресация, адресация закрытой се- ти, порты и трансляция сетевых адресов. За исключением бесклассовой адресации (CIDR), эти методы широко используются почти во всех сетях TCP/IP (независимо от того, уста- новлено ли в них оборудование Cisco или нет) и изучение этих методов необходимо для полного понимания некоторых из тем, которые рассматриваются в следующих главах. Бесклассовая междоменная маршрутизация Метод адресации на основе бесклассовой междоменной маршрутизации (CIDR) по своему замыслу во многом напоминает метод VLSM. В настоящее время метод CIDR открытых IP-адресов. При использовании метода CIDR практически игнорируется принцип распределения сетевых адресов по классам и применяются пространства ад- ресов, которые определены только с помощью маски. На первых порах метод CIDR рассматривался как способ распределения провайдером Internet между клиентами IP- адресов в виде диапазонов IP-адресов (называемых блоками), а не выделения адреса некоторого класса. Например, если организация заключает с провайдером Internet (за дополнительную плату) еще один блок общедоступных адре- ~.ения метола CIDR является очень простым. Провайдер Internet после получения заявки от организации, которой, допустим, требуется 25 открытых IP- адресов, просматривает имеющиеся в его распоряжении пространство адресов. Предпо- ложим, что он обнаруживает, что адреса в диапазоне от 64.90.1.32 до 64.90.1.63 не В этом блоке адресов организация получает 30 действительных IP-адресов от 64.90.1.33 нии просто предоставляется часть пространства адресов этой сети, которое она может использовать до тех пор, пока не перейдет к другому провайдеру Internet. Основной принцип метода CIDR состоит в том, что понятие класса уже не применя- вайдера Internet адреса и маски (скажем, длиной 22 бита) организация не имеет права пространства адресов, переданного в ее распоряжение. Но организация может увеличивать длину маски (включать в нее больше битов) и разбивать свою часть пространства апре- тельно следить за тем, чтобы использовались только адреса из назначенного диапазона. Адресация уровня 4 мально не являются адресами, по ; Глава 6. Дополнительные сведения о наборе протоколов TCP/IP
экземпляров программы броузера, приме- Чтобы продолжить эту аналогию, рассмотрим жилой дом. Предположим, что в доме Таблица 6.3. Некоторые наиболее широко применяемые порты TCP Номер порта TCP Сервер ВООТР NNTP (Network News Transfer Protocol — сетевой протокол передачи новостей) 200 Часть I. Основы организации сетей
Номер порта TCP Протокол NBNS (NetBIOS Name Service — служба имен NetBIOS) Прерывание SNMP Порты с номерами от 1024 до 49 151 называются зарегистрированными Эти порты также обычно применяются для серверных сетевых приложении, но не так строго оп- ределены, как стандартные порты. А любой порт с номером больше 49 151 рассматрива- ется как динамический и может использоваться приложениями по мере необходимости Номера портов используются с обеих сторон соединения. Например, предположим, что пользователь работает с одним и тем же Web-сервером, открыв дна отдельных окна броузера- При отправке пользователем запроса через одно из этих окон (допустим, окно броузера #1) в заголовке TCP заполняется поле порта отправителя и поле порта получа- теля. В поле порта получателя, скорее всего, будет введено значение 80 (поскольку по- лучателем является Web-сервер), а в поле порта — случайное число. которое превышает 49 151 (например 54200). Броузер контролирует это значение и запоминает, что оно ис- А если теперь запрос будет отправлен через окно броузера #2. в заголовок TCP будег помещено другое обозначение порта отправителя (например 62900). После получения ответа в нем будет указан номер порта отправителя 80 (поскольку пакет поступил с Web-сервера), а номер порта получателя усганавликается равным 54200 Таким образом, броузер может определить, что полученное сообщение должно быть выведено в окно броузера #2, а не #1. Это» процесс обмена сообщениями показан схематически на рис. 6.66. 9 Трансляция сетевых адресов и адресация в закрытой сети связанных метода, которые способствую! резкому сокращению потребное! и в исполь- зовании открытых IP-адресов. В основе этих методов лежит простой принцип Хостам закрытой сети присваиваются адреса, которые нс используются в общедоступной сети (Inteinet). При возникновении необходимости организовать обмен данными между хостом в закрытой сети и хосгом в открытой сети первый посылает запрос в сетевой шлюз, который преобразует закрытый IP-адрес в открытый IP-адрес. Благодаря этому дится присваивать открытый IP-адрес каждому хосту, для которого необходимо обес- печить работу в Internet. Вместо этого присваивается один (или несколько) адресов устройству NAT, которое обеспечивает доступ к Internet. Но, как обычно, в действительности функционирование метода NAT происходит немного сложнее, чем описано выше. Чтобы понять, какие действия при этом факти- Глава 6. Дополнительные сведения о наборе протоколов TCP/IP 201
Рис. 6.66. Пример использования портов У И! сети и передает его в шлюз, предусмотренный по умолчанию (маршрутизатор с поддерж- кой NAT). При поступлении в маршрутизатор пакет имеет следующие поля. Порт отправителя — 44000 (порт отправителя в данном сеансе связи). Порт получателя — 80 (HTTP). Часть 1. Основы организации сетей
Ill з TCP/IP 203
204 Часть I. Основы организации сетей
1 Многоадресатная рассылка метода многоадресатной рассылки состоит в уменьшении потребности в пропускной способности. В отличие от одноадресатных сообщений, передаваемых на отдельный хост, или широковещательных сообщений, которые принимаются всеми хостами, многоалресатные сообщения передаются отдельной группе хостов. Такой метол пере- дачи данных является исключительно удобным в той ситуации, когда пользователи многих хостов одновременно запрашивают получение одних и тех же данных (например, потоковой видеопередачи). При использовании для этой цели широковеща- тельных сообщений передаваемые пакеты пришлось бы обрабатывать па всех хостах в локальных сетях. С друюй стороны, при‘использовании одиоалресагной рассылки па- наковых пакетов; при этом бесполезно расходуется пропуск нал способность При ис пользовании многоадресатной рассылки передается только один паке г, но этот пакет принимается и обрабатывается всеми компьютерами той группы, для которой он предназначен. Схема использования многоадресатной рассылки показана на рис 6 68 Если бы в этом примере потоковая видеопередача осуществлялась по каналам рас- пределенной сети с помощью одноадрссатной рассылки, го приищись бы отравлять отдельный поток данных на каждый хост, а это слишком расточительно. Если в дан- ном случае требуется 128 Кбит/с для передачи каждою потока, то доставка информа ции на 100 хостов потребует общей пропускной способности 12 Мбит/с Чтобы лиш- ний раз подчеркнуть, почему эти расходы являются неоправданными, рассмотрим следующую ситуацию. Предположим, что все сотрудники компании смотрят в прямом эфире выступление своего старшею руководителя. Должна ли в таком случае переда- ваться на каждый компьютер отдельная версия этого выступления? К счастью, ornci на этот вопрос является отрицательным, и поток информации может одновременно доставляться на все компьютеры с помощью многоадресатной рассылки, что позволя- ет сократить потребность в пропускной способности. При использовании многоадресатной рассылки поток данных не передается отдельно на каждый хост, а отправляется в многоадресагную группу. Маршрутизаторы с поддерж кой многоадресатной рассылки, находящиеся в пути прохождения этого потока, прини- мают его и ргпделяют в случае необходимости на отдельные потоки для обеспечения того, чтобы отдельный поток посту пил во все сети, где он требуется, а коммун а горы метода является то, что потребление пропускной способности какала распределенной сети составляет только 128 Кбит/с. а в локальных сетях применяется только такая про- пускная способность, которая абсолютно необходима для /юсганки данных. Принципы организации многоадресатной рассылки сложным. Хосты присоединяются к одной или нескольким многоадресагным группам с помощью межсетевого протокола управления 1рунпами (Internet Group Management Protocol — IGMP). Эти группы определяют, какой именно сеанс многоадресатного трафика им требуется (например, одна из видео! юредач в прямом эфире) Любой хост, который присоединился к группе, начинает использовать многоадресатный адрес этой Глава 6. Дополнительные сведения о наборе протоколов TCP/IP 205
постоянно меняется. Маршрутизаторы следят за составом группы и предпринимают по- пытки сформировать пути к членам многоадресатных групп, не содержащие циклов. нужного дублирования пакетов. Программное обеспечение протокола IGMP следит также за тем. чтобы при отсутствии в какой-либо сети хостов, принадлежащих некото- рой многоадресатной группе, была прекращена передача в эту сеть многоадресатных па- Рис. 6.6S. Простой пример применения многоадресатной рассылки Часть I. Основы организации сетей
многоадресатной рассылки, информации о том, какие существуют многоадресатные группы и какие оптимальные пути могут применяться для передачи данных в эти группы, предназначены такие протоколы многоадресатной маршрутизации, как DVMRP (Distance Vector Multicast Routing Protocol — протокол дистанционно- векторной маршрутизации трафика многоадресатной рассылки), MOSPF (Multicast Open Shortest Path First — открытый протокол SPF многоадресатной рассылки) и PIM (Protocol Independent Multicast — независимый от протокола метод многоадресатной рассылки). После поступления пакета в локальную сеть получателя может быть вы- правление пакета только хостам, участвующим в группе, если используется коммута- Протокол CGMP (Cisco Group Management Protocol — протокол Cisco управления группами) используется коммутаторами Cisco уровня 2 для предотвращения лавинооб- разной рассылки многоадресатного трафика по всем сегментам. Поскольку IGMP — это протокол уровня 3, коммутаторы уровня 2 не могут использовать протокол IGMP для получения информации о хостах многоадресатной группы. Поэтому информация о со- шью протокола CGMP. Это позволяет коммутаторам с поддержкой многоадресатной рассылки передавать многоадресатные пакеты только хостам, участвующим в группе. Многоадресатная адресация программное обеспечение Ethernet на компьютере принимает фрейм, только если за- данный в нем МАС-адрес совпадает с МАС-адресом компьютера или представляет собой широковещательный МАС-адрес. А для обеспечения многоадресатной рассылки должен поддерживаться адрес нового типа — многоацресатный адрес. Этот адрес начинается с ше- стнадцатеричных цифр 01-00-5Е и заканчивается числом, соответствующим последним Последние 23 бита многоадресатного IP-адреса преобразуются в последние 24 бита зволяет легко связать друг с другом многоадресатные МАС-адреса и IP-адреса. 226. 32 . 64 . 200 11100010.00010000.01000000.11001000 00000001-00000000-01011110-00010000.01000000.11001000 01- 00- 5Е- 10- 40- Рис. 6.69. Схема преобразования многоадресатных IP-адресов в МАС-адреса Глава б. Дополнительные сведения о наборе протоколов TCP/IP
I Резюме В этой главе описаны дополнительные функциональные средства набора протоко- лов TCP/IP, включая IP-адресацию, трансляцию номеров портов и сетевых адресов. Эти темы (и особенно IP-адресация) являются исключительно важными для успеш- функциональные возможности сетевых устройств Cisco. Для получения дополнительной информации о наборе протоколов TCP/IP обрати* тесь на следующие Web-узлы. 208 Часть I. Основы организации сетей
Полный справочник по Глава 7 Набор протоколов IPX/SPX
В данной главе рассматривается еще один важный и широко применяемый в на- стоящее время набор протоколов — IPX/SPX. Набор протоколов IPX/SPX создан компанией Novell для разработанного ею программного обеспечения NetWare (хотя время набор протоколов 1PX/SPX принадлежал к числу наиболее широко применяемых протоколов, но по мере уменьшения доли рынка программного обеспечения NetWare и расширения масштабов Internet область его распространения постепенно сокращалась. К тому же в настоящее время в серверах компании Novell предусмотрены собственные средства поддержки набора протоколов TCP/IP, что также приводит к сужению области применения набора протоколов IPX/SPX. Тем не менее, он все еще достаточно широко используется, в основном на тех предприятиях, где установлены серверы NetWare 3.x. Поэтому и в наше время многим специалистам требуется хорошо знать работу IPX/SPX. 1 Общее описание набора протоколов IPX/SPX токолов и каждый из них поддерживает одну из специализированных функций. Кро- ме того, набор протоколов IPX/SPX поддерживает в основном те же функции, что и набор протоколов TCP/IP. Но он не требует при организации работы в сети разби- раться в устройстве 20 различных протоколов, а иногда даже нескольких версий од- ного и того же протокола. Обычно IPX/SPX является гораздо более простым в ис- к уменьшению разнообразия в его реализациях, что влечет за собой снижение гибко- IPX/SPX все еще остается наиболее эффективным набором протоколов для среды ло- кальной сети, а TCP/IP является непревзойденным в области распределенных сетей. Ниже рассматриваются протоколы, из которых состоит этот набор. юв IPX/SPX отвечает за адресацию, а также вы- единения. Таким образом, IPX Протокол IPX Протокол IPX в линия раздела между обозначением сети и узла в каждом адресе проходит в одном >ся как протокол, объединяющий (UDP) н межсетевого прото- ний, поскольку IPX-адреса имеют длину 80 битов (10 байтов), тогда как IP-адреса со- ставляют 32 бита (4 байта). В результате этого создается исключительно большое ад- возникают проблемы, связанные с непроизводительным расходованием адресов. IPX-адреса обычно записываются в шестнадцатеричной форме (в виде числа по основанию 16, как и МАС-адреса) и состоят из 20 шестнадцатеричных цифр. Типич- ный IPX-адрес выглядит примерно как 0123.4567.89AB.CDEF.0F1E. Первые 32 бита любого IPX-адреса (первые восемь шестнадцатеричных цифр или, как в данном при- мере. 0123.4567) обозначают сеть, а последние 48 битов представляют узел. Такая структура обеспечивает адресацию свыше 4 миллиардов сетей с более чем 262 трил- удовлетворить любые требования! Структура IPX-адреса показана на рис. 7.1. Часть I. Основы организации сетей
0123. 4567. 89АВ. CDEF. 0F1E Рис. 7. J. Структура IPX-адреса Часть IPX-адреса с обозначением узла (или хоста) обычно представляет собой МАС- адрес сетевого интерфейса устройства. Часть с обозначением сети может быть выбрана сетевым администратором произвольным образом, поскольку, в отличие от TCP/IP, не меров сетей IPX. Поэтому обычно принято присваивать сетям небольшие номера. В та- ких случаях проще определить, где проходит линия раздела между обозначениями се- ти и хоста в IPX-адресе, отсчитав последние 12 шестнадцатеричных цифр (справа на- лево), а не первые 8 шестнадцатеричных цифр, дополненных нулями. Например, если адрес сети имеет вид 0000.0001 и адрес узла равен 1234.5678.abcd, то IPX-адрес обычно представлен в выводе диагностических программ как 1.1234.5678.ABCD; при бы определить, где проходит линия раздела и узнать номер сети и номер хоста. В протоколе IPX, точно так же как и в наборе протоколов TCP/IP, для определения того, является ли хост локальным или удаленным, служит номер сети. Если этот номер одинаков для обоих хостов, они являются локальными по отношению друг к другу. Сложным для понимания может оказаться один аспект функционирования прото- NetWare. Внутренний сетевой адрес обозначает логическую (иными словами, вообра- жаемую) сеть, используемую серверами компании Novell для обозначения сетевой рес хоста для сервера во внутренней сети всегда соответствует 0000.0000.0001. Пример внутреннего сетевого адреса показан на рис. 7.2. В протоколе IPX предусмотрена также возможность рассылки широковещательных сообщений. В протоколе IPX, как и в протоколе IP, широковещательный адрес состо- ричном формате и поэтому полностью состоят из шестнадцатеричных цифр F (ffff.ffff.ffff.ffff.ffff). Кроме того, в протоколе IPX, как и в протоколе IP, используется адрес, состоящий из шестнадцатеричных цифр 0, для обозначения сети. В протоколе IPX предусмотрена также возможность одновременно поддерживать несколько сеансов обмена данными с помощью сокетов. Сокеты IPX представляют собой двухбайтовые номера, аналогичные по своему назначению портам UDP, и при- меняются для той же цели. (Термин сокет определен и в наборе протоколов TCP/IP, но в этом случае он представляет собой полный адрес, включая IP-адрес, обозначение транспортного протокола и порта.) Так или иначе, но система адресации в протоколе IPX гораздо проще по сравне- предусматривать для этого какие-либо функциональные средства). Глава 7. Набор протоколов IPX/SPX 211
Наконец, на рис. 7.3 показана структура пакета IPX, а ниже приведено краткое Контрольная сумма. Это поле не используется и всегда имеет значение FFFFh. Длина. Это поле обозначает длину дейтаграммы в октетах. Управление транспортом. Это поле используется маршрутизаторами IPX. Тип пакета. В этом поле указан тип заголовка протокола, который расположен после заголовка IPX (например SPX). Номер сети, иомер узла и номер сокета получателя. Назначение этих полей ясно Номер сети, номер узла и i Данные (поле переменной длины). Это поле включает данные. Если для передачи данных используется протокол SPX, в этом поле находится также заголовок SPX. 212 Часть I. Основы организации сетей
Протокол SPX SPX представлю Но между протоколами SPX и TCP имеются определенные различия. В частности, стоит в том, что в протоколе SPX метод передачи с применением окон реализован иначе. В протоколе SPX не предусмотрено управление размером окон с помощью ли- полей этого пакета. SPX, а Идентификатор соединения отправителя и идентификатор соединения получателя. та (выполняет функции подтверждения РАСК). Рис. 7.4. Структура пакета SPX Глава 7. Набор протоколов IPX/SPX 213
данных передаваемого сообщения. Если в сети применяются протоколы верх* них уровней (прикладного, представительского и тл.), пакеты этих протоколов Протокол DIAG Протокол DIAG применяется для выполнения таких же функций, как и протокол ICMP. В частности, протокол DIAG, как и ICMP, служит для проверки связи по сети. Но протокол DIAG не просто сообщает об успешных или неудачных результатах про- верки, но и позволяет узнать, какие службы работают на удаленных узлах и о каких сетях на этих удаленных узлах имеется информация. Кроме того, этот протокол обес- печивает выполнение массовой проверки целых групп хостов. В целом, DIAG являет- ся исключительно полезным протоколом для проверки сети IPX. Протоколы SAP и GNS Протокол SAP (Service Advertising Protocol — протокол анонсирования служб) вы- полняет в сети IPX исключительно важную роль, поскольку он позволяет найти сер- веры и службы, предоставляемые этими серверами. Этот протокол действует следую- щим образом. Серверы регулярно посылают широковещательные сообщения SAP (по умолчанию через каждые 60 секунд). В этих сообщениях они объявляют о доступных на них службах всем непосредственно подключенным хостам (или, как принято гово- рить, анонсируют эти службы). При получении этих сообщений другие серверы вно- сят содержащуюся в них информацию в так называемые таблицы SAP или обновляют эти таблицы. Затем они распространяют по следующим участкам сети имеющуюся у них информацию о службах при очередных рассылках широковещательных сообще- ний SAP. В анонсировании служб могут также принимать участие маршрутизаторы, которые ведут, обновляют и распространяют информацию из собственных таблиц Сервер может в любое время (при условии, что это предусмотрено его конфигура- цией) выполнить широковещательную рассылку информации об очередном обновле- нии, если обнаруживается изменение в таблице SAP этого сервера. Такое обновление называется активизированным. Совместное применение активизированных и регуляр- ных обновлений позволяет накапливать и сопровождать в таблице SAP актуальные дан- ные о службах всех серверов в сети и на каждом сервере в этой сети, даже если она со- стоит из множества сегментов. Это связано с тем, что маршрутизаторы также формиру- ют таблицы SAP, а затем выполняют широковещательную рассылку информации из этих таблиц по всем сегментам сети, как указано выше. Этот процесс позволяет также клиентам найти любой сервер во всей сети NetWare с использованием еще одного про- токола, GNS (Get Nearest Server — протокол доступа к ближайшему серверу). Если какому-то клиентскому компьютеру необходимо найти определенный сервер (например, чтобы выполнить на нем регистрацию), он осуществляет широковеща- тельную рассылку запроса GNS. Программное обеспечение GNS находит ближайший сервер, который предоставляет доступ к службе, запрашиваемый клиентом. Ответ ся информация для клиента о том, как достичь ближайшего сервера. В ходе этого процесса выполняется еще одна важная функция — клиент формирует собственный IPX-адрес. После получения ответа GNS клиент находит в части IPX-адреса с обозна- чением сети информацию о местонахождении сервера и использует этот адрес для формирования части с обозначением сети собственного IPX-адреса. Затем клиент нием узла и в результате получает полный IPX-адрес. 214 Часть I. Основы организации сетей
Обновления SAP используются в основном для поиска ресурсов серверами NetWare, функционирование которых основано на использовании системы связей (в версиях 3.1х в ранних версиях NetWare. В сетях, основанных на использовании службы каталогов NetWare (NetWare Directory Service — NDS) (распределенная база данных учетных запи- сей, применяемая в NetWare 4.x и более поздних версиях), рассылка широковещатель- ных сообщений SAP используется клиентами только во время начальной загрузки для поиска ближайшего сервера и получения IPX-адреса, поэтому объем трафика локальной сети, связанного с функционирование протокола SAP, становится намного меньше. В ходе этого процесса клиент IPX может найти все необходимые сетевые службы, а также получить правильный и действительный IPX-адрес, предназначенный для выпол- нения его собственных функций. К сожалению, необходимость в рассылке широковеща- мы (кроме повышения объема трафика) — отсутствию масштабируемости. Широковеща- тельные рассылки SAP могут стать причиной возникновения серьезных проблем в каналах распределенной сети, пропускная способность которых является ограниченной. Например, на рис. 7.5 показано, что маршрутизатор рассылает широковешатель- лам (ПВК) через одно соединение Т1 (с пропускной способностью 1,544 Кбит/с). А как описано в главе 3, большинство каналов распределенной сети действуют по принципу сетей NBMA и в них не может применяться широковещательная рассылка. В связи с этим, по каждому постоянному виртуальному каналу всякий раз должна пе- редаваться отдельная группа пакетов, содержащая обновления SAP. Поэтому, если предположить, что для передачи обновлений SAP через каждые 60 секунд требуется 500 Кбайт, то только для этой передачи используется 2500 Кбайт из обшего объема Но эта ситуация может стать еше сложнее. Другие маршрутизаторы, находящиеся на удаленных концах постоянных виртуальных каналов, также выполняют широкове- щательную рассылку содержимого своих таблиц SAP объемом 500 Кбайт через каждые 60 секунд. Таким образом, общий объем информации, передаваемой с интервалом 60 се- кунд, составляет 5000 Кбайт. После преобразования этого объема в килобиты можно обнаружить, что через каждые 60 секунд передается 40 000 Кбит. Это означает, что в важности рассматриваемой проблемы. К счастью, существует целый ряд решений этой проблемы. Например, можно пе- налам распределенной сети. Поэтому сетевой администратор может определить, какие обновления должны передаваться по каналу распределенной сети, а какие нет, и тем самым уменьшить потребление пропускной способности для их рассылки. Для этого могут применяться команды формирования списка доступа (которые рассматриваются татком, что поиск необходимых ресурсов станет затруднительным. Еше одним решением является отмена активизированных обновлений и увеличе- ние интервала времени между широковещательными рассылками SAP до более при- вившееся состояние будет происходить медленнее. Иными словами, серверам потре- что некоторый ресурс стал недоступным. Таким образом, пользователь не только не сможет найти требуемые ресурсы, но и получить к ним доступ. ванием, протоколы SAP и GNS составляют неотъемлемую часть IPX/SPX и выполняют в нем очень важные функции. Гяава 7. Набор протоколов IPX/SPX
в физическом канале Рис. 7.5. Рассылка i SAP по каналам распределенной сети Дистанционный вызов удаленных процедур Функции дистанционного вызова удаленных процедур (Remote Procedure Call — RPC) используются в той или иной форме в большинстве наборов прото- колов. Служба RPC позволяет одному устройству в сети применять программу или службу на другом устройстве без необходимости учитывать нюансы, связан- ные с эксплуатацией соответствующего приложения на другом устройстве (такие доступа к файлам). Клиент RPC просто использует переменные (вызовы проце- дур) в сообщении RPC, передаваемом серверу RPC, и с помощью этих перемен- ных описывает, какие должны быть для него выполнены действия. Сервер вы- полняет требуемые действия и передает результаты клиенту. Такой способ орга- низации взаимодействия процессов позволяет создавать модульные программы и способствует уменьшению объема работы по программированию для разработ- чиков. Благодаря этому разработчики могут использовать сетевые функции, пре- доставляемые службой RPC, а не изобретать самостоятельно велосипед. В связи с таким преимуществом протоколы RPC стали одними нз наиболее широко при- Часть I. Основы организации сетей
меняемых протоколов в большинстве операционных систем (хотя следует отме- доступа, такие как DCOM1. Система NetBIOS Система NetBIOS (Network Basic Input Output System — сетевая базовая система ввода-вывода) в основном применяется в сетях, к которым подключены компьютеры Поддержка системы NetBIOS в сетях Novell основана на использовании эмулятора — программы, позволяющей воссоздать среду, формируемую другой программой. Такая возможность позволяет приложениям, которые были запрограммированы для работы в среде NetBIOS (и, вероятно, в сетевой среде Microsoft), по-прежнему выполнять требуемые функции (хоть иногда и с определенными оговорками) в среде NetWare. Эмулятор NetBIOS просто преобразует форматы сети Microsoft в форматы сети NetWare. Благодаря такой возможности эмулятор NetBIOS является важной частью набора протоколов IPX/SPX, предназначенного для использования в сети, где приме- няется программное обеспечение многих типов. Командный интерпретатор NetWare является ли ресурс возможностям командный интерпретатор NetWare является одним из самых важных компонентов любой сети NetWare. Протокол NCP Протокол NCP (NetWare Core Protocol — базовый протокол NetWare) применяется в основном для совместного доступа к файлам и принтерам в сети Novell. Протокол NCP используется другими службами, такими как командный интерпретатор NetWare, для получения доступа к удаленным ресурсам. В протоколе NCP используются сообщения двух типов — запросы и ответы. За- просы передаются клиентами для получения доступа к ресурсам, а серверы отвечают , на эти запросы. На каждый отдельный ресурс, необходимый клиенту, должен быть отправлен отдельный запрос и получен ответ. На один и тот же запрос нельзя переда- вать несколько ответов. Поэтому протокол NCP называют запросно-ответным и такая Организация работы этого протокола является одной из основных причин его низкой Эффективности. Но несмотря на это, NCP является очень важным протоколом в этом наборе и выполняет многие необходимые функции в сетях Novell. DCOM —Distributed Component Object Model (pacnpej Глава?. Набор протают» IPX/SPX 217
9 Фреймирование IPX ние многих лет было разработано несколько разных типов фреймов. В сети на основе Ethernet протокол IPX может использоваться с фреймами следующих типов: Ethernet 2, IEEE 802.3 (этот тип фреймов применяется по умолчанию в сетях с операционной системой Novell 4.x и более поздних версий и в компании Novell именуется 802.2), бесформатный 802.3 (этот тип фреймов применяется по умолчанию в сетях с опера- ционной системой Novell 3.11 и более ранних версий и в компании Novell именуется других типов фреймов, если в основе сети лежит протокол FDDI или Token Ring. Изучая фреймирование IPX, следует помнить важную мысль, высказанную в главе 2 — возможность взаимодействия двух хостов существует только в том случае, если оба они используют фреймы одинакового типа. Но соблюдение такого требования может стать затруднительным в сложной сети Novell, поскольку в этой сети в одном и том же логическом сегменте (широковещательном домене) может находиться не- сколько хостов и серверов, в которых используются два разных типа фреймов. В такой ситуации можно просто настроить маршрутизатор на использование фреймов обоих типов в одном и том же физическом интерфейсе и для фреймов разных типов назна- чить различные номера сетей. Маршрутизатор принимает любые фреймы от хоста, взаимодействие, и перенаправляет их серверу. | Например, на рис. 7.6 показано, что клиент Novell (компьютер, обозначенный как • Jason) пытается вступить во взаимодействие с сервером Novell (компьютер Freddy). i Компьютер Jason использует бесформатную инкапсуляцию 802.3, а компьютер Freddy — a Freddy — в логической сети В, но они подключены к одному и тому концентратору, поэтому находятся в одной и той же физической сети. При передаче компьютером Jason запроса компьютеру Freddy последний фактически получает этот запрос, но не можс? его распознать, поскольку Jason использует другой тип фрейма. Поэтому Jason в дейст- вительности передает пакет маршрутизатору (Chucky), который перенаправляет его на- зад компьютеру Freddy, снимая бесформатную инкапсуляцию 802.3 с пакета, затем ин- капсулируя данные в виде фрейма типа IEEE 802.3. При передаче ответа от компьютера Freddy к компьютеру Jason происходит тот же процесс, но в обратном порядке. И Общее описание на рис. 7.7 приведена схема сети ром Novell (Jack) с помощью маршрутизатора (Lo Pan). Вначале компьютер Jack выполняет широковещательную рассылку SAP с интерва- лами в 60 секунд, информируя все маршрутизаторы и серверы о том, какие службы ои предлагает. Маршрутизатор Lo Pan принимает эти широковещательные пакеты и за- мя сервер Gracie также выполняет широковещательную рассылку обновлений SAP, которые маршрутизатор Lo Pan также регистрирует в таблице SAP. В дальнейшем маршрутизатор Lo Pan выполняет широковещательную рассылку содержимого своей верах была копия этой таблицы. Наконец, происходит начальная загрузка компьютера Wang, который выполняет широковещательную рассылку запроса GNS для получения 218 Часть I. Основы организации сетей
Рис. 7.6. Схема организации обмена данными между хостами NetWare с раз- ными типами фреймов ‘Grade, который немедленно отвечает. Компьютер Wang проверяет сетевую часть компьютер Wang передает серверу Gracie запрос на ст по этому адресу, что сервер Jack находится в отдельной сети. Глава 7. Набор протоколов IPX/SPX
В течение всего этого времени компьютер Wang принимает широковещательные шрутизатору Lo Pan, и получает сведения о том, что маршрутизатор Lo Pan имеет данные о местонахождении сети, к которой подключен сервер Jack. Поэтому компью- тер Wang передает свои пакеты маршрутизатору Lo Pan для подключения к серверу Jack. (Протокол RIP подробно рассматривается в главе 23.) 9 Резюме В этой главе описаны многие протоколы, которые относятся к набору протоколов IPX/SPX, а также рассматриваются вопросы адресации IPX и применения протокола SAP. Набор протоколов IPX/SPX все еше используется во многих сетях и будет по-прежнему востребован в течение продолжительного времени. Изучив принципы работы таких се- тей, читатель может в случае необходимости успешно применить полученные знания. Дополнительная информация о наборе протоколов IPX/SPX приведена на еле- new/ tcpipne t / tcpipne t. html. bin/Support/PSP/psp_view.pl?p=Internetworking:IPX. Часть I. Основы организации сетей
Полный справочник по Краткий обзор теююлогий Cisco В части II этой книги рассматриваются технологии Cisco, начиная о г средств коммутации и заканчивая средствами удаленного доступа В главе 8 приведены основные сведения о стандартных аппаратных средствах Cisco. Гпааа 9 посвящена анализу терминов и технологий, касающихся средс тв коммутации Cisco; в ней приведено описание каждой модели коммутаторов Cisco. В главе 10 подробно рассматривается каждая серия коммутаторов; в ней указано назначение и основная область применения каждой серии. В главе 11 описана терминология, которая относится к области маршрутизации; в ней отдельно рассматривается каждая модель маршрутизаторов, а в главе 12 подробно описана каждая серия. В главе 13 описаны остальные серии продуктов Cisco. Наконец, в главах 14, 15 и 16 рассматривается операционная система Cisco IOS и приведены справочники команд, как для стандартной, так и для специализированной IOS.
Полный справочник по Глава 8 Общее описание аппаратных средств Cisco
В этой главе приведены общие сведения о конструкции аппаратных средств Cisco. Здесь описаны конфигурации аппаратных средств, представлены узлы маршрутизаторов и коммутаторов, приведены сведения о конструкции корпу- рассматриваются исключительно с аппаратной точки зрения, а также с позиции оп- ределения их конфигурации. 9 Конструкция аппаратных средств Устройства Cisco выпускаются в двух основных исполнениях — как стоечные и на- стольные. Некоторые устройства фактически поставляются как настольные, но вклю- Настольные устройства правило, в нижней части такого устройства находятся небольшие резиновые опоры. ваться в настольном исполнении; это очень удобно в тех ситуациях, когдв отсутствует стойка и ощущается нехватка свободного места. При использовании настольного устройства необходимо проверить, как расположены вентиляторы этого устройства. На некоторых устройствах Cisco они могут находиться на даже находиться на передней стенке. Этот вопрос является важным, поскольку устрой- ваны и внутрь корпуса поступал достаточно мощный поток охлаждающего воздуха. Стоечные устройства С другой стороны, устройства, предназначенные для монтажа в стойке (или просто стоечные устройства) монтируются в 19-дюймовой стойке связи вместе с другими уст- с хорошим заземлением и, безусловно, является наилучшим возможным способом уста- новки оборудования. Стоечные устройства имеют стандартную ширину 19 дюймов (482,6 мм), но глубина и высота устройства могут изменяться. Большинство устройств Cisco имеют очень малую глубину и, как правило, используют только половину доступ- ной глубины в 19-ДЮймовой стойке. Некоторые устройства, такие как коммутаторы ряда Высота стоечных устройств обычно измеряется в таких единицах, как RU (Rack Unit — единица измерения высоты устройства в стойке). Каждая единица RU при- близительно равна 1,75 дюйма (44,45 мм). Стойки, как правило, классифицируются не только по размерам, но и по высоте, измеряемой в единицах RU. Например, в комму- тационной стойке высотой 72 дюйма должно быть место для размещения примерно 39 единиц RU. Продукты Cisco обычно не имеют высоту меньше 1 RU, но некоторые устройства могут занимать по высоте от половины до нескольких единиц RU. Большинство продуктов Cisco, с которыми приходится иметь дело специалисту по сетям, предназначено для монтажа в стойке. Стоечное оборудование является очень удобным, но его эксплуатация требует решения определенного ряда проблем. Одной из наиболее серьезных проблем является рассеяние тепла. Стоечное оборудование
(Корпусов устройств, поскольку тепло от одного устройства воздействует на другое (как -ст многих людей, собравшихся в одной тесной комнате). Эта проблема усугубляется По возможности размещайте стойки с высокой плотностью монтажа в отдельном по- мещении (например, в серверной комнате) с отдельной мошной системой кондицио- тановите на кондиционере температуру 65 градусов по Фаренгейту (около 18 °C), что- бы поддерживать оптимальные условия охлаждения стойки. Cisco. Большинство устройств имеет вентиляторы на передней или задней стенке корпуса, и это лучше всего. Но как и большинство компаний, Cisco не придерживается неуклонно этой практики. Например в маршрутизаторах ряда 2500 вентилятор находится на нижней стенке. Такое расположение вентилятора не создает особых проблем при настольном исполнении оборудования, но для стоечного оборудования нижняя стенка является наи- худшим местом размещения вентилятора. Дело в том, что у оборудования в настольном исполнении имеется зазор, приблизительно равный 1/4 дюйма (6,35 мм), между нижней стенкой и поверхностью полки (или стола) из-за наличия резиновых опор. к другу и между ними остается лишь небольшой зазор, который может вообще полно- фактически блокируется, что может привести к проблемам, связанным с перегревом Небольшой зазор между устройствами с вентиляторами, установленными на нижней каждое устройство, но условия охлаждения этих устройств заметно улучшатся. В Внутренние и внешние компоненты * от назначения устройства, мощности блока питания, конструкции и состава модулей рые основные компоненты. В частности, любой маршрутизатор или коммутатор мож- но рассматривать как своего рода специализированный компьютер, в котором анало- гичные компоненты используются для тех же целей. Ленного продукта Cisco. По этой причине приходится приобретать аппаратные компонен- ты, такие как дополнительные модули памяти, специально предназначенные для конкрст- • ного устройства Cisco; при этом за них часто приходится платить более высокую цену по сравнению с обычными компонентами. Например, модуль памяти DIMM (Dual Inline Memory Module — модуль памяти с двухрядным расположением выводов) на 256 Мбайт для маршрутизатора 3660 может стоить приблизительно от 3 до II тысяч долларов внутренние и внешние компоненты подробно рассматриваются в следующих разделах.
Внутренние компоненты ли оперативной памяти (флэш-памяти, постоянной памяти), процессор, объедини- тельная плата и энергонезависимое ОЗУ. Модули оперативной памяти В устройствах Cisco модули DRAM (Dynamic RAM — динамическое ОЗУ) приме- памяти. Оперативная память в устройствах Cisco содержит информацию о текущей конфигурации, называемой эксплуатационной конфигурацией (эта тема рассматривает- единенных сетей (IOS), которая применяется в качестве операционной системы ных компьютеров. Типичный объем оперативной памяти в большинстве маршрутизато- ров составляет 16 Мбайт. Но если маршрутизатор должен поддерживать некоторые сложные функции, такие как BGP (Border Gateway Protocol — протокол граничного шлю- за), то может потребоваться установить дополнительный объем оперативной памяти. SIMM (Single Inline Memory Module — модуль памяти с однорядным расположением выводов) и DIMM, как и в обычных компьютерах, но это — не те стандартные моду- ли DIMM или SIMM, которые вы можете легко купить для своего компьютера (или I для конкретного уст- те), поэтому за них приходится платить намного больше. Флэш-память более долговременного устройства хранения, чем оперативная память, поскольку инфор- DIMM, которые могут вставляться в гнезда, как обычные модули оперативной памяти, или в виде плат PCMCIA флэш-памяти (которые принято также называть PC Card). PCMCIA, соответствующего промышленному стандарту, не означает, что в него мож- Постоянное запоминающее устройство удачей. ПЗУ содержит код функций ROM Monitor, который применяется, если про- граммное обеспечение IOS во флэш-памяти искажено и не загружается, или служит для диагностики и перенастройки конфигурации на низком уровне (например, на тот i Cisco
оратора к маршрутизатору). Поскольку ПЗУ по определению предназначено только микросхему ПЗУ из гнезда с помощью специального съемника микросхем, а затем ной, поэтому сетевому администратору приходится выполнять ее очень редко. Процессор ним обеспечением выполняется большой объем вычислений и для этого используется Процессор. Корпорация Cisco применяет в различных устройствах много разных моде- ние процессор имеет в маршрутизаторе, поскольку основная часть функций маршрути- затора выполняется в программном обеспечении и производительность в основном за- висит от быстродействия процессора. В коммутаторах процессор обычно является менее важным, поскольку основная часть вычислений выполняется коммутатором с помощью специализированных аппаратных компонентов, называемых модулями ASIC или иначе, для пользователя не важно знать, где находится процессор на объединитель- ной плате, поскольку ему не приходится устанавливать новые версии этой микросхемы. Объединительная плата В контексте, касающемся сетевых устройств (обычно коммутаторов), часто приходит- ся встречать термин “производительность объединительной платы”. Объединительную виутри сетевого устройства. Производительность объединительной платы имеет наибо- лее важное значение в коммутаторах и других устройствах с высокой плотностью раз- мещения портов. Но обычно эта характеристика является только ориентировочной. Ес- ли взять в качестве примера коммутатор Cisco Catalyst 3548, то в комплект этого устрой- ства входит объединительная плата на 8 Гбит/с, 48 портов lOOBaseT и 2 гнезда на 2 ги- габита. Если заполнены все гнезда и порты, и каждое устройство обменивается данными редких случаях), то обшая пропускная способность (рассчитанная исключительно по максимальной скорости передачи данных в канале) должна составить 13,6 Гбит/с. Но если учесть наличие интервалов между фреймами (задержки от момента оконча- ния передачи одного пакета до момента начала передачи другого пакета), то это значе- указанной производительности объединительной платы, поэтому из этих теоретических рассуждений следует вывод, что рассматриваемый коммутатор не сможет справиться со работают на полной скорости, встречается так редко, что эта проблема становится прак- тически несущественной. Но если бы эта объединительная плата имела производитель- насколько важна производительность объединительной платы для коммутатора. Для стандартного маршрутизатора с низкой плотностью портов производитель- ность объединительной платы имеет не столь важное значение. Количество пакетов. Обрабатываемых маршрутизатором в секунду (Packets Per Second — PPS) в большей степени зависит от быстродействия процессора, чем от производительности объедини- тельной платы. К тому же, как правило, маршрутизатор не предназначен для обработ- ки пакетов на скорости физической линии. Но для коммутаторов и других устройств «высокой плотностью портов производительность объединительной платы является । Cisco
Энергонезависимое ОЗУ Энергонезависимым называется устройство оперативной памяти (ОЗУ), которое не теряет записанную в нем информацию после выключения питания Объем энергонеза- висимого ОЗУ в большинстве устройств Cisco обычно очень мал (от 32 до 256 Кбайт), и эго устройство используется для хранения информации о конфигурации, которая необходима после начальной загрузки, называемой начальной конфигурацией (эта тема дополнительно рассматривается в главе 14). Внешние компоненты К некоторым наиболее широко применяемым внешним устройствам относятся кон- сольный порт, вспомогательный (Auxiliary — AUX) порт, порты Ethernet, последова- тельные порты и слоты PCMCIA. Большинство из этих устройств показано на рис. 8.1 Рис. 81. Вид сзади маршрутизатора 2501 Консольный порт ройств Cisco (кроме оборудования такого типа, как Cisco Aironet Basestation). Этот порт применяется для ввода в систему IOS первоначальной информации о конфигу- рации и представляет собой отдельный соединитель RJ-45. Консольный порт — это следовательным портам на персональном компьютере), имеющий особое расположен жен использоваться для подключения (эта тема рассматривается более подробно мает команды, но и выполняет эхо-повтор всех полученных им сообщений, поэтому Вспомогательный порт Вспомогательный порт, обозначенный надписью “AUX” на рис. 8.1, представляет со- бой еше один низкоскоростной асинхронный последовательный порт, который обычно применяется для подключения к устройству Cisco модема, позволяющего осуществлять дистанционное администрирование. Порт AUX имеется в большинстве устройств Cisco. Порты Ethernet ройстве Cisco (в зависимости от модели), но большинство устройств действительно также предусмотрен порт AUI (Attachment Unit Interface — интерфейс подключае- соединитель, какой применяется для подключения джойстика к персональному трансивер (сокращение от transmitter/receiver — передатчик/приемник). Наличие соединителей другого типа позволяет использовать иные типы кабельной разводки Ethernet (такие как коаксиальный кабель). 228 Часть II. Краткий обзор технологий Cisco
Последовательные порты Некоторые модели устройс деленной сети CSU/DSLL а в серверах доступа чаше всего имеется несколько низко- скоростных асинхронных последовательных портов для подключения модемов. К со- этому иногда подключение такого устройства связано с определенными сложностями. Слоты PCMCIA загрузки нового образа IOS, в I Модульность дульной. Устройства с постоянной конфигурацией не могут быть дополнены. Они новки модулей, которые позволяют в дальнейшем расширить возможности устройства. с интерфейсом распределенной сети (WAN Interface Card — WIC). Подобное устройство обычно поставляется с определенным количеством пустых гнезд, предназначенных Рис. Л’2. Вид сзади модульного маршрутизатора Cisco 2524 В устройствах второго типа предусмотрены гнезда для более крупных плат, назы- ваемых сетевыми модулями, который обычно включают один или несколько интер- да в самом сетевом модуле для других плат WIC. Пример устройства такого типа (маршрутизатора 3640) показан на рис. 8.3. Глава 8. Общее описание аппаратных средств Cisco
обычно принято называть пластиной (blade). В документации Cisco такой компонент мо- жет выступать под разными именами в зависимости от рассматриваемой модели устройст- ва. (В коммутаторе 5500 они именуются модулями, в маршрутизаторе 7500— сетевыми интерфейсными процессорами и т.д.) Каждая пластина такого типа обычно поддерживают 261! для маршрутизировать в целом свыше четырех каналов Frame Relay, а затем еще установить ние может быть установлено в маршрутизаторе, который в документации Cisco описан Часть II. Краткий обзор технологий Cisco
к~->- Йил| Рис. 8.5. Вид сзаои модульного м аршрупшзатора Cisco2611 Кабельная разводка Примечание Консольные соединения Примечание 231
ПортА1)Х Порт AUX DB-9 (обычно это оборудование входит в комплект маршрутизатора, но оно также адаптеры DCE двух типов: модемные и немодемные. В данном случае требуется Соединение Ethernet RJ-45 кабели UTP для < В коммутаторах Cisco не предусмотрена кноп- обычно обозначенная как MD1/MDX), требуется кабель специального типа (так иазы- и передающая пары проводов для того, чтобы данные, передаваемые одним коммута- ПортАЫ Еще один предусматривать ному трансиверу, но при этом процедура подключения по сути остается той же самой. А если маршрутизатор необходимо подключить к сети Ethernet коаксиальным кабе- присоединить трансивер к передающей среде, как и любое другое устройство, а затем Отдельные последовательные соединения шествует шесть основных спецификаций (EIA/TIA-232, Х.21, V.35. EIA/TIA-449, EIA- соединеиий приходится выбирать между кабельной разводкой DCE и DTE. задней стенке маршрутизатора, довольно неплохо стандартизированы, поэтому обычно приходится иметь дело с соединителями двух типов, такими как соединитель DB-60 Часть II. Краткий обзор технологий Cisco
размещению соединителей в маршрутизаторе или плате WIC не являются наиболее зна- чимыми. Такая ситуация имеет место в маршрутизаторах ряда 2500 и в платах WIC-1T с одним последовательным интерфейсом. А интеллектуальные последовательные соеди- Требуется разместить два или несколько последовательных соединений (такая ситуа дия имеет место в двухпортовой плате WIC-2T с последовательными интерфейсами). для подключения к устройствам E1A/TIA-232, Х.21, V.35, EIA/T1A-449 и EIA-530; последовательного порта маршругизатора к требуемому устройству (обычно к устройству CSU/DSU для создания синхронных последовательных соединений и к модему для соз- вопрос провайдеру канала распределенной сети и ои сообщит вам необходимую ин- (например, оборудовали у себя дома лабораторию с полной эмуляцией Frame Relay), Ленной сети, а кабель DTE — к маршрутизатору на своем узле. Соединения с помощью восьмиконечных последовательных кабелей специализированных маршрутизаторов, для которых требуется наличие в одном корпусе или на восемь кабелей с соединителями DB-25 (в исполнении CAB-OCTAL-МО DEM). Для кабелей в исполнении с соединителями RJ-45 требуется адаптер DCE, так же маршрутизаторов. При этом сетевой администратор получает такие же возможности Глава 8. Общее описание аппаратных средств Cisco 233
к маршрутизатору пула модемов. Такой вариант подключения может применяться для руемых соединений с помощью стандартных внешних модемов. Так или иначе, если требуется создать большое количество асинхронных последовательных соединение с помощью одного маршрутизатора, то для этого лучше всего использовать последом*- 9 Резюме ключения, и даны некоторые несложные рекомендации, позволяющие упростить изучения продуктов Cisco в следующих главах. Дополнительная информация приведена на Web-страницах, перечисленных ниже. 234 Часть II. Краткий обзор технологий Cisco
Полный справочник по Глава 9 Основные сведения о коммутаторах
в какие средства ему требуются I Основы коммутации Cisco Типы коммутаторов Cisco и поэтому для описания коммутатора обычно применяются термины коммутатор уровня ядра сети или коммутатор распределительного уровня. Чтобы проще было понять, в чем состоит различие между коммутаторами этих типов, рассмотрим, за выполнение программных мально сокращены. (Алгоритм STA рассматривается более подробно в главе 19.) На распределительном уровне выполняется основная часть операций обработки па- Ethernet в сеть ЛТМ). Рас и распределяет трафик по приоритетам с учетом требований к пропускной способности. 236 Часть II. Краткий обзор технологий Cisco
Как правило, коммутаторы ядра сети корпорации Cisco предназначены для обеспе- чения исключительно высокоскоростной коммутации (свыше 100 000 000 пакетов в се- кунду, или сокращенно PPS) и характеризуются высокой плотностью гигабитовых или даже более быстродействующих портов. К категории коммутаторов Cisco, рассматривае- мых как коммутаторы ядра сети, относятся коммутатор ATM Lightstream 1010, коммута- торы ряда 6500 и ряда 8500. Кроме того, почти все коммутаторы уровня ядра корпора- с ядром сети. К катего- носятся коммутаторы ряда 6000 и 6500, 5000 и 5500, 4003, 4840G и 4200. Снова отметим, по меньшей мере, один высокоскоростной (на 100 Мбит/с или на I Гбит/с) интерфейс любом другом уровне). К числу коммутаторов доступа корпорации Cisco относятся коммутаторы ряда 6000, 5000 и 5500, 4000, 3500, 2900 и 29OOXL, 2820 и 1900. Модульность коммутаторов правило, коммутаторы низкого уровня (уровня доступа) имеют постоянную конфигурацию, а коммутаторы высоких уровней (распределительного уровня и уровня яд- ра) являются модульными. В модульных коммутаторах (таких как коммутаторы ряда 5500) используются модули (называемые также пластинами) для реализации дополнительных Средств или установки дополнительных портов в базовом коммутаторе. Такие модули мо- гуг выполнять целый ряд функций. Наиболее простые модули позволяют лишь увеличить зервная система обработки или средства коммутации уровня 3. В большинстве модульных ленных модулей. Глава 9. Основные сведения о коммутаторах 237
иые модули отличаются по своим функциональным возможностям, и обычно для каж- дой модели выпускается несколько разных версий таких модулей, предназначенных длй ственные гнезда для установки дополнительных плат. В качестве примера можно указать что некоторые модули супервизора обеспечивают установку платы RSFC (Route Switcl Feature Card — плата поддержки средств коммутатора маршрутов), которая может приме няться для введения средств поддержки маршрутизации в коммутатор Catalyst 5000. Кроме того, в большинстве гигабитовых модулей (и даже некоторых гигабитовых и» терфейсах в коммутаторах с постоянной конфигурацией, таких как 3548) для каждой гигабитового интерфейса используется дополнительный модуль GBIC (GigaBit Interface Converter — преобразователь гигабитового интерфейса). Это — небольшой трансивер ностью новый коммутатор при использовании моделей с постоянной конфигурацией); ких каналов, применение преобразователей для этих каналов гигабитового модуля. Но применение такого преобразователя приводит также к небольшому суммарному удорожанию всего устанавливаемого оборудования. Наконец, необходимо рассмотреть схему нумерации интерфейсов в модульных комму- таторах. (Эта тема станет еще более важной, когда вы приступите к подробному изучению дартных коммутаторах с постоянной конфигурацией. В большинстве коммутаторов с по* стоянной конфигурацией порты нумеруются очень просто. Вначале определяется тип ин- терфейса (такой как Ethernet), а затем задается номер порта, начиная с 1. Например, если фигурацией, таких как коммутаторы ряда 1900) нумерация портов осуществляется по сложной для понимания. Если в 24-портовом модуле Ethernet имеется модуль 5 и нужно выполнить настройку конфигурации порта 16, то его номер должен быть указан как 5/16. Схема нумерации модуль/гнездо/порт немного сложнее. В некоторых модулях может дуле отсутствуют гнезда, поэтому для указания номера гнезда в команде, касающейся этого модуля, должно быть просто задано 1. Например, если рассматривается отдельный модуль, полнить настройку конфигурации порта 5, то в команде следует указать номера 4/1/5. Термины, применяемые при описании аппаратных средств коммутатора описания коммутаторов (Cisco или других компаний), необходимо вначале изучить 238 Часть И. Краткий обзор технологий Cisco
Коммутационная инфраструктура — это общий термин, применяемый для опмеа- ния всех аппаратных и программных средств, которые непосредственно относятся к процессу коммутации. Иными словами, коммутационная инфраструктура не вклю- чает саму кабельную разводку от клиента или к клиенту, но к ней относятся все мик- росхемы ASIC в коммутаторе, алгоритмы, применяемые для принятия решений о вы- полнении конкретных действий в процессе коммутации, объединительная плата и все процессы коммутации, происходящие внутри коммутатора. В многочисленных техни- ческих документах Cisco термин “коммутационная инфраструктура” применяв гея для ©писания производительности конкретного коммутатора, а также служит в качестве Ориентира при объединении или группировании отдельных коммутаторов, поэтому этот термин нужно знать, хотя и учитывать при этом, что он стал слишком общим. Система IOS коммутатора бор коммутаторов, и почти все они характеризуются иногда небольшими, ио очень важными отличительными особенностями К сожалению, одной из наиболее про- блемных отличительных особенностей коммутаторов является зо, что для загрузки в них применяются разные версии программного обеспечения. По сути, для коммута- торов применяются два основных типа программного обеспечения операционной сис- темы — система IOS и специализированная система. скольку интерфейс командной строки (Command Line Interface — С LI) в этих коммута- торах почти полностью соответствует интерфейсу CLJ, применяемому в маршрутизато- рах Cisco. Но в коммутаторах используются системы IOS двух разных типов. Обе они имеют интерфейс CLI, который весьма напоминает интерфейс командного интерпрета- тора С в операционной системе UNIX, но имеют несколько существенных отличий Система первого типа, известная под названием стандартной IOS, как раз и яатя- ется той, интерфейс CLI которой аналогичен применяемому в маршрутизаторах. В этой системе 1OS используется относительно большое количество команд для вы- полнения всех задач управления устройством, начиная от текущего контроля и закан- чивая настройкой конфигурации. Система IOS этого типа рассматривается в главе 15. Система второго типа, называемая системой IOS на основе команд set, используется только в коммутаторах Catalyst ряда 4000, 5000 и 6000. В системе IOS такого типа для выполнения всех задач предусмотрено использование трех основных команд (set, show и clear) и целого ряда вспомогательных команд. Эта система IOS очень отлича- ется от системы IOS, применяемой в маршрутизаторах. Система IOS этого шла рас- сматривается в главе 16. Но в некоторых коммутаторах система IOS вообще цс используется. В таких ком- мутаторах предусмотрен так называемый специализированный (custom) интерфейс, ко- торый относится только к данной конкретной серии коммутаторов. Некоторые ком- мутаторы со специализированным интерфейсом, такие как коммутаторы ряда 1900 и 2820, имеют интерфейс, аналогичный интерфейсу стандартной системы IOS. Другие модели, такие как коммутаторы ряда 3100, 3200 и 3900. имеют интерфейс, который резко отличается от интерфейса стандартной IOS. В этих моделях для взаимодействия с коммутатором используется графический интерфейс. Каждый коммутатор со спе- циализированной системой 1OS читателю придется изучать самостоятельно, посколь- ку процесс настройки конфигурации таких устройств может существенно отличаться Кроме интерфейса CLI, предназначенного для отдельных коммугаторов, боль- шинство моделей коммутаторов поставляется с графическим интерфейсом, осно- ванном на использовании протокола HTTP. Иными словами, настройка простей- ших параметров в большинстве коммутаторов может быть выполнена с помощью Глава 9. Основные сведения о коммутаторах 239
броузера. В некоторых других коммутаторах (таких как коммутаторы ряда 1900Й кроме интерфейса CLI и интерфейса на основе броузера, предусмотрен также им* терфейс, управляемый с помощью меню. Интерфейс, управляемый с помощью м&= но когда вы привыкнете работать с интерфейсом CLI, то заметите, что настрой^ конфигурации коммутатора с помощью интерфейса CL1 требует намного меньше !1 Схема классификации коммутаторов и имеют аналогичные характеристики. Модель коммутатора. Обозначает отдельные модели коммутаторов. Классификация. Указывает классификацию данного коммутатора i конфигурацию или модульную конфигурацию Плата/подллата/порт. Вначале должна быть указана плата, затем подплата Тилы портов (Ethernet, Fast Ethernet и т.д.). Указывает максимальное количество установить 528 портов Ethernet в ком- дочка (♦) рядом со всеми необязательными средствами, включая порты. Предельное количество МАС-адресов. Обозначает максимальное количество конкретное время. Методы коммутации. Содержит перечень методов коммутации уровня 2 и уров- ня 3 (если они предусмотрены), поддерживаемых этой моделью. Существующие Часть II. Краткий обзор технологий Cisco
СТ. Коммутация без буферизации пакетов. Netflow. Коммутация Netflow уровня 3. CEF. Коммутация уровня 3 на основе метода ускоренного перенвправления Производителъность объединительной платы. Указывает номинальную произво- дительность объединительной платы, применяемой в данной модели. PPS. Обозначает пропускную способность этой модели, измеряемую количест- вом пакетов в секунду (PPS), согласно информации, предоставленной корпора- рость почти всегда измеряется в условиях применения 64-байтовых пакетов, ко- торые в составе современного трафика передачи данных занимают наименьший объем. Применение пакетов более крупных размеров чаще всего приводит ся надежной мерой оценки номинальной производительности коммутатора. В следующем списке перечислены некоторые из наиболее широко применяемых конкретного коммутатора. Дополнительная информация о каждой серии коммутаторов да- применяемые средства каждой модели. Следует также отметить, что в коммутаторах вы- VLAN. Указывает, что данной моделью поддерживаются виртуальные локаль- ные сети (Virtual Local Area Network — VLAN), которые описаны в главе 19. Необходимо учитывать, что модели высокого класса поддерживают больше вир- Управление устранением заторов. Указывает, что в данной модели предусмотрены средства управления устранением заторов того или иного типа. Эти методы управления могут иметь широкий дивпазон, начиная от подавления широковеща- тельной рассылки в моделях низкого класса и заканчивая полной поддержкой функциональных средств обеспечения качества обслуживания (QoS) на основе усовершенствоваштых методов управления очередями в моделях высокого класса. Защита портов. Указывает, что в данном коммутаторе предусмотрена возможность запрещать или разрешать доступ к определенным устройствам с учетом того, к ка- DHCP. Указывает, что j DNS. Указывает, что коммутатор поддерживает преобразование имен через свой интерфейс с помощью системы DNS. ISL. Указывает, что коммутатор поддерживает межкоммутаторные каналы (InterSwitch Link — ISL) и/или динамические межкоммутаторные каналы (Dynamic InterSwitch Link — DISL), применяемые для включения во фреймы данных о принадлежности их к определенной виртуальной локальной сети (эта тема подробно рассматривается в главе 19). В коммутаторах высокого класса также, как правило, поддерживается спецификация 802. lq. Следует отметить, что для поддержки средств включения во фрейм информации о принадлежно- Глава 9. Основные сведения о коммутаторах
ем магистральных каналов). 100 Мбит/с или более быстродействующего интерфейса. CGMP. Указывает, что коммутатор поддерживает многоадресатную рассылку или, по меньшей мере, обеспечивает поддержку протокола CGMP. Коммутаго- сатной рассылки (IGMP, CGMP, PIM, MOSPF и т.д.). RMON. Указывает, что коммутатор поддерживает дистанционный текущий контроль (Remote MONitoring — RMON), спецификацию управления сетью и, как правило, поддерживает также протокол SNMP. SPAN. Указывает, что коммутатор поддерживает работу анализатора коммутируемых портов (Switched Port Analyzer — SPAN), а в коммутаторах высокого класса преду- смотрена поддержка дистанционного анализатора коммутируемых портов (Remote Switched Port Analyzer — RSPAN). Средства SPAN и RSPAN позволяют сетевому администратору избирательно анализировать сетевой трафик, предназначенный Маршрутизация- Указывает, что коммутатор может быть применен для под- держки маршрутизации. Следует отметить, что маршрутизация и коммутация вляется с помошью программного обеспечения (что приводит к ее замедле- нию), а коммутация выполняется в микросхемах ASIC (т.е. с помощью аппа- ратных средств). Если коммутатор имеет такое обозначение в таблице, то для него предусмотрен модуль маршрутизации, а не модуль коммутации уровня 3. ня 4 по протоколу IP (эта тема рассматривается более подробно в главе 21). уровня 4 по протоколу IPX. Списки доступа. Указывает, что в этом коммутаторе в определенной степени под- держиваются списки доступа. Списки доступа подробно рассматриваются в главе 27. Мультисервнсный. Указывает, что этот коммутатор имеет расширенные возмож- ности по поддержке голосового трафика или видеотрафика. SLB. Указывает, что этот коммутатор обладает возможностями распределения нагрузки между серверами (Server Load Balancing — SLB), что позволяет ему обеспечивать интеллектуальное распределение нагрузки между рядом серверов Коммутация ATM. Указывает, что этот коммутатор может функционировать средств ATM QoS. Access Controller Access Control System Plus— усовершенствованная система управления доступом к контроллеру терминального доступа) — централизован- ный метод управления доступом к устройствам Cisco. Часть II. Краткий обзор технологий Cisco
рад Конфигурация TnnlOS Нумерация интерфейсов 2 2 2 2 9 | g S Уровня доступа Уровня доступа Постоянная Постоянная Постоянная 1924- А Уровня доступа Постоянная Специализированная Тип м/п 1924ОА 1924C-EN Уровня доступа Уровня доступа Уровня доступа Постоянная Постоянная Постоянная Специализированная Тип м/п 1924F-EN Уровня доступа Уровня доступа Постоянная Специализированная Тип м/п 2820 2828-А Ур Модульная Специализированная Тип м/п 2828-EN Уровня доступа Модульная Специализированная Типм/п 2900 т Уровня доступа Г я На основе команд set Тип м/п 2926F Уровня доступа Постоянная На основе команд set Тип м/п 2926GS Уровня доступа Постоянная На основе команд set Тип м/п 2926GL Уровня доступа Постоянная На основе команд set Тип м/п 2980G Уровня доступа Постоянная На основе команд set Тип м/п 2980G-A Уровня доступа Постоянная На основе команд set Тип м/п 2948G Уровня доступа/распределительного уровня Постоянная На основе команд set Тип м/л 2948G-L3 Уровня доступа/распределительного уровня Постоянная Стандартная Тип м/п 2900 XL 2912-XL-EN 2912MF-XL Уровня доступа Постоянная Модульная Стандартная Стандартная т"пп 2924-XL-EN Уровня доступа Постоянная Стандартная Тил п 2924C-XL-EN Уровня доступа Постоянная Стандартная Тип п 2924M-XL-EN Уровня доступа/распределительного уровня Модульная Стандартная Тип п 3000 3016В Уровня доступа Модульная Специализированная Без применения IOS
Конфигурация Тип IOS 3100 3100В 3200 3200В 3500 XL 3508G-XL-EN 3512-XL-EN 3524-XL-EN 3548-XL-EN 3900 3900 4000 4003-S1 4908G-L3 4840 4840G 5000 5000 5500 5500 6000 6006 6500 6506 6500 8510CSR 8540CSR 8510MSR __________8540MSR Уровня доступа Уровня доступа/распределительного уровня Уровня доступа/распределительного уровня Уровня доступа/распределительного уровня Уровня досгупа/распределительного уровня Уровня доступа Уровня доступа Уровня доступа/распределительного уровня Уровня доступа/распределительного уровня Уровня доступа/распределительного уровня Уровня доступа/распределительного уровня Уровня доступа/распределительного уровня Уровня доступа/распределительного уровня Уровня доступа/распределительного уровня Уровня доступа/распределительного уровня Уровня доступа/распределительного уровня Уровня доступа/распределительного уровня Уровня доступа/распределительного уровня Распределительного уровня/уровня ядра Распределительного уровня/уровня ядра Уровня ядра Уровня ядра Уровня ядра Модульная Модульная Постоянная Постоянная Постоянная Постоянная Модульная Постоянная Модульная Модульная Постоянная Постоянная Постоянная Модульная Модульная Модульная Модульная Модульная Модульная Модульная Модульная Модульная Модульная На основе команд set Стандартная На основе команд set На основе команд set
Модельный Модель портов Ethernet Количество портов Fast Ethernet Количество портов Количество портов Количество портов ATM портов ряд коммутатора (на 100 или 10/100 Мбит/с) Gigabit Ethernet Token Ring портов FDDI 1900 1912-А 12 2 0 о o 0 0 1912С-А 12 2 0 о о 0 0 1912-EN 12 2 0 о о 0 0 1912C-EN 12 2 0 0 0 0 0 1924-А 24 2 0 0 о 0 0 1924С-А 24 2 0 0 о 0 0 1924-EN 24 2 0 0 Q 0 0 1924C-EN 24 2 0 Q о 0 0 1924F-A 24 2 0 0 о 0 0 1924F-EN 24 2 0 0 0 0 0 2820 2828-А 24 16* 0 0 0 0 0 2B28-EN 24 16* 0 0 0 0 0 2900 2926Т 0 26 0 0 0 0 0 2926F 0 26 0 0 0 0 0 2926GS 0 24 2 0 0 0 0 2926GL 0 24 2 о 0 0 0 2980G о 80 2 0 0 0 0 2980G-A о 80 2 0 о 0 0 2948G о 48 2 о 0 0 0 2948G-L3 о 48 2 0 0 0 0 2900 XL 2912-XL-EN о 12 0 0 0 0 0 2912MF-XL о 12 2* 0 Q 2* 0 2924-XL-EN о 24 0 0 0 0 0 2924C-XL-EN 0 24 0 0 0 0 0 2924M-XL-EN0 24 2* 0 0 2* 0 3000 3016В 24* 4* 0 0 о 2* 0
Модельный МЗДоль^ Количество >et (на 100 или 10/100 Мбит/с) Gigabit Ethernet Token Ring портов FDDl портов ATM портов 3100 3100В 28* ->• 0 0 o 2* 1 порт раслреде- 3200 3200В 28' 14* 0 0 ° 7* 1 порт распреде- 3500 XL 3508G-XL-EN 0 0 8 0 0 0 0 3512-XL-EN 0 12 2 0 0 0 0 3524-XL-EN 0 24 2 0 0 0 0 3548-XL-EN с 48 2 0 0 0 0 3900 3900 о 2* 0 24* 0 1* 0 3920 о 0 0 24 0 0 0 4000 4003-S1 о 96* 36* 0 0 0 0 4006-S2 о 2.0 142* 0 0 0 0 4908G-L3 0 0 8 0 0 0 0 4912G 0 0 12 0 0 0 0 4840 4840G O' 40 2 0 0 0 0 5000 5000 192’ 96' 36* 64* 4* 4* 0 500'2 96* 48* 18* 32’ 2* 2* 0 5500 5500 528’ 264* 38* 172* 11* 96* 0 5505 192* 96* 36* 64* 4* 48* 0 5509 384* 192* 36* 128* 8° 96* 0 6000 6006 5* 10 портов распреде- ленной сета*, 120 портов с интерфей- сом FXS для подклю- телефона*, 40 линий голосовой связи Т1* 1 FXS (Foreign exchange Subscriber) — ерфейса PABX для подключения обычного
i Модель Количество Количество портов Fast Ethernet Количество портов Количество коммутатора портов Ethernet (на 100 или 10/100 Мбит/с) Gigabit Ethernet Token Ring 6009 384' 192* портов FDDI портов ATM портов 16 портов раслреде- 192 порта с интер- фейсом FXS для 6500 6506 240* 6509 336* 168* 14 портов распреде-
Продолжение табч. 9.2 Модельный Модель Количество Количество портов Fast Ethernet Количество портов Количество портов Количество Количество Количество других РЯД коммутатора портов Ethernet (на 100 или 10/100 Мбит/с) Gigabit Ethernet Token Ring портов FDDI портов ATM портов 3200 3100В 28* 14* 0 0 0 7* 1 порт распреде- ленной сети’ 1 порт распреде- ленной сети* 3500 XL 3508G-XL-EN0 0 6 0 0 0 о 3512-XL-EN o 12 2 0 0 0 о 3524-XL-EN о 24 2 0 0 0 о 3548-XL-EN о 48 2 0 0 0 о 3900 3900 о 2* 0 24' 0 Г о 3920 0 0 0 24 0 0 с 4000 40O3-S1 0 96* 36* 0 0 0 о 4006-S2 о 240* 142* 0 00 о 4908G-L3 о 0 8 0 0 0 0 4912G 0 0 12 0 0 0 0 4840 4840G о 40 2 0 0 0 о 5000 5000 192* 96* 36* 64* 4* 4* о 5 96* 48’ 18* 32* 2* 2* о 5500 5500 528* 264* 36* 172* 11* 96* о 5505 192* 98* 36* 64* 4* 48* о 5509 384* 192* 36* 128* 8* 96* о 192* 80’ 0 0 5’ 10 портов распреде- ленной сети*, 120 портов с интерфей- сом FXS1 для подклю- телефона*. 40 линий
1 н «I S8 О У HilIM IMsi-M п
Мадельм ый Модель коммутатора Максимальное Методы коммутации Производительность объединительной PPS Характеристики 1900 1912-А 1024 СТ, FF, SF 1 Гбит/с 550 000 Управление устранением заторов, защита портов 1912С-А 1024 СТ, FF, SF 1 Гбит/с 550 000 Управление устранением заторов, защита портов 1912-EN 1024 СТ, FF, SF 1 Гбит/с 550000 заторов, защита портов, ISL, CGMP, RMON 1912C-EN 1024 СТ, FF. SF 1 Гбит/с 550000 Виртуальные локальные сети, управление устранением заторов, защита портов, ISL, CGMP, RMON 1924-А 1024 СТ, FF, SF 1 Гбит/с 550 000 Управление устранением заторов, защита портов 1924С-А 1024 СТ. FF. SF 1 Гбит/с 550 000 Управление устранением заторов, защита портов 1924-EN 1024 CT.FF.SF 1 Гбит/с 550 000 заторов, защита портов, ISL, CGMP, RMON 1924C-EN 1024 СТ, FF, SF 1 Гбит/с 550 000 Виртуальные локальные сети, управление устранением заторов, защита портов, ISL, CGMP, RMON 1924F-A 1024 СТ, I F 1 Гбит/с 550 000 Управление устранением эаторое, защита портов 1924F-EN 1024 CT.FF.SF 1 Гбит/с 550 000 заторов, защита портов, ISL, CGMP, RMON 2820 2828-А 8192 СТ, FF, SF 1 Гбит/с 550 000 Управление устранением заторов, защита портов, DHCP, DNS 2828-EN 8192 CT.SF 1 Гбит/с 550 000 защита портов, DHCP, DNS^ ISL. CGMP.^RMON, TACACS+ СТ. SF 1.2 Гбит/с 1 000000 заторов, защита портов. DHCP JSL, CGMP^RMON, SPAN 2926F 16383 СТ SF 1,2 Гбит/с 1 000 000 Виртуальные локальные сети, управление устранением CT.SF 1,2 Гбит/с 1 000 000 заторов, защита портов. DHCP. ISL, CGMP, RMON, SPAN заторов, защита портов, DHCP* ISL. CGMP*RMON, SPAN СТ, SF 1,2 Гбит/с 1 000 000 заторов. защита портов. DHCPJSL. CGMP*RMON. SPAN 2980G 16383 SF 24 Гбит/с 18000000 Виртуальные локальные сети, управление устранением заторов, защита портов. DHCP, ISL, CGMP, RMON, SPAN
Продолжение табл. 9.3 ряд коммутатора Максимальное :• Производительность PPS Характеристики 2980G-A 16383 SF 24 Гбит/с 18 000 000 Виртуальные локальные сети, управление устранением заторов, защита портов. DHCP, ISL. CGMP. RMON. SPAN 2948G 16383 SF 24 Гбит/с заторов, защита портов, DHCP, RMON, SPAN, списки доступа 2948G-L3 16383 CT. SF 24 Гбмт/с 18 000 000 Виртуальные локальные сети, управление устранением заторов, защита портов, DHCP. DNS ISL, CGMP, RMON, SPAN, L3-IP, L3-IPX, списки доступа 2900 XL 2912-XL-EN 2048 SF 3.2 Гбмт/с 3 000 000 Виртуальные локальные сети, управление устранением заторов, защита портов. DHCP. DNS. ISL, CGMP. RMON. TACACS+ 2912MF-XL 2924-XL-EN 8192 2048 SF SF 3.2 Гбит/с 3.2 Гбит/с 3 000 000 Виртуальные локальные сети, управление устранением заторов, защита портов, DHCP, DNS, ISL, CGMP. RMON. TACACS+ защита портов, DHCP, DNS, ISL, CGMP, RMON, TACACS+ 2924C-XL-EN 2048 SF 3.2 Гбит/с 3 000 000 Виртуальные локальные сети, управление устранением заторов, защита портов, DHCP, DNS. ISL, CGMP, RMON, TACACS+ 2924M-XL-EN 8192 SF 3.2 Гбмт/с 3 000 000 Виртуальные локальные сети, управление устранением заторов, защита портов. DHCP. DNS. ISL. CGMP. RMON. TACACS+ 3100 3100B 10000 CT. FF. SF 480 Мбит/с 480 Мбит/с 714 000 Виртуальные локальные сети, SPAN. ISL. RMON 3500 XL 3200B 10000 3508G-XL-EN 8192 480 Мбит/с 10.8 Гбит/с 714 000 Виртуальные локальные сети, SPAN, ISL, RMON, защита портов. DNS, SPAN ,ISL, CGMP. RMON. TACACS+ 3512-XL-EN 8192 SF 10.8 Гбит/с 4 800 000 Виртуальные локальные сети, управление устранением заторов, защита портов. DNS. SPAN. ISL. CGMP. RMON. TACACS+ 3524-XL-EN 8192 SF 10.8 Гбит/с 6 500 000 Виртуальные локальные сети, управление устранением заторов, защита портов, DNS, SPAN, ISL, CGMP. RMON. TACACS+
Моделън коммутатора Максимальное количество МАС- Методы коммутации Производительность PPS Характеристики 3548-XL-EN 8192 SF 10.8 Гбит/с 8 000 000 Виртуальные локальные сети, управление устранением заторов, защита портов. DNS. SPAN, ISL, CGMP. RMON, TACACS+ 3800 3800 10000 SRLSRS) 520 Мбит/с нет Виртуальные локвльные сети. SPAN, ISL, RMON 3920 10000 SRT. SRSJ 520 Мбит/с нет Виртуальные локальные сети, SPAN, ISL, RMON 4000 4003-S1 16363 SF 24 Гбит/с 18 000 000 Виртуальные локальные сети, управление устранением заторов, защита порте», DHCP, DNS ISL. CGMP. RMON, SPAN, L3-IP*, L3-1PX*. списки доступа 4006-S2 16383 SF 24 Гбит/с 18 000 000 Виртуальные локальные сети, управление устранением заторов, защита портов, DHCP. DNS ISL, CGMP. RMON, SPAN, L3-IP*, L3-IPX*. списки доступа 4908G-L3 16383 SF 24 Гбит/с 11 000000 Виртуальные локальные сети, управление устранением заторов, защита портов, DHCP. DNS ISL, CGMP. RMON. SPAN. L3-IP, L34PX, списки доступа 49120 16383 SF 24 Гбит/с 18 000 000 Виртуальные локальные сети, управление устранением заторов, защита портов, DHCP, DNS ISL, CGMP, RMON. SPAN 4840 48400 16383 SF 24 Гбит/с 9 000 000 Виртуальные локальные сети, управление устранением заторов, защита портов, DHCP, DNS ISL, CGMP, RMON, SPAN. L3-IP, списки доступа, SLB, TACACS+ Netflow* Netflow’ 1 000 000 Виртуальные локальные сети, управление устранением заторов, защита портов, DHCP, DNS ISL, CGMP, RMON, SPAN. L3-IP*, L4-IP*, L3-IPX*. L4-IPX*. списки доступа, SLB. TACACS+ защита портов. DHCP, DNS ISL, CGMP, RMON. SPAN, L3-IP*, L4-IP*. L3-IPX*. L44PX*. списки доступа, SLB. TACACS+ 5500 5500 16363 SF. Netflow* 3.6 Гбит/с 56 000 000 Виртуальные локальные сети, управление устранением заторов, защита портов, DHCP, DNS ISL, CGMP, RMON. SPAN, L3-IP*. L4-IP*. L34PX*. L4-IPX*, списки доступа, SLB. TACACS+ 5505 16383 SF. Netflow* 3.8 Гбит/с 56 000 000 Виртуальные локальные сети, управление устранением заторов, защита портов. DHCP, DNS ISL, CGMP, RMON. SPAN, L3-IP*, L4-IP-, L3-IPX*. L4-IPX*, списки доступа. SLB. TACACS+
'коХатора «XX 5509 16383 Netflow* 3.6 Гбит/с 6000 6006 32536 SF.CEF* 32 Гбит/с 6009 32536 SF.CEP 32 Гбит/с 6500 6506 32536 SF, CEF* 256 Гбит/с 6509 32536 SF.CEP 258 Гбит/с 6500 8510CSR 32536 SF. CEF 10 Гбит/с 8540CSR 32536 SF.CEF 40 Гбит/с 8510MSR 32536 SF, CEF 10 Гбит/с 8540MSR 32536 SF, CEF 40 Гбит/с 170 000 000 Виртуальные локальные сети, упра заторов, защита портов, DHCP, DNS ISL, CGMP, RMON. 6000000 'TACACS+ защита портов, DHCP, DNS ISL. CGMP. RMON, SPAN, L3-IP," 24 000 000 защита портов, DHCP, DNS ISL, CGMP, RMON, SPAN, L3-IP,’ L4-IP. L3-IPX, L4-IPX, списки доступа, SLB, TACACS+ SPAN, L3-IP, L4-IP, L3-IPX, L4-IPX, списки доступа, SLB,'ATM- 24 000 000 Виртуальные локальные сети, управление устранением заторов, защита портов, DHCP, DNS ISL, CGMP. RMON, SPAN, L3-IP, L4-IP, L3-IPX. L4-IPX, списки доступа. SLB. ATM-
Примечание 1 Резюме к коммутаторам Cisco. В ней также представлены различные серии и модели к< тационного оборудования Cisco. А в следующей главе отдельные серии коммута ИЛ- 252 Часть II. Кратким обзор технологий Cisco
Полный справочник по Глава 10 Справочные сведения по отдельным сериям коммутаторов
в II Микрокоммутаторы ряда 1548 Коммутаторы Cisco ряда 1548 представляют собой недорогую серию коммутаторов, предназначенных для использования в небольших офисах, для которых требуется доступ сокого класса на 100 Мбит/с (или иена является слишком высокой). В серию 15' дят два коммутатора 1548U и 1548М. Коммутатор ряда 1548 показан на рис. 10.1. Коммутатор 1548U представляет собой простой коммутатор Fast Ethernet. Он включает восемь портов 10/100 для клиентского доступа с автоматическим определением и автома- тическим согласованием. В модели 15480 не предусмотрено каких-либо средств управле- включить коммутатор в сеть и приступить к его эксплуатации. Модель 1548U поддержи- (небольшого офиса), такое ограничение не должно составлять особой проблемы. Модель 1548U не поддерживает также виртуальные локальные сети (виртуальные локальные сети перейти к использованию модели 1548М или коммутатора более высокого класса. Модель 1548М представляет собой управляемую версию модели 1548U. Она под- держивает больше МАС-адресов по сравнению с 1548U — вплоть до 4048. Она также поддерживает средства SNMP и RMON и имеет интерфейс CLI, а также консоль ченный для автоматического обнаружения непосредственно подключенных устройств Cisco. (Дополнительная информация о протоколе CDP приведена в главе 14.) Модель 1548М поддерживает средства SPAN, а также виртуальные локальные сети, вплоть до (VLAN Trunking Protocol — VTP). (Дополнительная информация о протоколе VTP Часть II. Краткий обзор технологий Cisco
применить коммутатор высокого класса (наподобие ряда 1900 или 3500). Оба коммутатора ряда 1548 имеют довольно низкую производительность, но в срс де небольшого офиса быстродействие — не самое важное требование. В целевой срс де, для которой предназначен этот коммутатор, наибольшее значение имеют стой рии 1548 можно получить по следующим адресам. Р Коммутаторы ряда 1900 и 2820 Коммутаторы ряда 1900 и 2820 фактически созданы на основе одинаковых аппаратных и программных платформ и обладают по существу аналогичными возможностями, но имеют различную плотность портов. Они также предназначены для несколько разных це- Коммутаторы обеих серий поставляются в двух версиях — в стандартном и произ- водственном исполнении. Различие между этими двумя исполнениями заключается являются одинаковыми, что позволяет перейти от стандартного к производственному носительно небольшой набор средств. Это программное обеспечение поддерживает тации, то в стандартном исполнении поддерживается метод противодавления в полу- дуплексных каналах на 10 Мбит/с. Примечание Тагор обеспечивает управление средствами подавления лавинообразной ширО! 1- мутаиии, как коммутация без буферизации пакетов, коммутация без фрагментации связь через все порты с автоматическим согласованием или настройкой конфигурации вручную и не налагает никаких ограничений на количество МАС-адресов, поддержи- лимитируется в зависимости от модели). Коммутатор в стандартном исполнении под- держивает также протокол CDP и средства зашиты портов. Коммутаторы в производственном исполнении поддерживают все средства стандарт- ного исполнения. Кроме того, коммутаторы в производственном исполнении поддержи- Глава 10. Справочные сведения по i 255
для многоадресатной рассылки, а также средства SNMP и RMON для управления. В них- предусмотрен интерфейс CLI (специализированный, но во многом аналогичный интер- Примечание Коммутаторы ряда 1900 и 2820 имеют также много общего с точки зрения применяв- Ethernet на 10 Мбит/с (12 или 24 порта в ряде 1900 и 24 порта в ряде 2820) и содержат порт AUI на 10 Мбит/с для подключения к сетям Ethernet с помощью коаксиального медного' или волоконно-оптического кабеля. Они обладают одинаковыми характеристиками произ»! коммутационного продукта Cisco начального уровня с полным набором средств. Они оборудованы 12 или 24 портами Ethernet на 10 Мбит/с и 2 портами сетевой инфра- структуры Fast Ethernet. Такие коммутаторы предназначены для компаний, которым требуется полнофункциональный коммутатор для сети на 10 Мбит/с по относительно Рис. 10.2. Коммутатор ряда 1900 Коммутаторы ряда 2820 предназначены для i но низкая стоимость в расчете на один порт, но необходимо также обеспечить модуль- ность и создать больше соединений на 100 Мбит/с, чем способны коммутаторы ряды 1900. Коммутатор 2820 поддерживает до 16 соединений на 100 Мбит/с с применением кабеля UTP и 8 соединений на 100 Мбит/с с применением волоконно-оптического кабеля. Это позволяет использовать коммутатор 2820 не только для агрегирования трафика, переда- ваемого на распределительный уровень, но и поддерживать локальные серверы, для ко- соединениями Fast Ethernet. В коммутаторах ряда 2820 предусмотрены также некоторые дополнительные средства, такие как поддержка TACACS+, DNS и DHCP, поэтому они представляют собой коммутаторы, управление которыми немного упрошено по сравне- нию с коммутаторами ряда 1900. Коммутатор ряда 2820 показан на рис. 10.3. Рис. 10.3. Коммутатор ряда 2820 Часть II. Краткий обзор технологий Cisco
9 Коммутаторы ряда 2900 и 2900XL имеют разную область применения и характеризуются разными возможностями. По 2980, 2948 и 2900XL рассматриваются отдельно. Коммутаторы серии 2926 в эксплуатации. Конструкция коммутаторов серии 2926 основана на использовании машины коммутации Catalyst 5000 и поэтому они обладают многими характеристика- поддержку Fast Etherchannel, управление устранением заторов и защиту портов. Коммутаторы серии 2926 включают также средства управления SNMP, RMON, CDP, SPAN, DHCP и VTP, поддерживают вплоть до 1000 виртуальных локальных се- тей, а также предусматривают поддержку ISL, DISL и спецификации разметки фрей- туры для агрегирования трафика, передаваемого на устройства распределительного уровня. В модели 2926Т двумя портами сетевой инфраструктуры являются порты 100Base-TX, а в модели 2926 портами сетевой инфраструктуры являются порты lOOBase- FX. В коммутаторах 2926GS и 2926GL двумя портами сетевой инфраструктуры являются 1000Base-LX/LH. Во всех моделях предусмотрены резервные источники питания. «угатора Catalyst 5000, или этот набор средств должен быть реализован в более ком- пактном корпусе. Коммутаторы этой серии вполне соответствуют указанному Для получения дополнительной информации о серии коммутаторов 2926 обрати-
Коммутаторы серии 2980 Конструкция коммутаторов серии 2980 основана на использовании чрезвычайно высо- копроизводительных аппаратных средств, включая объединительную плату на 24 Гбит/с. поэтому они характеризуются поразительной скоростью перенаправления пакетов, равной 18 000 000 PPS. Эта серия коммутаторов предназначена для такой сетевой среды, где тре- буется неизменно высокая производительность и высокая плотность портов на уровне дос- тупа, а к распределительному уровню должны вести гигабитовые каналы сетевой инфра- держивая при этом весь необходимый набор средств, который полностью соответствует возможностям серии 2926 (включая применение системы IOS на основе команд set) Коммутаторы серии 2980 включают 80 портов Fast Ethernet 10/100 и 2 гнезда GBIC для каналов базовой сети Gigabit Ethernet. Для заполнения гнезд GB1C в коммутаторе серии 2980 заказчики могут выбирать среди следующих интерфейсов: 1000Base-SX (для расстояний до 550 метров/, 1000Base-LX/LH (для расстояний до 10 километров) или 1000Base-ZX (для расстояний до 100 километров). Серия 2980 включает два коммутатора — 2980G и 2980G-A. Единственным допол- нительным средством, предусмотренным в модели G-А, является способность под- Дяя получения дополнительной информации о серии коммутаторов 2980 обрати- тесь по адресу http: / /WWW. cisco. сот/ warp/publ ic/cc /pd/ si/cas i/ca 2 900/ prodlit/2980g_ds .htm. Коммутаторы серии 2948 Серия коммутаторов 2948 фактически состоит из двух коммутаторов, которые в значительной степени отличаются друг от друга. Коммутатор 2948G представляет собой коммутатор уровня доступа, который включает 48 портов 10/100 и два гнезда GBIC для гигабитовых каналов базовой сети. В нем используется такая же система IOS на основе команд set, как и в серии 2980, он имеет такую же объединительную плату и скорость перенаправления, а также поддерживает аналогичный набор средств, за исклю- чением разметки фреймов ISL/DISL (он поддерживает только спецификацию 802. lq). Модель 2948G-L3, с другой стороны, поддерживает все средства модели 2948G, но в ней применяется стандартная система IOS и включена поддержка ISL и коммутация уровня 3 для протоколов IP, IPX и многоадресатной рассылки IP. Это означает, что мо- дель 2948G-L3 может использоваться и в качестве быстродействующего коммутатора уровня 2, и в качестве быстродействующего маршрутизатора. Модель 2948G-L3 поддер- живает все широко распространенные протокоды маршрутизации (включая EIGRP, IGRP, BGP, OSPF и RIP; все эти протоколы, за исключением BGP, рассматриваются в части IV этой книги) и усовершенствованные Средства маршрутизации, включая прото- кол HSRP (Hot Standby Router Protocol — протокол резервного маршрутизатора ком- пании Cisco), а также обеспечивает полную поддержку многоадресатной рассылки IP. Примечание Кроме того, модель 2948G-L3 поддерживает развитые средства управления очере- дями QoS и позволяет применять списки доступа для выполнения основных функций защиты и фильтрации пакетов. Все эти возможности позволяют создать на основе 258 Часть 11. Краткий обзор технологий Cisco
Рис. 10.4. Коммутатор серии 2948 дующим адресам. 2948g_ds.htm. 29gl3_ds. htm. Коммутаторы серии 2900XL Коммутаторы серии 2900XL идеально приспособлены для выполнения функций ройства в двух основных исполнениях — 12-портовая версия (модели 29I2XL H2912MF-XL) и 24-портовая версия (модели 2924XL, 2924C-XL и 2924M-XL). Обе тов, DHCP, DNS, разметку фреймов по спецификациям ISL и 802. Iq, а также обеспе- чивают поддержку CGMP, RMON и TACACS+. Кроме того, все коммутаторы 2900XL Модели 2912MF-XL и 2924M-XL включают также два гнезда для дополнительных модулей и поддерживают до четырех портов Ethernet на 100 Мбит/с, один порт Ethernet на 1 Гбит/с или один порт ATM 155 в расчете на каждый модуль, что позво- 2900XL показан на рис. 10.5. Рис. 10.5. Коммутатор серии 2900XL Для получения дополнительной информации о серии коммутаторов 2900XL корпора- Глава 10. Справочные сведения по отдельным сериям коммутаторов 259
J Коммутаторы ряда 3000, 3100 и 3200 Все коммутаторы рада Catalyst 3000 были официально сняты с производства в кон- це 1999 года» но эти продукты иногда можно встретить в эксплуатации. Вес коммута- торы ряда 3000 (включая 3016, 3100 и 3200) имеют аналогичную конструкцию и набор средств. Все они представляют собой модульные коммутаторы уровня доступа, обла- дающие способностью к группированию, и имеют относительно низкоскоростную шину. Они работают лол управлением специализированной системы IOS с графиче- ским интерфейсом и поддерживают 64 виртуальные локальные сети, разметку фрей- мов 1SL. а также средства SPAN и RMON. Коммутаторы рада 3016 и 3100 включают два гнезда для установки модулей, а также отдельное гнездо группирования, в которое может быть вставлен специальный адаптер группирования для объединения вплоть до восьми коммутаторов ряда 3000 в один логи- ческий коммутатор. Два гнезда могут применяться для установки модулей с портами Ethernet на 10 Мбит/с, портами Ethernet на 100 Мбит/с или портами ATM 155. В ком- мутаторах ряда 3100 и 3200 один из этих модулей может использоваться для установки модуля маршрутизатора распределенной сети ЗОИ, который по сути представляет собой маршрутизатор, реализованный на основе аппаратных средств, и позволяет дополнить набор средсзв коммутатора средствами маршрутизации. Коммутаторы ряда 3016 имеют 16 постоянных портов 10Base-T, а коммутаторы рада 3100 — 24 таких порта. Коммутаторы ряда 3200 не имеют постоянных портов, но включают 7 гнезд для установки модулей. Для получения дополнительной информации о коммутаторах ряда 3000 воспел ь- _1 Коммутаторы ряда 3500XL Модельный ряд 3500 представляет собой набор высокопроизводительных коммута- торов, хорошо приспособленных для выполнения либо функций коммутатора уровня коммутатора распределительного уровня в обычной среде. В этот ряд входят четыре коммутатора — 3508, 3512, 3524 и 3548. Все эти модели характеризуются наличием одинаковой высокопроизводительной объединительной ила гы на 10 Гбит/с, и в них применяется интерфейс CLI стандартной системы IOS. Эти модели обладают также общим набором средств, который включает поддержку нескольких очередей в расчете на каждый интерфейс (для обеспечения выполнения требований QoS), позволяет ус- танавливать приоритеты QoS в каждом отдельном порту, поддерживает спецификации Fast Ethcrchannel и Gigabit Etherchannel, обеспечивает управление подавлением лави- нообразного увеличения трафика широковещательной, одноадресатной и многоадре- сатной рассылки в каждом отдельном порту, предоставляет возможность кластериза- ции, поддерживает протокол CGMP, выполняет разметку фреймов ISL и 802. lq, под- держивает протокол VTP, обеспечивает применение средств CDP. SNMP и RMON, поддерживает DNS и TACACS+, обеспечивает защиту' портов и позволяет применять дополнительные резервные источники литания. Коммутатор 3508. по-видимому, в наибольшей степени подходит для выполнения функций распределительного уровня. В состав коммутатора 3508 входят восемь гнезд GBIC Каждое из этих гнезд может применяться для установки гигабитовых интер- фейсов lOOOBase-FX, 1000Base-LX/LH, l000Base-ZX, Cisco Gigastack it 1000Base-T. (Хотя автор сше не видел интерфейсов GBIC 1000Base-T, они упоминаются на Wcb- узле Cisco и должны уже появиться в продаже ко времени выхода этой книги из печа- 260 Часть II. Краткий обзор технологий Cisco
дительности; при этом гигабитовые интерфейсы могут служить для подключения приспособлены для выполнения функций коммутатора среднего или высокого класса, чем коммутатора распределительного уровня. Во всех этих моделях предусмотрено постоянное количество портов Fast Ethernet (12, 24 или 48) для клиентских подключений и два интер- фейса GBIC для подключения к серверу или создания каналов сетевой инфраструктуры, ведущих к распределительному уровню. Они поддерживают такие же интерфейсы GBIC, как и модель 3508, поэтому проблема приобретения интерфейсов GBIC решается проще. Для получения дополнительной информации о коммутаторах ряда 3500XL вое- 9 Коммутаторы ряда 3900 носятся модульность (что позволяет устанавливать в них интерфейсы ATM или Ethernet и применять в качестве мостов между сетями Token Ring и Ethernet или Token Ring и ATM), адаптивная коммутация без буферизации, поддержка фреймов SRB Switching — мостовая коммутация от источника) или SRT (Source Route Transparently Bridging — прозрачное мостовое перенаправление от источника), фильтрация МАС- адресов и протокольных адресов, поддержка работы на скоростях 4, 16 и 32 Мбит/с, ные локальные сети, 1SL и SNMP. Коммутатор ряда 3900 показан на рис. 10.7. _ . - - ******** * * ********* < Рис. 10.7. Коммутатор ряда 3900 Глава 10. Справочные сведения по отдельным сериям коммутаторов
Для получения дополнительной информации о коммутаторах 3900 воспользуйтесь адресом http: //www. cisco, сот/ warp/public/cc /pd/ si/cas i/ca3900/prodlit/ 9 Коммутаторы ряда 4000 Коммутаторы ряда 4000 демонстрируют превосходные характеристики при их ис- пользовании для выполнения функций коммутатора уровня доступа или распредели- тельного уровня благодаря наличию широкого набора средств, разнообразию вариантов установки портов и высоких показателей номинальной скорости. Эти коммутаторы, соз- данные на основе объединительной платы на 24 Гбит/с, обрабатывают пакеты с порази- тельной скоростью 18 000 000 PPS. После установки дополнительной платы коммутации уровня 3 коммутаторы ряда 4000 приобретают способность коммутировать (маршрутизировать) пакеты на уровне 3 с такой высокой скоростью, как 6 000 000 PPS. Коммутаторы ряда 4000, оснащенные интерфейсом CLI системы IOS на основе команд set и графическим Web-интерфейсом, поддерживают все основные средства коммутаторов ряда 3500. А модульные коммутаторы обладают также следующими дополнительными осо- бенностями: модульной архитектурой для поддержки будущих обновлений, включая объединительную плату на 64 Гбит/с с расширенными возможностями, голосовые сред- ства и линейные платы коммутации верхних уровней (4-7) с высокой плотностью пор- тов, которые предусматривают установку до 48 портов Fast Ethernet или 18 портов Gigabit Ethernet в расчете на каждую плату. Коммутатор ряда 4000 показан на рис. 10.8. Рис. 10.8. Коммутатор ряда 4000 значительно отличаются от коммутаторов моделей 4003 и 4006 и заслуживают отдель- ного описания. Модель 4912G аналогична моделям 4003 и 4006, но представляет со- бой устройство с постоянной конфигурацией, предназначенное исключительно для выполнения функций коммутатора Gigabit Ethernet уровня 2. Модель 4912G применя- ется для таких же целей, что и модель 3508 (агрегирование трафика Gigabit Ethernet и подключение к быстродействующему серверу). Основные различия между этими моделями состоят в том, что первая имеет на 50% больше портов, в ней установлена более высокопроизводительная объединительная плата на 24 Гбит/с, а в связи с этим ваемых моделей. Она представляет собой коммутатор с постоянной архитектурой,
быстродействующие аппаратные средства коммутации уровня 3. Такая архитектура по- зволяет коммутатору этой модели осуществлять коммутацию уровня 3 трафика IP, IPX и многоадресатного трафика IP с невероятной скоростью 11 900 000 PPS и наряду с этим осуществлять стандартную коммутацию уровня 2 с такой же скоростью 18 000 000 PPS, как и другие коммутаторы ряда 4000. Кроме всего прочего, модель 4008G-L3 обла- дает дополнительными средствами QoS, благодаря которым она, безусловно, превосхо- дит все остальные модели, предназначенные для выполнения функций коммутатора распределительного уровня среднего класса. Выполняя функции коммутатора уровня вам распределительного уровня через одно или зуйтесь 9 Коммутаторы ряда 4840 Коммутаторы ряда 4840 формально относятся к модельному ряду коммутаторов других коммутаторов ряда 4000, что заслуживают отдельного описания. Коммутаторы ряда 4840 поддерживают большинство средств ряда 4000, в том числе в них используется стандартная система IOS, а не система IOS, основанная на командах set, поддерживается коммутация IP уровня 3 (на скорости 9 000 000 PPS), TACACS+ и не- сколько новых средств, включая SLB. Метод SLB, который рассматривается более подроб- но в главе 21, применяется в коммутаторах Catalyst ряда 6000 и маршрутизаторах ряда 7200 дня равномерного распределения нагрузки между серверами одной группы (или кластера). ляются очень гибкими и позволяют модифицировать выполнение операций распреде- ления нагрузки в пользу более быстродействующих серверов или уменьшать нагрузку на более медленно действующие серверы. Алгоритм SLB позволяет также принимать предназначен для очень важной части рынка — провайдеров Internet. Для обеспечения работы Web-узлов с высоким объемом трафика может потребоваться несколько серве- ров для ответов на запросы HTTP в течение приемлемого интервала времени. Метод динамического равномерного распределения нагрузки. Для получения дополнительной информации о коммутаторах 4840 перейдите вос- 8 Коммутаторы ряда 5000 Коммутаторы ряда 5000 представляют собой линейку коммутаторов, предназна- Глава 10. Справочные сведения по отдельным сериям коммутаторов
уровня доступа, и в качестве коммутаторов распределительного уровня. К модельному ряду 5000 относятся устройства с исполнением на 5 гнезд (5000) и на 2 гнезда (5002) В обоих исполнениях используются одни и те же линейные платы. Кроме того, эти линейные платы могут применяться и в коммутаторах ряда 5500. Коммутаторы ряда 5000 поддерживают интерфейсы Ethernet, ATM, FDDI и Token Ring. Благодаря этому они представляют собой весьма разностороннюю систему коммутации уровня доступа. Коммутаторы ряда 5000 могут также применяться в качестве коммутаторов распре- делительного уровня низкого и среднего класса после установки платы RSM (Route Switch Module — модуль коммутатора маршрутов) или RSFC. Обе эти платы позволя- ют использовать коммутатор 5000 для осуществления коммутации уровня 3. К сожа- лению, из-за относительно низких скоростных характеристик коммутатора 5000 (производительность объединительной платы 1,2 Гбит/с и скорость 1 000 000 PPS) та- кая конфигурация может применяться только в среде небольшого офиса. В качестве аппаратной платформы коммутаторы ряда 5000 поставляются в виде исключительно удобной стоечной конструкции, которая может быть смонтирована в 19-дюймовой или в 23-дюймовой стойке и включает резервные источники питания для повышения надежности. Линейные платы для коммутаторов ряда 5000/5500 вы- на одну плату. Коммутатор ряда 5000 показан на рис. 10.9. Рис. 10.9. Коммутатор ряда 5000 супервизора, который используется в коммутаторе. Все современные модули суперви- зора поддерживают следующий набор средств: 16 000 МАС-здресов, 1024 виртуальные локальные сети, формирование отчетов о состоянии коммутатора, SNMP, RMON, поддержка резервного модуля супервизора, управление устранением заторов, защита портов, DHCP, DNS, ISL, CGMP, SPAN, списки доступа, SLB, и TACACS+. Кроме того, все современные модули супервизора (Supervisor HI, Supervisor IIIG и Supervisor HG) включают плату NFFC II (NetFlow Feature Card II — плата поддержки средств NetFlow II), которая обеспечивает высокоскоростную коммутацию уровней 3 и 4 (на 264 Часть II. Краткий обзор технологий Cisco
фильтровать широковещательный трафик с учетом информации протокола уровня 3 (например, не отправлять трафик широковещательной рассылки IPX в порт, к кото- Всс модули супервизора включают также консольный порт, порт сетевой инфраструк- туры (который в модулях Supervisor IIG и Supervisor III также является модульным и в этих моделях может быть оснащен четырехпортовым модулем на 100 Мбит/с или двухпор- товым модулем GBIC). Кроме того, в них имеется внутреннее гнездо для установки плат, предназначенных для поддержки средств, которые могут появиться в будущем. Что касается различий в этих модулях супервизора, то Supervisor IIG представляет со- бой базовый модуль. В модуле IIIG отсутствует модульный интерфейс сетевой инфра- структуры (вместо него установлены постоянные интерфейсы сетевой инфраструктуры ти- па GBIC), но он оборудован несколько более быстрым процессором и обладает способно- стью втрое увеличить быстродействие объединительной платы в моделях 5500 — до 3.6 кого класса среди всех этих модулей супервизора. В нем установлен намного более быст- родействующий процессор, имеется дополнительное динамическое ОЗУ на 32 Мбайт, пре- дусмотрены гнезда PC Card и применяется усовершенствованная архитектура коммутации. Коммутаторы ряда 5000, хотя и не являются такими же мощными, как подобные им коммутаторы ряда 5500, все еше достаточно хорошо приспособлены для такой сетевой сре- ды, где требуется высокая плотность портов и всеобъемлющий набор средств. Для полу- чения дополнительной информации о коммутаторах ряда 5000 воспользуйтесь адресом http: //www. cisco.com/warp/public/cc/pd/si/casi/ca5000/prodlic/index. shtml. 9 Коммутаторы ряда 5500 торами ряда 5000. Коммутаторы 5500 сохранили все возможности, благодаря которым доступа и распределительного уровня высокого класса. 3,6 Гбит/с. Это нововведение, наряду с применением специализированных микросхем ASIC в самих модулях, позволяет достичь в коммутаторах Catalyst 5500 невероятно высоких показателей пиковой скорости перенаправления 56 000 000 PPS. Наряду с этим, количество гнезд для линейных плат в шасси (в модели 5500) увеличено до 13. Имеются также две меньшие модели (5505 и 5509) с пятью и девятью гнездами, соот- ветственно. Но следует отметить, что в модели 5500 (но не в моделях 5505 или 5509) (гнездо 13) — только для установки модулей LS1010 ASP или 8510 SRP (которые под- робно описаны в следующем разделе). Коммутатор ряда 5500 показан на рис. 10.10. Коммутаторы ряда 5500 позволяют также найти для них принципиально новые об- ласти применения, поскольку предусматривают поддержку линейных плат коммутаторов ряда Catalyst 8500, коммутаторов ATM Lightstream 1010 и даже маршрутизаторов ряда 7200, поэтому устройства 5500 становятся поистине универсальными. Если модель 5500 оборудована модулем LSI010 ASP (ATM Switch Processor— процессор коммутатора ATM) или модулем Catalyst 8510 SRP (Switch Route Processor — процессор коммутатора маршрутов), она имеет также дополнительную инфраструктуру коммутации на 10 Гбит/с, предназначенную специально для интерфейсов распределенной сети или ATM. 265
Puc. 10.10. Коммутатор ряда 5500 Кроме того, после установки модуля LSI010 ASP модель 5500 приобретает полный набор средств коммутации ATM. (Следует отметить, что в моделях 5505 или 5509 не может быть установлен ни модуль ASP, ни модуль SRP.) Благодаря таким возможно- стям коммутации, высокому быстродействию машины коммутации и встроенной под- держке соединений ATM и распределенной сети, которые обеспечиваются этими до- полнительными моделями, коммутаторы ряда 5500 могут применяться не только в каче- стве превосходного коммутатора уровня доступа с высокой плотностью портов, но могут коммутатора распределительного уровня в большинстве версий сетевой среды. Интерфейсные модули для установки в коммутаторе ряда 5500 могут быть также ряда 5500 применяются такие же модули супервизора, как в коммутаторах ряда 5000. С учетом всех изложенных выше соображений можно сделать вывод, что коммутаторы ряда 5500 представляют собой такую категорию устройств, которую любой руководитель информационного отдела или специалист по техническому обеспечению охотно включит в состав оборудования своего серверного помещения или коммутационного шкафа. Д ля получения дополнительной информации о коммутаторах ряда 5500 воспользуйтесь адресом ht Ср: / /www .cisco. com/warp/publ ic/cc/pd/si/ casi / ca5 0 00 /prodli С/ index. shtml. Часть II. Краткий обзор технологий Cisco
9 Коммутаторы ряда 6000 Коммутаторы ряда Catalyst 6000 в наибольшей степени подходят для такой вычисли- тельной среды, где необходимо больше функциональных средств, чем могут предоставить коммутаторы 5500, но вовсе не обязательно требуются скоростные характеристики ряда 6500. Коммутатор ряда 6000 может выполнять одновременно функции коммутатора уровня доступа сверхвысокого класса (при условии применения соединений Gigabit Ethernet или ОС-12 ATM с выс паюшие по соединениям Gigabit Ethernet (до 130), ATM или даже распределенной сети. Коммутаторы ряда 6000 имеют два исполнения — вариант с шестью гнездами, извест- ный под номером 6006, и вариант с девятью гнездами — 6009. Обе эти модели поддержи- вают одинаковые линейные платы и модули супервизора и лаже обеспечивают примене- ние общих типов линейных плат и модулей супервизора с устройствами, аналогичной, но более мощной линейки — ряда 6500. В действительности при использовании модуля HexWAN коммутаторы ряда 6000 могут даже поддерживать отдельные интерфейсные пла- ты маршрутизаторов ряда 7200 и 7500. Обе эти модели коммутаторов ряда 6000 обесле- зервные источники питания, системные тактовые генераторы, модули супервизора и ин- терфейсы сетевой инфраструктуры. Коммутатор ряда 6000 показан на рис. 10.11. Глава 10. Справочные сведения по <
Что касается производительности, то коммутаторы ряда 6000, хотя и не являются такими мощными, как коммутаторы 6500, все же имеют впечатляющие показатели коммутацию уровня 3 со скоростью 15 000 000 PPS. Как и в случае с коммутаторами ряда 5000, набор средств, поддерживаемых коммута- торами 6000, в основном зависит от установленного модуля супервизора. Модуль Supervisor 1 разработан для поддержки функций высокопроизводительного коммутатора для коммутационного шкафа (коммутатора уровня доступа) и включает поддержку вир- туальных локальных сетей, разметку фреймов по спецификациям ISL и 802. lq, специ- фикации Fast Etherchannel и Gigabit Etherchannel, фильтрацию трафиков протоколов, подавление трафика широковещательной рассылки и равномерное распределение на- грузки. Кроме того, обеспечивается полная поддержка многоадресатной рассылки, аутен- тификация TACACS+ и RADIUS, предусмотрены защита портов, списки доступа, средства RMON и SNMP, средства DNS и DHCP, а также средства и CDP и SPAN. Все модули су- первизора имеют два порта GBIC для гигабитовых каналов сетевой инфраструктуры. ты PFC (Policy Feature Card — плата поддержки правил) и MSFC (Multilayer Switch Feature Card — плата поддержки многоуровневой коммутации). Плата PFC позволяет коммутатору применять к потоку данных правила управления трафиком и динамиче- ня 2 или уровня 3, извлеченной из потока данных. Это дает возможность сетевому администратору использовать некоторые весьма сложные правила QoS для распреде- ления трафика по приоритетам на индивидуальной основе. многоуровневую коммутацию в коммутаторах ряда 6000. Плата MSFC поддерживает трафик IP, IPX и трафик многоадресатной рассылки IP, а также способна поддержи- применять все широко распространенные протоколы маршрутизации и реализует до- Кроме того, в этом модуле применяется архитектура коммутации CEF, включена плата PFC2 и обеспечена поддержка модуля SFM (Switch Fabric Module — модуль коммутаци- онной инфраструктуры), который входит в состав коммутаторов 6500. (SFM — это до- нительной платы.) Благодаря использованию этих дополнительных аппаратных средств модуль Supervisor 2 обеспечивает еще более высокое качество поддержки коммутации уровня 3 па скорости 30 000 000 PPS и обладает улучшенными возможностями QoS. В целом коммутаторы ряда 6000 представляют собой быстродействующие коммута- торы с широким набором средств, идеально приспособленных для выполнения функций высокопроизводительного коммутатора уровня доступа или распределитель- ного уровня. Для получения дополнительной информации о коммутаторах ряда Catalyst 6000 воспользуйтесь адресом http://www.cisco.com/warp/public/cc/pd/si/ 1 Коммутаторы ряда 6500 Коммутаторы ряда 6500 представляют собой более мощный аналог коммутаторов 6000 и поддерживают гораздо более высокие скорости коммутации. Они предназначе- ны для выполнения функций высокопроизводительных коммутаторов уровня ядра и распределительного уровня. 268 Часть II. Краткий обзор технологий Cisco
Коммутаторы ряда 6500 поддерживают архитектуру коммутации CEF корпорации Cisco, а при использовании модуля SFM поддерживают сверхмощную объедини- тельную плату на 256 Гбит/с, что позволяет этим коммутаторам достигать невероят- ных скоростей перенаправления 170 000 000 PPS. Благодаря этому коммутаторы ря- да 6500 принадлежат к числу коммутаторов Cisco, обладающих наивысшей произво- дительностью, поэтому являются, безусловно, предпочтительными для такой вычислительной среды, где требуются подобные номинальные характеристики. Коммутатор ряда 6500 показан на рис. 10.12. Рис. 10.12. Коммутатор ряда 6500 В коммутаторах ряда 6500 применяются такие же модули супервизора, линейные платы и плотности портов, как и в коммутаторах 6000, и поэтому они имеют аналогичный набор средств. Основное различие между коммутаторами 6000 и 6500 состоит в том, что они имеют разную номинальную скорость. Для получения дополнительной информации о коммутаторах ряда Catalyst 6500 воспользуйтесь адресом http://www.cisco.ccm/ warp/public/cc/pd/si/casi/ca6000/prodlit/index.shtml. Глава Ю. Справочные сведения no < 269
I Коммутаторы ряда 8500 Коммутаторы ряда 8500 поставляются в двух отдельных исполнениях: MSR (Multiservice Switch Router — мультисервисный маршрутизирующий коммутатор) и CSR (Campus Switch Router — маршрутизирующий коммутатор территориальной се- ти). Эти исполнения представлены двумя линейками устройств, предназначенных для выполнения функций высокопроизводительного коммутатора уровня ядра. При этом модель 8510 обладает скоростью свыше 6 000 000 PPS, а модель 8540 — 24 000 000 PPS. Линейка устройств 8500 CSR предназначена для использования в качестве коммутато- ров уровня ядра в территориальных сетях. Эти коммутаторы позволяют создавать чрезвы- чайно высокоскоростные каналы инфраструктуры территориальной, региональной и рас- пределенной сети. Благодаря тому, что в одном устройстве могут поддерживаться одновре- менно спецификации ATM (вплоть До ОС-48с), Gigabit Ethernet и Fast Ethernet, эти коммутаторы могут применяться для создания пункта концентрации для устройств распре- делительного уровня, пункта подключения к другим территориальным сетям данного предприятия, а также непосредственного канала к серверам, установленным в ядре сети. Эти коммутаторы поддерживают все средства ряда 6500, а также обеспечивают поддерж- ку расширенных функциональных средств коммутации уровня 3 и средств QoS. Линейка устройств MSR предназначена для такой вычислительной среды, где тре- буется непосредственная поддержка средств коммутации ATM в сочетании с возмож- ностями коммутации сети Ethernet уровней 2 и 3, а также распределенной сети. Ос- сальные возможности. Вместо применения отдельных платформ коммутации ATM и Ethernet уровня ядра, коммутатор 8500 MSR позволяет объединить их в одном уст- ройстве и сократить расходы. Серия MRS поддерживает те же средства, что и серия CSR. Основное различие между ними состоит в том, что устройство MSR поддержи- вает усовершенствованные функциональные средства коммутации ATM. Для получения дополнительной информации о коммутаторах ряда 8500 восполь- I Специализированные коммутаторы Кроме описанных выше серий коммутаторов, предусмотрено несколько дополни- тельных серий, предназначенных для выполнения различных специализированных ройств является весьма специализированными и вероятность того, что они будут при- меняться в большинстве конфигураций вычислительной среды, очень невелика, здесь Коммутаторы DSL ряда 6000 Коммутаторы DSL ряда 6000 (к нему относятся модели 6015, 6130, 6160 и 6260) предназначены для провайдеров Internet и телекоммуникационных компаний, соз- дающих масштабируемую архитектуру коммутации в своих центральных АТС (Central Office — СО) для предоставления клиентам доступа к службам DSL. Такие коммутато- пов линий DSL (включая синхронные и асинхронные) и каналов ATM. Это позволяет использовать коммутаторы данного модельного ряда для предоставления клиентам по Часть II. Краткий обзор технологий Cisco
фраструктуры для соединения с инфраструктурой ATM провайдера. Для получения дополнительной информаций о коммутаторах DSL ряда 6000 воспользуйтесь адресом Концентраторы ряда 6400 Для коммутаторов ряда 6400 в корпорации Cisco применяются также альтернатив- ные названия — “устройство агрегирования трафика” или “концентратор доступа”. Основное‘назначение коммутаторов ряда 6400 состоит в приеме и маршрутизации графика отдельных сеансов от коммутаторов телекоммуникационных компаний уров- ня доступа (таких как устройства ряда 6000 DSL), применении к этому трафику пра- вил QoS и объединении трафика отдельных каналов ATM, поступающего от коммута- торов уровня, в потоки трафика, передаваемые в более мощные каналы ATM. Как та- ковые, устройства этого модельного ряда включают средства поддержки коммутации ATM и полнофункциональные средства маршрутизации. Для получения дополнитель- ной информации о коммутаторах ряда 6400 воспользуйтесь адресом Шлюзы MGX ряда 8200 Устройства ряда MGX 8200 представляют собой линейку устройств, предназначен- ных для использования провайдерами служб в качестве концентраторов доступа. Уст- ройства этой линейки обеспечивают поддержку ATM, Frame Relay и ISDN на одной платформе, а также обладают способностью создавать мосты между сетями различных типов. Они в основном предназначены для провайдеров служб, которые должны пре- доставлять клиентам каналы доступа многих разных типов. Для получения дополни- тельной информации о коммутаторах ряда MGX 8200 воспользуйтесь адресом http://ww.cisco.com/warp/publ ic/cc/pd/si/mg8200/index. shtml. Коммутаторы ряда IGX 8400 Коммутаторы ряда IGX 8400 предназначены для использования в качестве мульти- сервисных концентраторов для производственных приложений, эксплуатируемых в ре- гиональных и распределенных сетях. Они поддерживают каналы Frame Relay и ATM и включают дополнительные функциональные средства обработки трафика передачи го- лоса, данных и видеоинформации для обеспечения наиболее эффективной коммутации делительных коммутаторов распределенной сети, в которых концентрируется трафик, поступающий по отдельным и разнотипным каналам распределенной сети от удаленных щии о коммутаторах ряда IGX 8400 воспользуйтесь адресом Коммутаторы ряда ВРХ 8600 Устройства ряда ВРХ 8600 представляют собой мультисервисные коммутаторы, ко- торые обеспечивают возможность коммутации трафика Х.25, Frame Relay и ATM. Они предоставляют усовершенствованные средства QoS и управления трафиком для создания ядра сети провайдеров служб или предприятий, для которых требу- ется обеспечить мультисервисную коммутацию на одной платформе. Устройства этого ряда в основном используются провайдерами служб, которым требуются тельной информации о коммутаторах ряда ВРХ 8600 воспользуйтесь адресом http: //ww. cisco. com/warp/public/cc/pd/si/bp8600/prodlit/index, shtml. Глава 10. Справочные сведения по с
Коммутаторы ряда MGX 8850 Устройства ряда MGX 8850 представляют собой в высшей степени универсальные коммутаторы распределенной сети, которые могут применяться для агрегирования каналов или в качестве коммутаторов доступа. Средства, поддерживаемые коммутато- рами MGX 8850, являются весьма разнообразными и включают обеспечение связи по виртуальной частной сети (Virtual Private Network— VPN), коммутацию трафика ATM, Frame Relay и голосового трафика. Коммутаторы ряда MGX 8850 могут также применяться в среде очень крупного предприятия для агрегирования трафика выде- ленных каналов или выполнения функций коммутации ядра ATM. Для получения до- полнительной информации о коммутаторах ряда MGX 8850 воспользуйтесь адресом http: / /www. cisco. com/warp/public/cc/pd/si/rtig8800/prodlit/ index, shtml. Коммутаторы ряда CSS 11000 ния высокоскоростной коммутации и распределения нагрузки трафика Web (в объеме до 11 миллиардов обращений в сутки) с применением информации верхнего уровня (URL, cookie-файлов и т.д.). Эти коммутаторы поддерживают также дополнительные средства, необходимые для провайдеров Internet и кластеров Web-серверов высо- кого класса, такие как предотвращение атаки по принципу отказа в обслуживании (Denial Of Service — DOS) и функции прокси-сервера. В этот ряд входят три моде- ли - CSS 11050, CSS 11150 и CSS 11800. Модель CSS 11050 представляет собой устройство низкого класса, a CSS 11800 — высокого класса. Для получения дополни- тельной информации о коммутаторах ряда CSS 11000 воспользуйтесь адресом Коммутатор LightStream LS 1010 тор — LS 1010. Коммутатор LightStream открывает серию первоклассных выделенных коммутаторов ATM корпорации Cisco. Устройство LS 1010 обеспечивает поддерж- включена полная поддержка коммутации ATM, включая поддержку коммутируе- мых виртуальных каналов (SVC), а также всех необходимых функциональных ва LS 1010 могут использоваться в коммутаторах ряда 5500, что позволяет применять и эти коммутаторы в качестве полнофункциональных коммутаторов ATM. Для полу- чения дополнительной информации о коммутаторе LS 1010 воспользуйтесь адресом http: / /www. cisco. ccm/waxp/public/cc/pd/si/ Isatsi/lslOlO/prodlit/ index, shtml. i S Резюме В настоящем разделе подробно описаны все основные серии коммутаторов, что зволит читателю получить полное представление о том, какой коммутатор является иболее подходящим в каждой конкретной ситуации. Эта информация окажет вам и поддержке этих коммутаторов. Для получения дополнительной Cisco воспользуйтесь адресом 1 о различных сериях коммутаторов 272 Часть II. Краткий обзор технологий Cisco
Полный справочник по Глава 11 Основные сведения о маршрутизаторах
В этой главе рассматривается такая категория устройств Cisco, как маршрути- заторы. К этой группе принадлежит самое различное оборудование, начиная от простых маршрутизаторов/брандмауэров (для линий DSL и выделенных с несколькими усовершенствованными средствами. По своему разнообразию они не уступают коммутаторам Cisco. Назначение этой и следующих глав также не со- стоит в том, чтобы подготовить из читателя эксперта по маршрутизаторам Cisco зать основные различия между отдельными сериями маршрутизаторов, чтобы чи- татель мог принять обоснованное решение по выбору маршрутизаторов для своей 3 Типы маршрутизаторов Cisco В отличие от коммутаторов, маршрутизаторы Cisco обычно не классифицируются с тем, что маршрутизация почти всегда осуществляется на распределительном уровне, поэтому можно считать, что все маршрутизаторы относятся к типу устройств рас-( пределительного уровня (хотя в редких случаях встречаются также маршрутизаторы.' применяемые на уровне доступа). Поэтому в корпорации Cisco принято классифи- цировать маршрутизаторы по типу вычислительной среды, для которой они предна- значены, и маршрутизаторы подразделяются на четыре категории: для мало- го/домашнего офиса (Small Office/Home Office — SOHO), офиса отделения пред-, приятия, офиса средних размеров и предприятия. Маршрутизаторы, относящиеся к категории оборудования для малого/домашнего офиса, предназначены для использования в очень малой вычислительной среде, ко- торая, как правило, имеет меньше 50 пользователей. Типичным примером такой среды является исключительно небольшой офис или жилой дом, в котором требует ся предоставить доступ к Internet с нескольких компьютеров по одной линии IXSL Эти маршрутизаторы обычно включают такие средства, как NAT, основные функ- циональные возможности поддержки брандмауэра (такие как фильтрация пакетов) и средства сервера DHCP. Они могут также иметь простой графический интерфейс пользовать без дополнительного концентратора). Но в целом они имеют весьма ог- раниченную производительность и поэтому не обеспечивают масштабирование, ес-| ли пользователей станет больше 50. Эти маршрутизаторы обычно также не обладают способностью поддерживать высокоскоростные интерфейсы Frame Relay (со скоро- стью Т1 или более высокой скоростью). К категории маршрутизаторов, предназначенных для использования в офисе от-( деления предприятия, относятся маршрутизаторы, которые обычно применяются Эти маршрутизаторы в основном используются в качестве шлюза, с помощью кото- рого такое отделение подключается к остальной сети организации. Главное назна-! чение этих маршрутизаторов как таковых состоит просто в выполнении основные функций маршрутизации и обеспечении преобразования форматов передающей1 среды между локальной и распределенной сетями. Такие маршрутизаторы, как пра- вило, не отличаются большим разнообразием средств, но обычно содержат интер- фейс стандартной системы IOS и поставляются с конфигурацией, допускающей применение разнообразных вариантов интерфейсов, начиная от низкоскоростных асинхронных последовательных интерфейсов и заканчивая ATM. В отношении этих 274 Часть II. Краткий обзор технологий Cisco|
маршрутизаторов необходимо также отметить следующее: хотя некоторые из них поддерживают средства высокого класса, следует соблюдать осторожность при их выборе, поскольку возможности процессора и подсистем памяти, установленные в большинстве этих маршрутизаторов, являются немного шраниченными. Если в таких маршрутизаторах эксплуатируется много усовершенствованных служб, это может привести к снижению производительности. Маршрутизаторы для офиса средних размеров занимают промежуточное положе- ние между маршрутизаторами для офиса отделения предприятия и маршрутизаторами для предприятия. Они, как правило, имеют модульное исполнение, допускают ис- пользование широкого набора возможных интерфейсов и поддерживают все наиболее часто применяемые средства. Они обычно используются в офисах крупных отделений предприятий (количество пользователей в которых составляет 500 или больше) и не- больших центральных офисах, для которых требуется высокая производительность «широкий набор средств, но не нужны такие характеристики производительности и функциональные возможности, которые необходимы в сети предприятия или в ин- фраструктуре провайдера служб. Маршрутизаторы уровня предприятия предназначены для огромных закрытых сетей и провайдеров служб (обычно провайдеров Internet). Они поддерживают ис- ключительно развитые средства, реализованные в микросхемах ASIC, а не в про- вать коммутаторами, а не маршрутизаторами, но они выполняют все функиии маршрутизаторов. i Модульное исполнение маршрутизаторов Большинство продуктов Cisco, относящихся к маршрутизаторам, являются мо- дульными. Для нумерации интерфейсов в маршрутизаторах применяются такие же обозначения, как и в коммутаторах. В одних маршрутизаторах интерфейсы обозначаются с указанием типа и порта (например, Ethernet 0), а в других с ука- занием типа и модуля/порта (например, Ethernet 0/0). Такие обозначения приме- няются чаще всего. В маршрутизаторах нумерация интерфейсов обычно начина- ется с нуля, поэтому первый интерфейс любого конкретного типа является ин- терфейсом с номером 0. Для обозначения физических интерфейсов в модульных маршрутизаторах при- интерфейсные платы (аналогичные платам, используемым в устройствах ряда 2600). Иногда эти платы устанавливаются в платах более крупных размеров, на- зываемых модулями, как в устройствах ряда 3600. Наконец, в маршрутизаторах высокого класса (например, в устройствах ряда 7200) применяются большие съемные пластины, которые часто называют также адаптерами портов, линейными I Основные компоненты аппаратных средств маршрутизатора В маршрутизаторах характеристики основной части аппаратных средств обычно имеют менее важное значение, чем в коммутаторах. В частности, в маршрутизаторах менее важна производительность объединительной платы, поскольку в большинстве
из них объединительная плата не может стать узким Местом. Дело в том, что маршру- тизация обычно осуществляется в программном обеспечении (в этом и состоит ос- чине при выборе оптимальных характеристик аппаратных средств маршрутизатора нального компьютера, наиболее подходящей для сервера. В этой главе в основном рассматриваются четыре вопроса, в наибольшей степени характеризующие производи- тельность маршрутизатора: быстродействие процессора, объем поддерживаемых уст- ройств динамического ОЗУ, флэш-памяти и энергонезависимого ОЗУ, расширяемость и универсальность процессора (для модульного маршрутизатора) и возможности ре- зервирования аппаратных средств, поддерживаемых процессором (источников лита- ния, модулей супервизора и т.д.). 3 Система I0S маршрутизатора Поскольку маршрутизаторы выполняют почти всю обработку с помощью про- ное значение имеет версия системы IOS, а не серия маршрутизатора. Корпорант Cisco сопровождает много различных версий IOS с разными наборами средств, предназначенных для различных потребностей. Преимуществом использования та- кого разнообразия в маршрутизаторе является то, что для применения нового сред- IOS и ввести в действах ряемая количеством пакетов в секунду (PPS), значительно ниже по сравнению са миллионы PPS), поскольку в маршрутизаторах основная обработка выполняете с помощью программного обеспечения. Ниже приведен список, в котором перечислены основные версии системы 10$ применяемые почти во всех типах маршрутизаторов. (Средства, включенные в art описания, основаны на характеристиках устройств ряда 2600.) Следует отметить, что для некоторых маршрутизаторов может быть также предусмотрен выбор, который включает еще больше версий IOS, или каждая разновидность IOS характеризуете! маршрутизаторов. Если вы не можете уверенно выбрать наиболее подходящую вер- сию IOS, ознакомьтесь с перечнями характеристик продуктов для применяемом вами ряда маршрутизаторов. Совет cc/pd/i osw/iore/iomjrel21/prodli t/1070_рр. htm. Серия IOS с поддержкой только IP. Эта серия IOS, сокращенно обозначае- мая как “IP-only IOS”, поддерживает только протоколы TCP/IP и не преду- сматривает поддержку IPX/SPX или других протоколов. Во многих случая эта версия IOS рассматривается как стандартная IOS и включает срслсш необходимые в большинстве ситуаций, связанных с применением только 276 Часть II. Краткий обзор технологий Спа
функций Frame Relay и ISDN, а также списков доступа. Но серия “IP-only IOS" не включает таких дополнительных функциональных возможностей, Серия IOS с поддержкой IP и IPSec. Серия IOS, для которой применяется ус- ловное обозначение “IP Plus IPSec”, включает основную часть средств серии с поддержкой только IP (но не обязательно все средства), однако в ней преду- смотрены дополнительные функциональные возможности QoS и VPN, такие как поддержка протокола туннелирования уровня 2 (L2TP). Серия IOS типа “IP FW/IDS”. Эта серия IOS обладает более ограниченным на- дены усовершенствованные средства поддержки брандмауэров. Серия IOS типа “IP FW/IDS Plus IPSec”. Эта серия IOS поддерживает усовер- шенствованный набор средств брандмауэра; в нее также введены дополнитель- ные функциональные возможности VPN. Серия IOS типа “IP/IPX/AT/DEC”. Набор средств этой серии практически сов- падает с IOS, поддерживающей только IP, но в нее введена также поддержка наборов протоколов IPX/SPX, AppleTalk и DECnet. Серия IOS типа “IP/IPX/AT/DEC Plus”. Набор средств этой серии практически совпадает с IOS типа “IP/IPX/AT/DEC”, но в нее введена дополнительная под- держка таких усовершенствованных средств, как L2TP, расширенные функции QoS и обратное мультиплексирование по каналам ATM. Серия IOS типа “IP/IPX/AT/DEC/FW/IDS Plus”. Набор средств этой се- рии практически совпадает с IOS типа “IP/IPX/AT/DEC Plus”, но в нее введена также поддержка усовершенствованных функциональных средств брандмауэра. уществующие функциональные возможности, за исключением развитых функ- циональных средств брандмауэра, коммутации SNA (Systems Network Серия IOS типа “Enterprise Plus IPSec”. Набор средств этой серии практи- чески совпадает с IOS типа “Enterprise Plus”, но к нему добавлена поддерж- ка протокола IPSec. Серия IOS типа “Enterprise FW/IDS Plus IPSec”. Эта серия IOS аналогична се- рии IOS типа “IP/IPX/AT/DEC/FW/IDS Plus”, но в ней дополнительно введе- Серия IOS типа “Enterprise SNASW Plus”. Эта серия 1OS включает средства, обеспечивающие поддержку коммутации SNA. 9 Таблицы классификации маршрутизаторов В настоящем разделе приведено 12 справочных таблиц (табл. 11.1-11.12) со сведениями о каждой модели маршрутизаторов Cisco. В них указаны типы и плотности портов, стиль нумерации интерфейсов и основные характеристики. Далее в этом разделе приведены определения и сокращения, которые применяют- Глава 11. Основные сведения о маршрутизаторах
Таблица 11.1. Классификация и конфигурации маршрутизаторов для малых/домашних офисов
10/100 Мбит/с) Ethernet 9 телыых портов портов портов 600 673 0 1 0 0 0 0 0 Отсутствует 0 1 SDSL 675 0 1 0 0 0 0 0 Отсутствует 0 1 ADSL 677 0 1 0 0 0 0 0 Отсутствует 0 1 ADSL 700 761 0 1 0 0 0 0 0 Отсутствует 0 1 ISDN BRI 775 04 00000 Отсутствует 0 1 ISDN BRI. 776 0 4 0 0 0 0 0 Отсутствует 0 1 ISDN BRI, 800 801 1 0 0 0 0 0 0 Отсутствует 0 1 ISDN BRI 802 1 0 0 0 0 0 0 Отсутствует 0 11SDN BRI/IDSL 803 4 0 0 0 0 0 0 Отсутствует 0 1 ISDN BRI, 804 4 0 0 0 0 0 0 Отсутствует 0 11SDNBRI/IDSL, 805 1 0 0 0 0 0 1 512 Кбит/с 0 Отсутствуют 826 1 0 0 0 0 0 0 Отсутствует 0 1 ISDN BRVIDSL 827 1 0 0 0 0 0 0 Отсутствует 0 1 ADSL 827-4V 1 0 0 0 0 0 0 Отсутствует 0 1 ADSL, 4 POTS 1000 1003 1 0 0 0 0 0 0 Отсутствует 0 11SDN BRI 1004 1 0 0 0 0 0 0 Отсутствует 0 1 ISDN BRI 1005 1 0 0 0 0 0 1 2 Мбит/с 0 Отсутствуют 1400 1401 1 0 0 0 0 0 0 Отсутствует 0 1 ADSL 1417 1 0 0 0 0 0 0 Отсутствует 0 1ADSLDMT 1600 1801 2 (RJ-45 0 0 0 0 0 2* 2Мбит/с 2* 1ТГ,1на56 mAUI) Кбит/с*, 1 ISDN'
Модель- Модель Колшеспл ный ряд маршрут-портов Fast Ethernet (на 100 или 10/100 Мбит/с) Ethernet S’* портов ATM синхронных ронных после- асинхронных по- портов других затора телы&а порто следовательных типов 1602 MAUI)45 0 ° о ° 0 1- 2 Мбит/с 1* 1 TV, 2 на 56 Кбит/с*, 11SDN* 1603 2(RJ-45 mAUI) ° 0 0 0 0 г 2 Мбит/с KCm/c^HSDN 1604 2 (RJ-45 ° ° ° ° 0 1 2 Мбит/с K&nr/c'HSDN 1805 ° ° о ° 0 Г 2 Мбит/с KSmfc* 1 EDN* 0 2- с ° ° 0 4- 2 Мбит/с 4* 2T1*, 2на56 Кбит/с*, 2 ISDN* Таблица 11.3. Возможности маршрутизаторов для малых/домашиих офисов Модельный i Модель маршру- Протоколы объем динами ческого ОЗУ - объем джами- объем флэш- объем флэш- PPS Возможности ческого ОЗУ памяти 600 673 RIP I960 4 Мбайт 4 Мбайт 2 Мбайт 2 Мбайт <10 000 Сервер DHCP, ретранслятор DHCP. RADIUS. NAT/PAT, SNMP 675 RIP 1980 4 Мбайт 4 Мбайт 2 Мбайт 2 Мбайт <10 000 Сервер DHCP, ретранслятор DHCP, RADIUS, NAT/PAT. SNMP 677 RIP I960 4 Мбайт 4 Мбайт 2 Мбайт 2 Мбайт <10 000 Сервер DHCP, ретранслятор DHCP, RADIUS, NAT/PAT, SNMP 700 761 RIP 1386 1.5 Мбайт 1,5 Мбайт 1 Мбайт 1 Мбайт < 10 000 Сервер DHCP, ретранслятор DHCP. RADIUS, NAT/PAT, SNMP 7/6 RIP нее 1,5 Мбайт 1.5 Мбайт ; Мбайт 1 Мбайт < 10 000 Сервер DHCP, ретранслятор DHCP. RADIUS, NAT/PAT. SNMP
маршрут- щзссора^ I- объем'донв'ми- объем флэш- объем флэш- ₽ге ВОЗМОЖНОСТИ ческого ОЗУ памяти 776 RIP see 1.5 Мбайт 1.5 Мбайт 1 Мбайт 1 Мбайт <10 000 Сервер DHCP, ретранслятор DHCP, RADIUS, NAT/PAT, SNMP 800 801 BGRP- MPCB50 4 Мбайт 12 Мбайт 8 Мбайт 12 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, низации очередай, TACACS+, сжатие, VPN*. IPSEC*. брандмауэр*. IPX* EIGRP’ MPC 850 12 Мбайт 8 Мбайт 12 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, усовершенствованные средства орга- низации очередей, TACACS+, сжатие. VPN*. IPSEC*, брандмауэр*. IPX* EIGRP’ 12 Мбайт 6 Мбайт 12 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, Слиски доступа, усовершенствованные средства орга- низации очередей, TACACS+, сжатие, VPN*. IPSEC*, брандмауэр*. IPX* BGRP- MPC 850 4 Мбайт 12 Мбайт 8 Мбайт 12 Мбайт < 10 000 Сервер DHCP, ретранслятор DHCP, NAT/РДТ, SNMP, списки доступа, усовершенствованные средства орга- низации очередей, TACACS+, сжатие, VPN*. IPSEC*, брандмауэр*, IPX* BGRP- MPC 850 12 Мбайт 8 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, усовершенствованные средства орга- низации очередей, TACACS+, сжатие, VPN*. IPSEC*, брандмауэр*. IPX* EIGRP- MMC855T 16 Мбайт 8 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, усо- вершенствованные средства организа- ции очередей, QoS, TACACS+, сжатие. VPN*. IPSEC*. брандмауэр*. IPX*
Продолжение табл. 11.3 Возможности МРС 850 16 Мбайт 32 Мбайт 827-4V RIP, МРС 850 24 Мбайт 32 Мбайт 8 Мбайт 1000 1003 RIP Motorola 4 Мбайт 20 Мбайт 1004 RIP 20 Мбайт 0 Мбайт 1005 RIP Motorola 4 Мбайт 20 Мбайт 0 Мбайт QUICC 16 Мбайт 20 Мбайт 20 Мбайт 2 Мбайт 2 Мбайт 16 Мбайт <10 000 Сервер DHCP, ретранслятор DHCP. NAT/PAT, SNMP, списки доступа. TACACS+, сжатие, VPN*, IPSEC’, брандмауэр*. IPX* < 10 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа. IУАТС. VPN*. < 10 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, сжатие, IPX, AppleTalk < 10 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, сжатие, IPX, AppleTalk < 10 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, сжатие, IPX, AppleTalk < 10 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, у север- < 10 000 Сервер DHCP, ретранслятор DHCP. NAT/PAT, SNMP, списки доступа.
Модельный “^РУ- объем динами- объем динами- объем флаш- объем флэш- PPS Возможности ческого ОЗУ ческого ОЗУ памяти памяти BGRP- 8 Мбайт 16 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, сжатие, VPN*. IPSEC*, брандмауэр*, IPX*, SNA*. AppleTalk* RIP. BGRP* Motorola QUICC 68360 8 Мбайт 24 Мбайт 16 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT. SNMP, списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, сжатие, VPN’, IPSEC*. брандмауэр*. IPX*, SNA*, AppleTalk* RIP, Motorola QUICC 68360 24 Мбайт 16 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, сжатие, VPN*, IPSEC*. брандмауэр*, IPX*, SNA*, AppleTalk* BGRP* Motorola 8 Мбайт 24 Мбайт 16 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, RADIUS, сжатие, VPN*, IPSEC*, брандмауэр’, IPX*, SNA*, AppleTalk* EIGRP* Motorola QUICC 68360 8 Мбайт 18 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, сжатие, VPN*. IPSEC*, брендмауэр*. IPX*, SNA*, AppleTalk*
Таблица 11.4. Классификация и конфигурации маршрутизаторов для офисов отделений предприятий Модельный рад Модель маршрутизатора Классификация Конфигурация Нумерация интерфейсов 1700 1720 Для офиса отделения предприятия Модульная Тил, порт 1750 Для офиса отделения предприятия Модульная Тип, порт 1750-2V Для офиса отделения предприятия Модульная Тип,порт 1750-4V Для офиса отделения предприятия Модульная Тип, порт 2500 2501 Для офиса отделения предприятия Постоянная Тип, порт 2502 Для офиса отделения предприятия Постоянная Тип, порт 2503 Для офиса отделения предприятия Постоянная Тип, порт 2504 Для офиса отделения предприятия Постоянная Тип, порт 2505 Для офиса отделения предприятия Постоянная Тип, порт 2507 Для офиса отделения предприятия Постоянная Тип, порт 2509 Для офиса отделения предприятия Постоянная Тип, порт AS2509-RJ Для офиса отделения предприятия Постоянная Тип, порт j Постоянная Тип, порт 2511 Для офиса отделения предприятия Постоянная Тип, порт AS2511-RJ Для офиса отделения предприятия Постоянная Тип, порт 2512 Для офиса отделения предприятия Постоянная Тип, порт 2513 Для офиса отделения предприятия Постоянная Тип, порт 25U Для офиса отделения предприятия Постоянная Тип, порт 2515 Для офиса отделения предприятия Постоянная Тип, порт 2520 Для офиса отделения предприятия Постоянная Тип. порт 2521 Для офиса отделения предприятия Постоянная Тип, порт 2522 Для офиса отделения предприятия Постоянная Тип, порт 2523 Для офиса отделения предприятия I инная Тип, порт 2524 Для офиса отделения предприятия Модульная Тип, порт 2525 Для офиса отделения предприятия Модульная Тип. пост
Окончание таб л ! f Модельный ряд Модель маршрутизатора Классификация Конфигурация Нумерация интерфейсов 2600 2610 Для офиса отделения предприятия Модульная Тил, модуль/порт 2611 Для офиса отделения предприятия Модульная Тип, модуль/порт 2612 Для офиса отделения предприятия Модульная Тип, модуль/порт 2613 Для офиса отделения предприятия Модульная Тип, модуль/порт 2620 Для офиса отделения предприятия Модульная Тип. модуль/порт 2621 Модульная Тип, модуль/порт 2650 Для офиса отделения предприятия Модульная Тип. модуль/порт 2651 Для офиса отделения предприятия Модульная Тип, модуль/порт Таблица 11.5. Количество»
Модельный Модель ряд маршрута- Количество Количество Количество Количество Количество Количество Количество Скорость портов портов Fast портов портов портов портов синхронных синхронных Ethernet Ethernet Gigabit Token Ring FDDI ATM последова- последователь- на 100 Ethernet тельных пых портов или 10/100 портов Мбит/с) Количество Количество портов асюярончях других типов AS25O9-RJ AS2511-RJ 8 0 0 0 0 0 16 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 2 0 0 0 0 0 0 0 0 2 0 0 14 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 1 0 0 0 0 0 0 0 0 1 0 0 1 0 0 0 0 0 0 0 0 1 0 0 10 10 2* 2 Мбит/с 0 2 Мбит/с 0 2 Мбит/с 6 2 Мбит/с 6 2 Мбит/с в 2 Мбит/с 16 2 Мбит/с 16 2 Мбит/с 16 2 Мбит/с 0 2 Мбит/с 0 2 Мбит/с 0 2 Мбит/с 0 2 Мбит/с (2 низ- 2 2 Мбит/с (2 низ* 2 косхоростных) 2 Мбит/с (6 низ-8 коскоростных) 2 Мбит/с (6 низ- 8 коскоростных) 2 Мбит/с 0 2 Мбит/с 0 Отсутствуют Отсутствуют Отсутствуют Отсутствуют Отсутствуют Отсутствуют Отсутствуют Отсутствуют Отсутствуют Отсутствуют 1 ISDN BRI 11SDN BRI 1 ISDN BRI 11SDN BRI 1 ISDN BRI 2 ТГ, 2 на 56 Кбит/с*. 2 T1*. 2 на 56 Кбит/с*.

Таблица 11.6. Возможности маршрутизаторов для офисов отделений предприятий Модель- Модель Протоколы Модель Стандартный Максимальный Стандартный Максииаль- PPS ныйряд маршрута- маршрута- процессора объем динами-объем динами-объем ный объем ческого ОЗУ 1700 1720 RIPJGRP, Motorola QUICC 32 Мбайт >48 Мбайт 8 Мбайт 16 Мбайт <10 000 Сервер DHCP, ретранслятор DHCP. NAT/PAT, SNMP, списки доступа. MPCS60T усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, сжатие, VPN*, IPSEC*, брандмауэр*, IPX*, SNA*. AppleTalk* RIP, IGRP, Motorola MPCB60T 16 Мбайт 16 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, сжатие, VPN*, IPSEC*. брандмауэр*, IPX*, SNA*. AppleTalk*, мультисереисная поддержка* ospT Motorola MPC860T 48 Мбайт 16 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, сжатие, VPN*, IPSEC*, брандмауэр*, IPX*, SNA*. AppleTalk*, мультисереисная поддержка ?spT Motorola MPC860T 32 Мбайт 48 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, усовершенствованные средства организации очередей, QoS. TACACSh, RADIUS, сжатие, VPN*, IPSEC*, брандмауэр*, IPX*, SNA*, AppleTalk*, 2500 2601 RIP, IGRP, OSPF. BGP 68030 2 Мбайт* 18 Мбайт 8 Мбайт 16 Мбайт <10 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, организации очередей, QoS, TACACS+, RADIUS, сжатие, VPN*, IPSEC*, брандмауэр*, IPX*. SNA*, AppleTalk*, DECNet*, OSI*, VINES*. XNS*
ный ряд маршрути- ыаршруги- затора зации объем динами- объем ный объем ческого ОЗУ Возможности
Продолжение табл. 11.6 Модель- Модель ный ряд маршрутм- Протоколы Модель Стандартный Максимальный Станда| процессора объем динами- объем динами- объем чес*ого ОЗУ ческого ОЗУ RJ PPS ospf/bgp. RIPJGRP, 68030 OSPF.BGP, RIPJGRP, 68030 RIPJGRP, 68030 OSPF.BGP, 2 Мбайт* 2 Мбайт* 18 Мбайт 8 Мбайт 18 Мбайт 8 Мбайт 18 Мбайт 8 Мбайт 18 Мбайт 8 Мбайт 18 Мбайт 8 Мбайт 16 Мбайт 16 Мбайт 16 Мбайт 16 Мбайт : 10 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, усовершенствованные средства RADIUS, сжатие, VPN*, IPSEC*. брандмауэр*, IPX*, SNA*, AppleTalk*, DECNer, OSI*. VINES*, XNS* < 10 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа. организации очередей, QoS, TACACS+, RADIUS, сжатие, VPN*, IPSEC*, DECNet*. OSI*, VINES*, XNS* < 10 ООО Сервер DHCP, ретранслятор DHCP, NAT/PAT. SNMP, списки доступа, усовершенствованные средства RADIUS, сжатие, VPN*, IPSEC*, брандмауэр*, IPX*, SNA*. AppleTalk*, DECNer. OSI*. VINES*. XNS* : 10 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа. организации очередей, QoS. TACACS+, RADIUS, сжатие, VPN*, IPSEC*. брандмауэр*, IPX*, SNA*, AppleTalk*, DECNet*. OSI*, VINES*, XNS* < 10 000 Сервер DHCP, ретранслятор DHCP. NAT/PAT, SNMP, списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+. RADIUS, сжатие. VPN*. IPSEC*.
Модель- Модель Протоколы Модель Стандартный Максимальный Станда| ныйряд маршрути- маршрут- процессора объем динами- объем динами- объем затора зации ческого ОЗУ ческого ОЗУ флэш-п RIP, IGRP, 68030 2 Мбайт* 18 Мбайт 16 Мбайт OSPF, BGP, RIP, IGRP, 68030 OSPF, BGP, RIP, IGRP, 68030 OSPF, BGP, RIP, IGRP, 68030 EIGRP, OSPF, BGP, 18 Мбайт 18 Мбайт 18 Мбайт 18 Мбайт 8 Мбайт 16 Мбайт 16 Мбайт : 10 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, усовершенствованные средства RADIUS, сжатие, VPN*, IPSEC*, брандмауэр*, IPX*, SNA*, AppleTalk*, DECNet*, OSI*, VINES*, XNS* < 10 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, сжатие, VPN*, IPSEC*, брандмауэр*, IPX*, SNA*, AppleTalk*. DECNet*. OSI*, VINES*, XNS* < 10 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, сжатие, VPN*, IPSEC*, брандмауэр*. IPX*, SNA*. AppleTalk*. DECNet*. OSI*. VINES*. XNS* < 10 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT. SNMP, списки доступа. организации очередей, QoS, TACACS+, RADIUS, сжатие, VPN*, IPSEC*. брандмауэр*, IPX*, SNA*, AppleTalk*, DECNet*. OSI*, VINES*, XNS* : 10 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа. организации очередей, QoS, TACACS+, RADIUS, сжатие, VPN*, IPSEC*. брандмауэр*, IPX*, SNA*, AppleTalk*.
Продолжение табл. 11.6
НЫЙ ряд маршруте- флэш-памя! ный объем Возможности ческого ОЗУ ческого ОЗУ RIP, IGRP, 68030 OSPF.BGP, 2 Мбайт* 16 Мбайт । Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, сжатие, VPN*. IPSEC*, брандмауэр*, IPX*, SNA*. AppleTalk*, DECNet*. OSI*, VINES*, XNS* RIPJGRP, Motorola EIGRP, QUICC OSPF, BGP, MPC880T другие* (40 МГц) 64 Мбайт 16 Мбайт Сервер DHCP, ретранслятор DHCP. NAT/PAT, SNMP, RMON. списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, сжатие, VPN*, IPSEC*. брандмауэр*, IPX*, SNA*, AppleTalk*, DECNet*. OSI*, VINES*. XNS*, мулыисервисная поддержка* RJP, IGRP, Motorola EIGRP, QUICC OSPF, BGP, MPC860T другие* (40 МГц) 32 Мбайт 64 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, RMON, списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, сжатие, VPN*. IPSEC*. брандмауэр*. IPX*, SNA*. AppleTalk*, DECNet*. OSI*, VINES*, XNS*, мультисервисная поддержка* RIPJGRP, Motorola EIGRP, QUICC OSPF, BGP. MPC860T другие* (40 МГц) 32 Мбайт 64 Мбайт 16 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT. SNMP, RMON, списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+. RADIUS, сжатие, VPN*, IPSEC*, брандмауэр*. IPX*, SNA*. AppleTalk*. DECNet*, OSI*. VINES*, XNS*, мультисервисная поддержка'
Продолжение табл. 11.6 Модель- Модель ныйряд маршрут- Протоколы Модель маршрут- процессора Стандартный Максимальный Стандартный Максималь- PPS объем динами- объем динами- объем ный объем Возможности RIP.IGRP, Motorola EIGRP. QUICC OSPF, BGP, MPC860T другие* (40 МГц) Сервер DHCP, ретранслятор DHCP. NAT/PAT. SNMP. RMON, списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, сжатие. VPN*. IPSEC*, брандмауэр*, IPX*, SNA*, AppleTalk*. DECNet*. OSI*. VINES*. RIP.IGRP, Motorola EIGRP. QUICC OSPF. BGP. MPC860T другие* (50 МГц) Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, RMON. списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, сжатие. VPN*. IPSEC*, брандмауэр*, IPX*, SNA*, AppleTalk*. DECNet*, OSI*. VINES*, XNS*, мультисераисная поддержка* RIP, IGRP, Motorola EIGRP, QUICC OSPF. BGP, MPC860T другие* (50 МГц) 32 Мбайт 16 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT. SNMP. RMON. списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, сжатие. VPN*. IPSEC*. брандмауэр*, IPX*. SNA*. AppleTalk*, DECNet*, OSI*, VINES*, XNS*. мультисераисная поддержка* RIP.IGRP. Motorola EIGRP, QUICC OSPF. BGP, MPC860T другие* (80 МГц) 32 Мбайт 128 Мбайт 32 Мбайт Сервер DHCP, ретранслятор DHCP. NAT/PAT, SNMP, RMON, списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, сжатие, VPN*, IPSEC*, брандмауэр*. IPX*, SNA*. AppleTalk*, DECNet*, OSI*, VINES*, XNS*, мультисервисная поддержка*

Модельный ряд Модель маршрут из агора Классификация Конфигурация Нумерация интерфейсов 7140-2ММЗ Для офиса средних резмеров/предприятия Модульная Тип, модуль/порт 7200 7204VXR Для офиса средних размеров/предприятия Модульная Тип, модуль/порт 7206 Для офиса средних размеров/предприятия Модульная Тип, модуль/порт 7206VXR Для офиса средних размеров/предприятия Модульная Тип, модуль/порт Таблица 11.8. Количество портов в маршргтизггторах для офисов средних размеров Модельный Модель ряд маршруте- Количество Количество портов асжхроиных других типов последоаа- портов Fast портов Ethernet Gigabit (на 100 Ethernet ИЛИ 10/100 портов портов Token Ring FDD! ATM™ синхронных синхронных последова- последова- портов портов 3600 3620 в- в- 0 16’ 8 Мбит/с* 16 Т1*. 16 на 56 Кбит/с*, 8 ISDN*, 32 аналоговых модемных*, 60 цифро- вых модемных*, 2 HSSI*. 8 голосовых* 8 Мбит/с* 32 Т1*. 32 на 56 Кбит/с*. 16 ISDN*, 64 аналоговых модемных*, 120 цифро- вых модемных*, 4 HSSI*, 16 голосовых* 48 Т1*. 48 на 56 Кбит/с*, 24 ISDN*. 96 аналоговых модемных*. 180 цифро- вых модемных*, 6 HSSI*, 7100 7120-4Т1 в* 2- 1" 4* 0 la- 2 Мбит/с* в- 2 HSSI*, 2ТЗ*, 12Т1*, 7120-ТЗ В- 2- Г 4' 0 s’ 2 Мбит/с* В- 2HSSr.3T3-.8T1*.
Модельный Модель Количество Количество Количество Количество Количество Количество Количество Скорость Количество Количество портов ряд маршрут- портов портов Fast портов портов портов портов синхротшых синхронных асинхронных других типов затора Ethernet Ethernet Gigabit Token Ring FDDI ATM Поспелова- Поспелова- последова- или 10/100 - портов портов портов Мбит/с) 7120-ЕЗ 8* 2* 1* 4* 0 Г 8* 2 Мбит/с* 8‘ 2 HSSI*, 3 ЕЗ*. 8 Е1*, 8 ISDN* 7120-АТЗ 8* 2* Г 4* 0 2* 8* 2 Мбит/с* 8* 2 HSSI*. 3 ТЗ’. 8 ТГ, 8 ISDN* 7120-АЕЗ 8* 2* 1* 4* 0 2* 8* 2 Мбит/с* 8* 2 HSSI*. 3 ЕЗ*. 8 Е1*. 7120-SMI3 8* 2* 1* 4* 0 2* 8* 2 Мбит/с’ 8* 2 HSSI*, 2ТЭ*, BIT, 7140-2FE 8* 3* Г 4* 0 1* 8* 2 Мбит/с’ 8* 3 HSSI*. 2 ТЗ*, 8 Т1*. 7140-8Т 8* 3* 1* 4* 0 1* 16* 2 Мбит/с* 8* 2 HSSI*, 2 ТЗ*, 18 ТГ, 7140-2ТЗ 8* 3* 1* 4* 0 Г 8* 2 Мбит/с* 8* 2 HSSI*. 4 ТЗ*, 8 Т1*, 7140-2 ЕЗ 8* 3* 1* 4* 0 1* 8* 2 Мбит/с* 8* 2 HSSI*, 4 ЕЗ*, 8 ЕГ, 7140-2АТЗ 8* 3* 1* 4* 0 3* 8* 2 Мбит/с* 8* 2 HSSI*, 4 ТЗ*, В Т1*, 8 ISDN* 7140-2АЕЗ 8* 3* 1* 4* 0 3* 8* 2 Мбит/с* 8* 2 HSSI*, 4 ЕЗ*. 8 ЕГ, 8 ISDN* 7140-2ММЗ 8* 3* 1* 4* 0 3* 8* 2М6ит/с* 8* 2HSSI*. 2ТЗ*. 8Т1*. 7200 7204VXR 32* 4* 2* 16* 0 4* 32* ВМбит/с* 32* 8 HSSI*, 8 ТЗ*. 32 ТГ, 32 ISDN*. 6 мэйнфрейма IBM*, 8 голосовых Т1*
g FDDI°* ATM** (эмхронма синхроншх последова- последрва- асмнфоншх других типов ' Ethernet портов Fast портов Token № Ethernet (на 100 или 10/100 Gigabit Ethernet тртоГ 7206 48* з- 2‘ 24- 3* 3* 48- 8 Мбит/с* 48- 6HSSI*. 6ТЗ*. 48 TV, 48 ISDN*, 3 мэйн- фрейма IBM- 7206VXR 12 HSSt*, 12 ТЗ*. 48 TV, 48 ISDN*. 6 мэйнфрейма IBM*, 12 голосовых TV Таблица 11.9 Возможюстныаршрутизпороадлчофисоасреднихразмеров ряд маршру- маршрут* тизатора зации цессора частота ОЗУ ческогоОЗУ памяти памяти Возможности 3620 RIP, IGRP, EIGRP. OSPF, BGP, Другие* 32 Мбайт 64 Мбайт 32 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, RMON. списки средства организации очередей QoS. TACACS+. RADIUS, AAA, сжатие, VPN*, IPSEC*. брандмауэр*, IPX*. SNA*. AppleTalk*, DECNet*. OSI*, VINES*, XNS*, мультисераисная поддержка* 3640 RIP, IGRP, EIGRP. 100 МГц IDT R4700 128 Мбайт 32 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, RMON, списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, AAA, сжатие, VPN*, IPSEC*, брандмауэр*. IPX*, SNA*, AppleTalk*, DECNet*. OSI*. VINES*.
Модельный Модель Протоколы Модель про- Стандартный Максимальный Стандар ряд маршру- маршруте- цессора объем динами-объем динами-объем ф тизатора зации ческогоОЗУ ческогоОЗУ памяти 64 Мбайт 7120- RIP, MIPS ТЗ IGRP, 5000 7120- RIP, MIPS ЕЗ IGRP, 5000 64 Мбайт
Модельный Модель Протоколы Модель про- Стандартный Максимальный Стандартный Максимальный ряд маршру- маршруте- цессора объем динами-объем динами-объем ф"-»**'- тизатора зации ческого ОЗУ ческого ОЗУ памяти 48 Мбайт 256 Мбайт 70 000 Сервер DHCP, ретранслятор DHCP. NAT/PAT. SNMP. RMON. списки 256 Мбайт 70000 TACACS+, RADIUS, AAA, сжатие, VPN, IPSEC*, брандмауэр*. IPX*, SNA*, AppleTalk*. DECNet*. OSI*, VINES*, XNS* Сервер DHCP, ретранслятор DHCP, NAT/PAT. SNMP. RMON, списки 256 Мбайт средства организации очередей, QoS. TACACS+, RADIUS. ААА, сжатие, VPN, IPSEC’, брандмауэр*, IPX*, SNA’, AppleTalk’, DECNet’, OSI’, VINES’, XNS* NAT/PAT, SNMP, RMON. списки 256 Мбайт TACACS+, RADIUS, AAA, сжатие, VPN, IPSEC*, брандмауэр*. IPX*, SNA*, AppleTalk’, DECNet*, OSI*, VINES*, XNS- Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, RMON, списки 256 Мбайт 150 000 TACACS+, RADIUS. AAA, сжатие, VPN. IPSEC*. брандмауэр*. IPX’, SNA’, AppleTalk*. DECNet*. OSI*, VINES*. XNS* Сервер DHCP, ретранслятор DHCP, NAT/PAT. SNMP, RMON. списки TACACS+, RADIUS, AAA. сжатие, VPN. IPSEC*, брандмауэр’. IPX’, SNA*. AppleTalk*. DECNet*, OSI’, VINES*. XNS*
PPS Возможности ряд н маршру- маршру- тизатора зации цессора объем динами- объем динами- объем флэш- объем флэш- ческогоОЗУ ческогоОЗУ памяти памяти 7140- RIP, 2ЕЗ IGRP, MIPS 7000 64 Мбайт 256 Мбайт 48 Мбайт 256 Мбайт 150 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, RMON, списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, AAA, сжатие, VPN, IPSEC*, брандмауэр*, IPX*, SNA*, AppleTalk*, DECNet*. OSI*. VINES*, XNS* 7140- RIP, 2АТЗ IGRP, 7000 64 Мбайт 256 Мбайт 48 Мбайт 256 Мбайт Cepeep DHCP, ретранслятор DHCP, NAT/PAT, SNMP, RMON. списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+, RADIUS, AAA, сжатие, VPN, IPSEC*, брандмауэр*, IPX*, SNA*, AppleTalk*, DECNet*, OSI*, VINES*, XNS* 2AE3 IGRP, MIPS 7000 64 Мбайт 256 Мбайт 48 Мбайт 256 Мбайт Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, RMON, списки доступа, усовершенствованные срадства организации Очередей, QoS, TACACS+. RADIUS. AAA, сжатие, VPN, IPSEC*, брандмауэр*, IPX*. SNA*. AppleTelk*. DECNet*. OSf, VINES*, XNS* 7140- RIP. 2MM3 IGRP, 7000 64 Мбайт 256 Мбайт 48 Мбайт 256 Мбайт 150 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, RMON, списки доступа, усовершенствованные средства организации очередей, QoS, TACACS+. RADIUS. AAA, сжатие, VPN, IPSEC*, брандмауэр*. IPX*. SNA*, AppleTalk*, DECNet*, OSI*, VINES*. XNS*
Мппрльный МОД"111 Протоколы Стандартный Максимальный Стандартный Максимальный □яд маршрУ‘ иаршрУ™* Гесссюа^ обье*" Динами’ объем динаь*- объем флэш- объем флэш- рвд тизатора зации ческогоОЗУ ческогоОЗУ памяти памяти 128 Мбайт сетевого MIPS (в 128 Мбайт 7206V RIP, MIPS (в 128 Мбайт сетевого

Окончание табл. 11.11 Модельный Модель Количество Количество Количество Количество Количество Количество Количество Скорость Количество Количество портов ряд маршрута- портов портов Fast портов портов портов портов синхронных синхронных асинхронных других типов затора Ethernet Ethernet Gigabit Token Ring FDDI ATM последов а- последова- пос ледова- (на 100 Ethernet тельных тельных тельных или 10/100 портов портов портов Мбит/с} 12000 12008 0 56* 21* ( ) 0 28* 0 Отсутствует 0 1176ТГ, 42ТЗ* 12012 0 88* 33* ( ) 0 44* 0 Отсутствует 0 1В48ТГ.66ТЗ' 12016 0 120* 45* ( ) 0 60* 0 Отсутствует 0 2520ТГ.90ТЗ’ 12410 0 72* 27' ( ) 0 36* 0 Отсутствует 0 1512 ТГ, 54 ТЗ* 12416 0 120* 45* ( ) 0 60* 0 Отсутствует 0 2520 ТГ, 90 ТЗ' Таблица 11.12 Возможности маршрутизаторов для предприятий Модальный Модель Протоколы Модель про- Стандартный ряд маршру- маршрута- цессорв объем динами- объем джами- объем флэш- объем флэш- тизатора зации ческогоОЗУ ческого ОЗУ памяти памяти 7500 7505 RIP, MIPS (в 32 Мбайт- 256 Мбайт’ 16 Мбайт' 110 Мбайт- 350 000 Сервер DHCP, ретранслятор DHCP, IGRP, зависи- NAT/PAT, SNMP, RMON, списки доступа. OSPF, модели ции очередей, QoS, TACACS+, RADIUS, BGP. RSM) AAA, сжатие. VPN, коммутация Х.25, другие коммутация ATM, коммутация Frame Relay, коммутация по меткам, CEF, NetFlow, мультисервисная поддержка, IPSEC', брандмауэр*. IPX*. SNA’, AppleTalk’, DECNet*. OSI*, VINES’, XNS* 7507 RIP, MIPS (в 32 Мбайт’ 256 Мбайт* 16 Мбайт* 110 Мбайт’ 500 000 Сервер DHCP, ретранслятор DHCP, IGRP, зависи- NAT/PAT. SNMP. RMON, списки доступа. EIGRP, мости от усовершенствованные средства органи- OSPF, модели зации очередей, QoS, TACACS+, RADIUS. BGP, RSM) ААА, сжатие, VPN. коммутация Х.25, другие коммутация ATM, коммутация Frame Relay, коммутация по меткам, CEF, NetFlow, мультисервисная поддержка, IPSEC", брандмауэр', IPX'. SNA’, AppleTalk’, DECNet’, OSI’, VINES', XNS*
10005 RIP, ESR IGRP, MIPS (в мости от 32 Мбайт* ческого ОЗУ 256 Мбайт- 16 Мбайт* 110 Мбайт* 110 Мбайт- 512 Мбайт’ 32 Мбайт* 256 Мбайт- NAT/PAT. SNMP, RMON, списки по меткам, CEF, NetFlow, брандмауэр*, IPX*, SNA*, AppleTalk*,' DECNet*, OSI’, VINES*, XNS* I 000 000 Архитектура с двойным маршрутизатором, сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, TACACS+, RADIUS, AAA, сжатие, VPN, коммутация Х.25, коммутация ATM, коммутация Frame Relay, коммутация по меткам, CEF, NetFlow, муяьтисервисная поддержка, IPSEC*, брандмауэр*, IPX*, SNA*, AppleTalk*, 2 600 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, RMON, списки TACACS+. RADIUS. AAA. сжатие, VPN, коммутация Х.25, коммутация ATM, коммутация Frame Relay, коммутация по меткам. CEF NetFlow, PXF, IPSEC*. DECNet OSI, VINES. XNS
Модельный Модель - Протоколы Модель про-Стандартный Максимальный Стандартный Максимальный другие- RM5000 RM5000 128 Мбайт- 256 Мбайт* 20 Мбайт- 80 Мбайт* 128 Мбайт 80 Мбайт- другие* RM5000 фейсные 128 Мбайт 20 Мбайт- 80 Мбайт* 2600000 Сервер DHCP, ретранслятор DHCP. NAT/PAT, SNMP. RMON. списки TACACS+, RADIUS, AAA, сжатие. VPN, по меткам, CEF, NetFlow. PXF, IPSEC*. брандмауэр*, IPX, SNA, AppleTalk, DECNet, OSI, VINES, XNS 28000000 Сервер DHCP, ретранслятор DHCP, NAT/PAT. SNMP, RMON, списки доступа, Relay, коммутация по меткам, CEF, NetFlow, PXF, IPSEC*, брандмауэр* 44000000 Сервер DHCP, ретранслятор DHCP, NAT/PAT. SNMP. RMON, списки доступа. коммутация ATM, коммутация Frame Relay, коммутация по меткам, CEF, NetFlow, PXF, IPSEC’, брандмауэр* 60000000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, RMON, списки доступа. зации очередей, QoS, TACACS+, RADIUS, AAA, сжатие, VPN, коммутация Х.25, коммутация ATM, коммутация Frame NetFlow, PXF, IPSEC*, брандмауэр*
Молельный Модвль рад маршру- маршрут- ' объемдинами- объем динами объем флэш- PPS Возможности । зации Ц ческого ОЗУ ческого ОЗУ RIP, RM5000 IGRP, MIPS + EIGRP, интер- OSPF, фейсные BGP, проце- другие* ссоры 128 Мбайт* 256 Мбайт* 20 Мбайт* 80 Мбайт* 225 000 000 Сервер DHCP, ретранслятор DHCP, NAT/PAT, SNMP, RMON, списки доступа, усовершенствованные средства организации очередей, QoS. TACACS+, RADIUS, AAA, сжатие, VPN, коммутация Х.25, коммутация ATM, коммутация меткам, CEF, NetFlow^PXF, IPSEC*, брандмауэр* RIP, RM5000 IGRP, MIPS + EIGRP. интер- OSPF, фейсные BGP, проце- другие* ссоры 128 Мбайт* 256 Мбайт’ 20 Мбайт* 80 Мбайт* 375 000 000 Сервер DHCP, ретранслятор DHCP. NAT/PAT, SNMP, RMON, списки доступа, усовершенствованные средства организации очередей. QoS, TACACS+, RADIUS, AAA, Frame Relay, коммутация по меткам, CEF. NetHow. PXF, IPSEC*. брандмауэр*
Модельный ряд Модель маршрутизатора Этим термином обозначаются отдельные модели маршрутизаторов, относящиеся к определенному ряду. В этой главе приведены данные обо всех моделях маршрутиза- Классификация маршрутизаторы лля предприятий фактически представляют собой платформу комму* Конфигурация янную конфигурацию или модульную конфигурацию. Маршрутизаторы с посто- Нумерация интерфейсов Тип и порт. Вначале задается тип интерфейса (например Ethernet), а затем порт. Тип, модуль/порт (или тип, гиездо/порт). Вначале задается тип интерфейса Тип, шгата/подплата/порт. Прежде всего, задается тип интерфейса, затем плата, Типы портов (Ethernet, Fast Ethernet и т.д.) Примечание 308 Часть II. Краткий обзор технологий Cisco]
Протоколы маршрутизации Живасмые данным маршрутизатором. Такие протоколы рассматриваются более под- робно в 1 лавах 22—26. Следует отметить, что обозначение “другие протоколы” в данных о некоторых маршрутизаторах говорит о том. что маршрутизатор поддер- живает другие протоколы маршрутизации (такие как 1S-IS), которые нс уточняются в этих справочных гоблинах Модель процессора Под этим термином подразумевается модель процессора, применяемого в качестве основного процессора в данном маршрутизаторе. Обратите внимание, что в .маршру- тизаторах высокого класса может быть предусмотрен не только основной процессор, но и несколько дополнительных процессоров, позволяющих cine больше увеличить производительност ь маршрутизатора. Стандартный и максимальный объем динамического ОЗУ Этим термином обозначается стандартный и максимальный объемы динамиче- ского ОЗУ процессора маршрутов, который может применяться в этой модели. Следу- ет отмстить, что в маршрутизаторах низкого класса динамическое ОЗУ применяется одновременно для выполнения функций обработки данных и буферизации входящих фреймов. А н маршрутизаторах среднего класса эти функции распределены по двум отдельным структурам памяти (В этих таблицах приведены сведения только о дина- мическом ОЗУ процессора маршрутов.) Наконец, в моделях для предприятий структу- Нсйной платы предусмотрено собственное динамическое ОЗУ. Стандартный и максимальный объем флэш-памяти Эти термины конкретизируют основной и максимальный объем оперативно и флэш-памяти применяемый в данной системе. Эти термины также относятся только к основной оперативной памяти системы маршрутизаторов высокого класса. PPS Этим термином обозначается количество пакетов, обрабатываемых в секунду маршрутизатором этой модели, по сведениям корпорации Cisco. Следует отметить, что большинство маршрутизаторов не достигает этого показателя в практиче- ских сип ан нях. В действительности данный признак классификации является еще ров. поскольку маршрутизаторы должны выполнять значительно больший объем обработки каждого пакета, что приводит к увеличению непостоянства задержки. Но Возможности И маршрутизатора Следует отмстить, что в этих таблицах не указаны все возмож ные средства каждого конкретного маршрутизатора. Дополнительная информация о каждой серии маршрутизаторов приведена в следующей главе. А эта i лава предка знамена для использования в качестве обшего справочника по наиболее важным средствам каждой модели. Следует также отметить, что маршрутизаторы высокого класса обычно обеспечивают более полную реализацию конкретного средства. Ниже Глава 11. Осы 309
приведен список основных средств маршрутизаторов, сокращенно обозначенных в таблицах этом главы. Сервер DHCP. Указывает, что маршрутизатор обладает способностью динами- чески присваивать IP-адреса хостам с помошью протокола DHCP. Это свойство является важной характеристикой маршрутизаторов для малого/домашнсго офиса, но становится менее важным в крупной вычислительной среде (где эти функции обычно выполняет выделенный сервер). Ретранслятор DHCP. Указывает, что конфигурацию маршрутизатора можно на- строить на перенаправление широковещательных сообщений DHCP в виде од- ноадрссатпых сообщений, передаваемых непосредственно настроенному серве- ру DHCP, что позволяет клиентам удаленных подсетей, не имеющих сервера DHCP, динамически получать 1Р-адрес. NAT/PAT. Указывает, что маршрутизатор способен выполнять трансляцию се- SNMP. Указывает, что маршрутизатор поддерживает простой протокол управ- ления сетью (SNMP). RMON. Указывает, что маршрутизатор поддерживает дистанционный контроль. Усовершенствованная организация очередей. Указывает, что маршрутизатор под- держивает распределение пакетов по разным очередям с учетом такой инфор- мации низкого уровня, как приоритет IP. Списки доступа. Указывает, что данным маршрутизатором в определенной степени поддерживаются списки доступа. (Списки доступа подробно описа- QoS. Указывает, что маршрутизатор поддерживает усовершенствован- ные средства обеспечения качества обслуживания (QoS), такие как форми- Мультисервиспая поддержка. Указывает, что этот маршрутизатор обладает рас- ширенными возможностями поддержки голосовою трафика или видеографика. Коммутация X.25/ATM/Frame Relay. Указывает, что данный маршрутизатор мо- жет применяться в качестве коммутатора Х.25, ATM или Frame Relay. TACACS+. Указывает, что маршрутизатор поддерживает надежные средст- ва аутентификации, авторизации и ведения учетных записей, включая сред- ства TACACS+. RADIUS. Указывает, что маршрутизатор поддерживает службу RADIUS (Remote Authentication Dial-In User Sendee - служба дистанционной аутентификации пользователей системы удаленного доступа) — метод распределения и управле- ния функциями аутентификации и веления учетных записей пользователей' системы удаленного доступа, применяемый многими провайдерами Internet. АДА. Указывает, что этот маршрутизатор поддерживает службы аутентифика- ции. авторизации и ведения учетных записей (Authentication, Authorization, Accounting — AAA). Эти службы позволяют использовать маршрутизатор для полной аутентификации запроса на установление соединения, предоставления пользователю этого соединения определенных привилегий с учетом результатов аутентификации, а затем регистрации действий, выполняемых в сеансе, прово- димом с помощью этого соединения. 310 Часть II. Краткий обзор технологий Cisco
соединения виртуальной частной сети (VPN). Коммутация по меткам. году INethJow, представляющий собой метод коммутации уровня 3, в котором интерфейсов локальной сети). шрутизаторах ряда 10000 и 12000. Аппаратная и программная архитектура параллельного ускоренного перенаправления (Parallel eXpress Forwarding — распространенный метод шифрования данных и аутентификации на уровне от- IPX, SNA, AppleTalk, DECnet, OSI, VINES, XNS. Указывает, что марщрути- Архитектура с двойным маршрутизатором. Указывает, что данный маршрутизатор тупно только в маршрутизаторах 7576. Глава 11. Основные сведения о маршрутизаторах 311
SI Резюме шрутизаторам Cisco, и приведен краткий обзор серий и моделей маршрутизирующего дополнительной информации о сериях маршрутизаторов Cisco воспользуйтесь адресом http; //www- cisco, com/warp/public/ 44/ jump/ routers. shtml. 312 Часть 11. Краткий обзор технологий Cisco
Полный справочник по Глава 12 Справочные сведения по отдельным сериям маршрутизаторов
В этой главе подробно рассматривается каждая серия маршрутизирующего обору- дования Cisco. Назначение данной главы, как и главы 10, состоит не в том, что- бы подготовить из читателя эксперта по каждой серии маршрутизаторов, а, ско- 11 Маршрутизаторы ряда 600 Маршрутизаторы ряда 600 представляют собой небольшие простые маршрутизаторы DSL для среды малого/домашнего офиса. Основное назначение этих устройств состоит в обеспечении совместного доступа к соединению Internet по линии DSL в среде мало- го/домашнего офиса. Они включают такие средства, как DHCP и NAT, позволяющие легко настраивать конфигурацию клиентских компьютеров в этой вычислительной среде Для получения дополнительной информации о маршрутизаторах ряда 600 восполь- S Маршрутизаторы ряда 700 Маршрутизаторы ряда 700 представляют собой маршрутизаторы ISDN для среды малого/домашнего офиса и, как правило, применяются для обеспечения совместного доступа нескольких устройств к соединению ISDN. Модель маршрутизатора 761 зволяет легко выполнить настройку конфигурации клиентских компьютеров и обес- Модели 775 и 776 (модели более высокого класса) включают также четырехпортовый концентратор Ethernet, встроенный в маршрутизатор, и два порта обычной телефонной сети (POTS) для обеспечения совместного доступа к линии ISDN факс-аппаратов и те* лефонов POTS. Единственное различие между моделями 775 и 776 состоит в том, что для модели 775 требуется интерфейс S/T ISDN, а для модели 776 могут применяться ин- терфейсы и S/Т и U. Маршрутизатор ряда 700 показан на рис. 12.1. Все модели маршрутизаторов ряда 700 превосходно справляются с задачей обеспе- чения совместного доступа к соединению ISDN в среде малого/домашнего офиса, при 314 Часть II. Краткий обзор технологий Cisco
условии, что не требуются усовершенствованные средства маршрутизации. Для полу- чения дополнительной информации о маршрутизаторах ряда 700 воспользуйтесь адре- сом http: //www.cisco.com/warp/public/cc/pd/rt/700/prodlit/index.shtml. 9 Маршрутизаторы ряда 800 шрутизаторов для среды малого/домашнего офиса, предназначенных для использова- ния в вычислительной среде, где требуются определенные развитые средства маршру- тизации и фильтрации пакетов с помощью брандмауэра, ио не нужна производитель- ность (или неприемлемой является иена) серий маршрутизаторов высокого класса, предназначенных для отделения предприятия. Модели 801—804 (базовые модели этого ряда) включают одно соединение ISDN, а также один или четыре порта Ethernet. Кроме того, модели 803 и 804 включают два порта POTS для подключения стандарт- ных устройств POTS, таких как маршрутизаторы 775 и 776. торов рада 600 и 700, а также поддержку списков доступа, организации очередей и сжатие. Кроме того, все маршрутизаторы этого ряда включают такие усовершенствованные средст- ва ISDN, как поддержка протоколов MPPP (Multilink Point-to-Point Protocol — mhoj «ка- нальный протокол двухточечного соединения; для этого протокола применяется также со- кращенное обозначение ML-PPP) и ВАСР (Bandwidth Allocation Control Protocol — прото- кол управления распределением пропускной способности), применяемых для динамической активизации, связывания и освобождения нескольких соединений no В- каналам ISDN в зависимое™ от текущих потребностей. Необязательный набор средств для этих маршрутизаторов позволяет также ввести поддержку виртуальных частных сетей, средств брандмауэра, маршрутизации трафика IPX и протокола маршрутизации E1GR.P. модель 805 включает один синхронный последовательный порт, способный передавать Модель 826 представляет собой маршрутизатор ISDN, во многом аналогичный мо- размеров (таких как небольшие отделения предприятий), включая более быстрый процессор и поддержку QoS. Модель 827 почти идентична модели 826, за исключени- ем того, что вместо порта ISDN в ней установлен порт ADSL. Наконец, модель 827- новлено четыре телефонных порта POTS и предусмотрены соответствующие средства коммутации телефонных линий и голосовые средства для обеспечения передачи голо- тырех) по одной линии DSL. Маршрутизатор ряда 800 показан на рис. 12.2. Хотя маршрутизаторы рада 800 не показывают рекордной производительности (поэто- му корпорация Cisco рекомендует маршрутизаторы ряда 800 для вычислительной среды, В которой количество пользователей не превышает 20), они полностью соответствуют сво- ему назначению и обладают немного более высоким быстродействием по сравнению тизаторов для среды небольшого офиса, где требуется лишь некоторая часть усовершен- ствованных средств, но еще нет необходимости переходить к использованию маршрути- заторов уровня отделения предприятия (таких как маршрутизаторы ряда 1700 или 2600). Для получения дополнительной информации о маршрутизаторах ряда 800 восполь- зуйтесь адресом http: //www. ci sco.com/warp/publ ic/cc/pd/rt /80 О/prodlit/
Рис. 12.2. Маршрутизатор ряда 800 3 Маршрутизаторы ряда 1000 Маршрутизаторы ряда 1000 представляют собой мультипротокольные маршрутиза- торы для малых/домашиих офисов, применяемые для подключения к сети предпри- ятия удаленных абонентов, которым может потребоваться поддержка протокола AppleTalk или IPX вместо поддержки протокола IP (или в дополнение к ней). Эи маршрутизаторы являются довольно простыми; они включают лишь основные С| «дет- ва маршрутизации, аналогичные средствам ряда 600. Но встроенная мультипрого- кольная поддержка позволяет применять эти маршрутизаторы в таких ситуациях, тле не мотут использоваться маршрутизаторы ряда 600. В модельный ряд 1000 входят три модели, предназначенные для различных по- требностей. Модели 1003 и 1004 включают порт ISDN (S/Г в модели 1003 и U в моде- ли 1004) и один порт Ethernet. Модель 1005 включает один последовательный порт, который может применяться либо в качестве высокоскоростного синхронного после- довательного порта (для соединений распределенной сети вплоть до 2,048 Мбит/о. либо в качестве асинхронного последовательного порта (как правило, для приложений коммутируемого доступа). Благодаря предусмотренной в ней поддержки высокоскоро- стных соединений распределенной сети, модель 1005 применяется также в коифиеж рациях вычислительной среды с поддержкой только протокола IP, для которых требу-, маршрутизаторы ряда 800, но не нужна основная часть усовершеп нюанных средств, 316 ряда 1000 превосходно подходят дая гей о офиса, которым требуется обеспечив. Часть II. Краткий обзор технологий Cis*]
мультипротокольную маршрутизацию по приемлемой цене. Для получения дополни- тельной информации о маршрутизаторах ряда 1000 воспользуйтесь адресом http://www.cisco.com/warp/public/cc/pd/rt/1000/prodlit/index. shtml. » ряда 1000 ! Маршрутизаторы ряда 1400 Маршрутизаторы ряда 1400 представляют собой маршрутизаторы ADSL (Asymmetric Digital Subscriber Line — асимметричная цифровая абонентская линия) для установки на тех удаленных площадках, где требуются усовершенствованные обретением маршрутизатора ряда 2600. Маршрутизаторы ряда 1400 поддерживают та- кой же набор средств, как и маршрутизаторы ряда 800, включая списки доступа, воз- можности системы IOS с поддержкой брандмауэра, поддержку виртуальных частных сетей и мультипрото кол ьн ой маршрутизации, а также включают дополнительные тупа), WFQ (Weighted Fair Queuing — взвешенное справедливое формирование очере- дей) и RSVP (Resource Reservation Protocol — протокол резервирования ресурсов). Модельный ряд 1400 состоит из двух моделей — 1401 и 1417 Модель 1401 включа- ет один интерфейс АТМ25, предназначенный для подключения к внешнему модему ADSL, а модель 1417 включает встроенный модем ADSL DMT lssue-2 для линии ADSL. Если не учитывать этого различия, то обе модели являются идентичными. Короче говоря, маршрутизаторы ряда 1400 представляют собой устройства для се- анными по сравнению с ряда 600, 317
плектации ряда 2600. Для получения дополните; • о маршрутизаторах Ш Маршрутизаторы ряда 1600 Маршрутизаторы ряда 1600 относятся к линейке модульных маршрутизаторов Cisco, предназначенных для малого/домашнего офиса. Они разработаны для таких офисов, где требуется маршрутизатор в модульном исполнении, обладающий способностью поддер- живать различные интерфейсы, но все еще не требуется производительность, обеспечи- ваемая при использовании серии маршрутизаторов Cisco для отделения предприятия. Маршрутизаторы ряда 1600 поддерживают все средства маршрутизаторов ряда 1400 се- рий, но включают также поддержку для системы RADIUS и усовершенствованную мультипротокольную поддержку, в том числе протокола AppleTalk и архитектуры SNA. Поскольку маршрутизаторы ряда 1600 являются модульными, для них предусмот- рен целый ряд интерфейсных плат. Все модели этого ряда включают одно гнеадо для интерфейсной платы, в котором может быть установлена любая из перечисленных ниже интерфейсных плат. Однопортовый интерфейс Т1 со встроенным устройством CSU/DSU. Однопортоаый последовательный интерфейс (2,048 Мбит/с). Однопортовый интерфейс на 56 Кбит/с со встроенным устройством CSU/DSU. Однопортовая интерфейсная плата ISDN BR1. Однопортовая интерфейсная плата ISDN BRI со встроенным устройством NT-1. В модельный ряд 1600 входят пять моделей — 1601, 1602, 1603, 1604 и 1605. Мо- дель 1601 имеет один последовательный интерфейс и интерфейс Ethernet с двумя разъемами (RJ-45 и AUI). Модель 1602 включает один интерфейс на 56 Кбит/с со встроенным устройством CSU/DSU, а также интерфейс Ethernet с двумя разъемами. Модель 1603 включает один интерфейс ISDN BRI S/Т и один интерфейс Ethernet с двумя разъемами. Модель 1604 включает один интерфейс ISDN BRI U со встроенным устройством NT-1, один интерфейс ISDN с шиной S для телефонов ISDN и один ин- терфейс Ethernet с двумя разъемами. Модель 1605 включает только два интерфейса Ethernet с гремя разъемами — одним интерфейс с двумя разъемами (RJ-45 и А1Л) и один интерфейс с разъемом RJ-45. Маршрутизатор ряда 1600 показан на рис. 12.4. Рис. 12.4. Маршрутизатор ряда 1600 предусмотрен широкий выбор интерфейсных плат, поэтому маршрутизаторы этого информации о маршрутизаторах ряда 1600 воспользуйтесь адресом 318 Часть II. Краткий обзор технологий Cisco
I Маршрутизаторы ряда 1700 Маршрутизаторы ряда 1700 представляют собой маршрутизаторы Cisco для отделе- ний предприятий начального уровня. Модельный ряд 1700 предназначен для офисов отделений компаний, где требуется полная поддержка средств маршрутизации, широ- кий выбор интерфейсов, возможности мультипротокольной поддержки, средства од- новременной передачи голоса и данных, а также создание виртуальных частных се- Тей/применение брандмауэров, но не нужны дополнительная производительность Маршрутизаторы ряда 1700 предоставляют фактически такой же набор средств, ко- торый имеется в маршрутизаторах ряда 1600, включая поддержку DHCP, NAT, QoS, списков доступа, виртуальных частных сетей/брандмауэров, а также возможности мультипротокольной маршрутизации <IP, IPX, AppleTalk и SNA). Кроме того, мар- шрутизаторы ряда 1700 оборудованы более высокопроизводительным процессором, чем маршрутизаторы ряда 1600, обеспечивают более полную поддержку протоколов маршрутизации (включая RIP, IGRP, EIGRP, OSPF и BGP), а также (в моделях 1750) включают поддержку голосовых средств. Модельный ряд 1700 состоит из четырех моделей — 1720, 1750, 1750-2V и 1750-4V. Поскольку маршрутизаторы ряда 1700 являются модульными, все эти модели поддер- живают одни и те же интерфейсные платы. Они также позволяют совместно исполь- зовать эти интерфейсные платы в маршрутизаторах ряда 1600, 2600 и 3600, что обес- печивает большую защиту капиталовложений на тот случай, если в будущем гютребу- рые могут применяться в маршрутизаторах ряда 1700, перечислены ниже. Однопортовый последовательный интерфейс (синхронный и асинхронный, на 2,048 Мбит/с). Двухпортовый последовательный интерфейс (синхронный и асинхронный, на 2,048 Мбит/с). Двухпортовый низкоскоростной (128 Кбит/с) последовательный интерфейс Однопортовый интерфейс Т1 со встроенным устройством CSU/DSU. Однопортовый интерфейс на 56 Кбит/с со встроенным устройством CSU/DSU. Однопортовая интерфейсная плата ISDN BRI. Однопортовая интерфейсная плата ISDN BRI со встроенным устройством NT-1. Однопортовый интерфейс ADSL. Олнопортовый интерфейс Ethernet (10 Мбит/с). Кроме того, маршрутизаторы моделей 1750 поддерживают двухпортовую плату ин- терфейса передачи голоса. Указанные четыре модели маршрутизаторов ряда 1700 несколько отличаются друг от друга по своим возможностям поддержки интерфейсных плат и по своим наборам Средств. Различия между этими моделями описаны ниже. 1720. Включает один интерфейс Ethernet 10/100, два гнезда WIC и одно допол- нительное гнездо дня модуля VPN. Доступный набор средств IOS включает поддержку DHCP, NAT/PAT, SNMP, списков доступа, развитых средств орга- низации очередей, QoS, TACACS+, RADIUS, сжатия, VPN, IPSEC, служб брандмауэра, IPX, SNA и AppleTalk. Глава 12. Справочные сведения по < 319
1750. Включает один интерфейс Ethernet 10/100, три гнезда WJC и одно допол- нительное гнездо для модуля VPN. Доступный набор средств IOS включает поддержку всех средств модели 1720, а также средства интеграции голосо- тальных средств модернизации голосовых функций). 1750-2V. Включает один интерфейс Ethernet 10/100, три гнезда WIC и одно до- полнительное гнездо для модуля VPN. Доступный набор средств IOS включает вой/факсимильной связи с использованием процессора DSP, который поддер- живает до двух интерфейсных плат голосовой/факсимильной связи. 1750-4V. Включает один интерфейс Ethernet 10/100, три гнезда WIC и одно де- вает поддержку всех средств модели 1720, а также средств интеграции голосо- вой/факсимильной связи с использованием процессора DSP, который поддер- живает до четырех интерфейсных плат голосовой/факсимильной связи. Маршрутизаторы ряда 1700 обладают возможностями модульной комплектации, полнительной информации о маршрутизаторах ряда 1700 воспользуйтесь адресом J Маршрутизаторы ряда 2500 Маршрутизаторы ряда 2500 принадлежат к числу маршрутизаторов Cisco, которые выпускаются уже длительное время. Маршрутизаторы ряда 2500 представляют собой устройства с постоянной конфигурацией, идеально приспособленные для офисов <тт- ства маршрутизации и мультипротокольной поддержки, реализованные в простом маршрутизаторе с постоянной конфигурацией. Маршрутизаторы ряда 2500 поддерживают широкий набор средств, в том числе обеспечивают поддержку всех средств, доступных в маршрутизаторах ряда 1700 (за ис- ключением возможности передачи голоса). В дополнение к широкой поддержке средств маршрутизации, предусмотренной в маршрутизаторах ряда 1700, устройств ряда 2500 обеспечивают поддержку еще нескольких наборов сетевых протоколов, включая DECNet, OSI, VINES и XNS. Модельный ряд 2500 представлен очень широким наборам моделей, которые могут трафика отделения компании. Маршрутизатор ряда 2500 показан на рис. 12.5. Часть II. Краткий обзор технологий Сгза|
2501. Базовая модель Ethernet в этой серии. Включает один порт Ethernet на 10 Мбит/с с разъемом AUI и два последовательных порта на 2,048 Мбит/с (соединители DB-60). на 4/16 Мбит/с с разъемом DB-9 и два последовательных порта на 2,048 Мбит/с (соединители DB-60). 2503. Маршрутизатор ISDN BRI/Ethemet/последовательных каналов. Включает один порт Ethernet на 10 Мбит/с с разъемом AUI, один порт ISDN BRI с разъе- мом RJ-45 и два последовательных порта на 2,048 Мбит/с (соединители DB-60). 2504. Маршрутизатор ISDN BRI/Token Ring/последовательных каналов. Вклю- чает один порт Token Ring на 4/16 Мбит/с с разъемом DB-9, один порт ISDN (соединители DB-60). 2505. Сочетание маршрутизатора последовательных каналов и концентратора Ethernet. Включает восемь портов Ethernet на 10 Мбит/с с разъемом RJ-45 и два последовательных порта на 2,048 Мбит/с (соединители DB-60). 2507. Сочетание маршрутизатора последовательных каналов и концентратора Ethernet. Включает 16 портов Ethernet на 10 Мбит/с с разъемом RJ-45 и два по- следовательных порта на 2,048 Мбит/с (соединители DB-60). 2509. Маршрутизатор последовательных каналов/Ethernet высокой плотности. Включает один порт Ethernet на 10 Мбит/с с разъемом AU1, восемь низкоско- на 2,048 Мбит/с (соединители DB-60). сти. Включает один порт Token Ring на 4/16 Мбит/с с разъемом DB-9, восемь ных порта на 2,048 Мбит/с (соединители DB-60). 2511. Маршрутизатор последовательных каналов/Ethernet высокой плотности. 2,048 Мбит/с (соединители DB-60). 2512. Маршрутизатор последовательных каналов/Токеп Ring высокой плотно- сти. Включает один порт Token Ring на 4/16 Мбит/с с разъемом DB-9, 16 низ- порта на 2,048 Мбит/с (соединители DB-60). 2513. Сдвоенный маршрутизатор Token Ring/Ethemet/последовательных кана- лов. Включает один порт Token Ring на 4/16 Мбит/с с разъемом DB-9, один порт Ethernet на 10 Мбит/с с разъемом AUI и два последовательных порта на 2,048 Мбит/с (соединители DB-60). 2514. Сдвоенный маршрутизатор Ethemet/последоватсльных каналов. Включает два порта Ethernet на 10 Мбит/с с разъемом AUI и два последовательных порта на 2,048 Мбит/с (соединители DB-60). 2515. Сдвоенный маршрутизатор Token Ring/последовательных каналов. Вклю- чает два порта Token Ring на 4/16 Мбит/с с разъемом DB-9 и два последова- тельных порта на 2,048 Мбит/с (соединители DB-60). 2520. Маршрутизатор ISDN BRI/Ethemet/последовательных каналов. Включает один порт Ethernet на 10 Мбит/с с разъемом AUI, один порт ISDN BRI с разъемом Гмва 12. Справочные сведения по отдельным сериям маршрутизаторов 321
RJ-45, два низкоскоростных асинхронных последовательных порта (соединители DB-60) и два последовательных порта на 2,048 Мбит/с (соединители DB-60). 2521. Маршрутизатор ISDN BRI/Token Ring/последовательных каналов. Вклю- чает один порт Token Ring на 4/16 Мбит/с с разъемом DB-9, один порт ISDN BRI с разъемом RJ-45, два низкоскоростных асинхронных последовательных порта (соединители DB-60) и два последовательных порта на 2,048 Мбит/с (соединители DB-60). 2522. Маршрутизатор ISDN BRI/Ethemet/последовательных каналов с высокой плотностью портов. Включает один порт Ethernet на 10 Мбит/с с разъемом AUI, один порт ISDN BRI с разъемом RJ-45, восемь низкоскоростных асин- хронных последовательных портов (соединители DB-60) и два последователь- ных порта на 2,048 Мбит/с (соединители DB-60). 2523. Маршрутизатор ISDN BRI/Token Ring/последовательных каналов с высо- кой плотностью портов. Включает один порт Token Ring на 4/16 Мбит/с с разъ- емом DB-9, один порт ISDN BRI с разъемом RJ-45, восемь низкоскоростных асинхронных последовательных портов (соединители DB-60) и два последова- тельных порта на 2,048 Мбит/с (соединители DB-60). 2524. Модульный маршрутизатор Ethernet. Включает один порт Ethernet на 10 Мбит/с с разъемом AUI, два последовательных порта на 2,048 Мбит/с (соединители DB-60) и два гнезда подключения к шине WIC, в каждом из ко- торых может находиться однопортовый интерфейс Т1 со встроенным устройст- вом CSU/DSU, однопортовый интерфейс на 56 Кбит/с со встроенным устрой- ством CSU/DSU или один интерфейс ISDN BRI. 2525. Модульный маршрутизатор Token Ring. Включает один порт Token Ring на 4/16 Мбит/с с разъемом DB-9, два последовательных порта на 2,048 Мбит/с (соединители DB-60) и два гнезда подключения к шине WIC, в каждом из ко- торых может находиться однопортовый интерфейс Т1 со встроенным устройст- вом CSU/DSU, однопортовый интерфейс на 56 Кбит/с со встроенным устрой- ством CSU/DSU или один интерфейс ISDN BRI. Очевидно, что модельный ряд 2500 включает широк! этому так успешно применяется в течение долгих лет во i ний. Устройства этого разнообразного модельного ряда могут использоваться для выпол- нения практически любых функций, начиная от сервера удаленного доступа и заканчивая мостом Token Ring/Ethemet/распределенной сети. Но к сожалению для тех, кому очень нравятся маршрутизаторы ряда 2500, ко времени написания данной книги корпорация Cisco объявила о прекращении поставок (End-Of-Sale — EOS) многих маршрутизатора этого ряда. Маршрутизаторы ряда 2500 неуклонно заменяются устройствами нового мо- дульного ряда 2600, но еще в течение довольно продолжительного времени будут продол- жать успешно функционировать во многих офисах отделений компаний. Для получения дополнительной информации о маршрутизаторах ряда 2500 воспользуйтесь адресом гей и именно по- S Маршрутизаторы ряда 2600 Маршрутизаторы ряда 2600 относятся к категории маршрутизаторов Cisco высо- кого класса для офисов отделений предприятий. Они идеально приспособлены № таких отделений компаний, где требуются усовершенствованные средства и разнооб- разие модульной комплектации, воплощенные в маршрутизаторе со средней произво Часть II. I
Глава 12. Справочные сведения по отдельным сериям маршрутизаторов 323
лосовой/факсимильной связи. Однопортовый 15-канальный сетевой модуль Е1 для голосовой/факсимиль- ной связи. Однопортовый 30- ной связи. Двухпортовый 60-канальный сетевой модуль Е1 для голосовой/факсимиль- El для голосовой/факсимиль- лосовой/факсимильной связи. Следует отметить, что в маршрутизаторах ряда 2600 предусмотрена возможность Двухпортовая многофункциональная плата голосового интерфейса/интерфейса Двухпортовая многофункциональная плата голосового интерфейса/интерфейса распределенной сети Е1. Двухпортовая многофункциональная плата голосового интерфейса/интерфейса распределенной сети G.7O3. Двухпортовая плата WIC синхронного последовательного интерфейса. терфейса. Олнопортовая плата WIC интерфейса ADSL. Однопортовая плата WIC на 56 Кбит/с. Однопортовая плата WIC на 56 Кбит/с со встроенным устройством CSU/DSU. Однопортовая плата WIC с интерфейсом ISDN. Однопортовая плата WIC с интерфейсом ISDN и со встроенным устройством CSU/DSU. Однопортовая плата Т1 со встроенным устройством CSU/DSU. Наконец, усовершенствованный модуль интеграции в устройствах ряда 2600 может шифрования трафика виртуальной частной сети по протоколу DES/3DES. В модельный ряд 2600 входят модели 2610, 2611, 2612, 2613, 2620, 2621, 2650 и 2651. В моделях 261х установлен процессор с тактовой частотой 40 МГц, обеспечивающий максимальную скорость перенаправления около 15 000 PPS, в моделях 262х установлен правления около 25 000 PPS, а в моделях 265х установлен процессор с тактовой частотой 80 МГц, обеспечивающий максимальную скорость перенаправления около 37 000 PPS. Модель 2610 включает только один порт Ethernet на 10 Мбит/с с разъемом RJ-45, модель 2611 включает два порта Ethernet на 10 Мбит/с с разъемом RJ-45, модель 2612 Часть II. Краткий обзор технологий Cisco
включает один порт Ethernet на 10 Мбит/с с разъемом RJ-45 и один порт Token Ring на 4/16 Мбит/с с разъемом RJ-45, модель 2613 включает один порт Token Ring на 4/16 Мбит/с с разъемом RJ-45, модель 2620 включает один порт Ethernet на 10/100 Мбит/с мом RJ-45, модель 2650 включает один порт Ethernet на 10/100 Мбит/с с разъемом । RJ-45, а модель 2651 включает два порта Ethernet 10/100 Мбит/с с разъемом RJ-45. Гнезда WIC Рис. 12.6. Вид сзади маршрутизатора 2611 После знакомства с тем, какие различные уровни производительности, возможно- сти поддержки передачи трафика в локальной сети, распределенной сети и голосового трафика, а также изучения набора средств, доступных в маршрутизаторах рада 2600, можно легко понять, что они являются идеальной заменой для устройств рада 2500. Они также представляют собой превосходную платформу маршрутизации, соответст- вующую практически любым требованиям офиса отделения компании. Для получения дополнительной информации о маршрутизаторах ряда 2600 воспользуйтесь адресом http: //www. cisco, coxn/warp/public/cc/pd/rt/260О/prodlit/index. shtml. I Маршрутизаторы ряда 3600 Маршрутизаторы Cisco ряда 3600 в основном представляют собой устройства, предна- значенные для использования в офисе компании среднего уровня. Эти маршрутизаторы в большей степени подходят для крупных офисов, где требуется обеспечить маршрутизацию с высокой производительностью и широким набором средств при умеренных затратах. Набор средств, доступных в маршрутизаторах ряда 3600, аналогичен предусмотренному , В устройствах ряда 2600, но к этому набору добавлены средства АДА, которые обеспечива- * ют доступ к развитым службам авторизации, аутентификации и ведения учетных записей. В модельный рад 3600 входят три модели — 3620, 3640 и 3660. Модель 3620 вклю- чает два гнезда для сетевых модулей, имеет динамическое ОЗУ на 64 Мбайт и устрой- ^ство флэш-памяти на 32 Мбайт, а также обеспечивает перенаправление пакетов со скоростью около 50 000 PPS. Модель 3640 включает четыре гнезда для сетевых моду- лей, имеет динамическое ОЗУ на 128 Мбайт и устройство флэш-памяти на 32 Мбайт, а также обеспечивает перенаправление пакетов со скоростью около 60 000 PPS. Модель 3640 включает шесть гнезд для сетевых модулей, имеет динамическое ОЗУ на 256 Мбайт и устройство флэш-памяти на 64 Мбайт, а также обеспечивает перенаправление пакетов со скоростью около 70 000 PPS. Модель 3660 включает дополнительно два гнезда для усовершенствованных модулей интеграции. Все модели рада 3600 оборудованы гнездами PC Gird для установки плат флэш-памяти с интерфейсом PC Card. Что касается сетевых модулей, то все маршрутизаторы рада 3600 поддерживают пе- речисленные ниже модули (большинство из этих модулей могут также применяться в устройствах ряда 2600). Глава 12. Справочные сведения по отделы
Однопортовый сетевой модуль DS3 ATM. Однопортовый сетевой модуль ЕЗ ATM. 16-портовый асинхронный последовательный сетевой модуль. 32-портовый асинхронный последовательный сетевой модуль. Восьмипортовый синхронный/асинхронный последовательный сетевой модуль. Четырехпортовый сетевой модуль ISDN BRI. Четырехпортовый сетевой модуль ISDN BRI со встроенным устройством NT-I. Восьмипортовый сетевой модуль ISDN BRI. Восьмипортовый сетевой модуль ISDN BRI со i Однопортовый сетевой модуль ISDN PRI Однопортовый сетевой модуль ISDN PRI со встроенным устройством i NT-1. CSU/DSU. Двухпортовый сетевой модуль ISDN PRI. Двухпортовый сетевой модуль ISDN PR CSU/DSU. Однопортовый сетевой модуль ISDN PRI El. Двухпортовый сетевой модуль ISDN PRI El. ISDN PRI El. Однопортовый сетевой модуль Fast Ethernet, двухпортовый сетевой модуль ISDN PRI El. Однопортовый сетевой модуль Fast Ethernet, однопортовый сетевой модуль ISDN PRI. Однопортовый сетевой модуль Fast Ethernet, однопортовый сетевой модуль ISDN PRI со встроенным устройством CSU/DSU. Однопортовый сетевой модуль Fast Ethernet, двухпортовый сетевой модуль ISDN PRI. Однопортовый сетевой модуль Fast Ethernet, двухпортовый сетевой модуль ISDN PRI со встроенным устройством CSU/DSU. Однопортовый сетевой модуль Fast Ethernet. Четырехпортовый сетевой модуль Т1 ATM. Восьмипортовый сетевой модуль Т1 ATM. Восьмипортовый сетевой модуль El ATM. 16-портовый сетевой модуль аналогового модема. Шестипортовый сетевой модуль цифрового модема. 12-портовый сетевой модуль цифрового модема. 18-портовый сетевой модуль цифрового модема. 326 Часть II. Краткий обзор технологий Cisco
30-портовый сетевой модуль цифрового модема. 24-канальный однопортовый сетевой модуль голосовой/факсимильной связи TI. 48-канальный двухпортовый сетевой модуль голосовой/факсимильной связи Т1. вой/факсимильной связи Т1. 15-канальный однопортовый сетевой модуль голосовой/факсимильной связи Е1. 30-канальный однопортовый сетевой модуль голосовой/факсимильной связи Е1. вой/фа кс и мильной связи Е1. Однопортовый сетевой модуль Ethernet с двумя гнездами для плат WIC. Двухпортовый сетевой модуль Ethernet с двумя гнездами для плат WIC. Однопортовый сетевой модуль Ethernet 10/100 с двумя гнездами для плат WIC. Двухпортовый сетевой модуль Ethernet 10/100 с двумя гнездами для плат WIC. Сетевой модуль с одним портом Ethernet, одним портом Token Ring и двумя гнездами для плат WIC. Сетевой модуль с одним портом Fast Ethernet 10/100, одним портом Token Ring и двумя гнездами для плат WIC. Однопортовый сетевой модуль HSSI. Модуль VPN аппаратного шифрования DES/3DES для модели 3620/3640. Сетевой модуль беспроводной связи Р2МР СРЕ. Что касается интерфейсных плат, то основная часть сетевых модулей для устройств ряда 3600 может также применяться в маршрутизаторах ряда 2600, включая плату голо- сового интерфейса DID (Direct Inward Dial — прямое входящее коммутируемое соеди- нение). Ниже перечислены все платы WIC, применяемые в маршрутизаторах ряда 3600. Двухпортовая плата голосового интерфейса для прямого входяшего коммути- руемого соединения. эго интерфейса/интерфейса голосового интерфейса/интерфейса распределенной сети Е1. Двухпортовая многофункциональная плата голосового интерфейса/интерфейса распределенной сети G.703. Однопортовая плата WIC синхронного последовательного интерфейса. Двухпортовая плата WIC синхронного последовательного интерфейса. Двухпортовая плата WIC синхронного/асинхронного последовательного ин- терфейса. Однопортовая плата WIC интерфейса ADSL. 327
Однопортовая плата WIC на 56 Кбит/с со встроенным устройством CSU/DSU. Однопортовая плата WIC с интерфейсом ISDN. Однопортовая плата WIC с интерфейсом ISDN и со встроенным устройством CSU/DSU. Гнезда усовершенствованного модуля интеграции в модели 3660 также могут содер- жать модуль аппаратного сжатия на 8 Мбит/с или модуль аппаратного шифрования трафика виртуальной частной сети по протоколу DES/3DES, или тот и иной модуль. Анализ всех средств, характеристик производительности и возможности комплек- маршрутизаторах ряда 3600 воспользуйтесь адресом S Маршрутизаторы ряда 7100 Маршрутизаторы ряда 7100 занимают особое место среди маршрутизаторов других ти- пов. Эти устройства в основном предназначены для поддержки высокоскоростных служб полнения задач полнофункционального маршрутизатора. Поэтому они хорошо подходят для любой среды, где требуется одновременно поддерживать большое количество сеансов виртуальной частной сети, поскольку они действительно обладают такими возможностями. Средства виртуальной частной сети базовой модели маршрутизатора 7100 включа- 90 Мбит/с. Благодаря этому такое устройство способно поддерживать весьма значи- ного модуля интегрированных служб устройства ряда 7100 могут также поддерживать сеансы L2TP (Layer 2 Tunneling Protocol — протокол туннелирования уровня 2) позволяет использовать маршрутизаторы этого ряда для UNIX Остальная часть набора средств маршрутизаторов ряда 7100 во многом аналогична ряду 3600, включая поддержку большинства протоколов маршрутизации, разнообраз- зации очередей и средства QoS. Но маршрутизаторы ряда 7100, в отличие от устройств ряда 3600, не поддерживают голосовой трафик. Маршрутизаторы ряда 7100 подразделяются на две основные серии, причем ана- логичные модели разных серий отличаются друг от друга только тем, что в них 7100 являются 7120 и 7140. Обе модели оформлены в виде компактного корпуса 328 Часть II. Краткий обзор технологий Cisco
дель 7120 включает процессор MIPS 5000, позволяющий эксплуатировать эту модель с применяемых средств). Модель 7120 включает один встроенный порт Fast Ethernet 10/100, встроенный порт распределенной сети (четырехпортовый последовательный интерфейс Т1/Е1, ТЗ, ЕЗ или интерфейс ОС-3 ATM), а также одно гнездо расшире- ния локальной/распределенной сети для дополнительных портов. Модель 7140 представляет собой в этом ряде устройств модель высокого класса. Модель 7140 включает процессор MIPS 7000, позволяющий эксплуатировать эту мо- рость также зависит от применяемых средств). Модель 7140 включает два встроенных порта Fast Ethernet 10/100, встроенный порт распределенной сети (который может включать восемь последовательных интерфейсов, восемь интерфейсов Т1/Е1, два ин- терфейса ТЗ, два интерфейса ЕЗ или два интерфейса ОС-3 ATM), а также одно гнездо расширения локальной/распределенной сети для дополнительных портов. Кроме того, в стандартную поставку модели 7140 входят резервные источники питания. Гнезда расширения локальной/распределенной сета в маршрутизаторах ряда 7100 моделях маршрутизаторов, но предоставляют исчерпывающие возможности установки дополнительных модулей, которые перечислены ниже. Четырехпортовая плата Ethernet. Восьмипортовая плата Ethernet. Пятипортовая плата Ethernet 10Base-FL. Однопортовая плата Fast Ethernet. Однопортовая плата Gigabit Ethernet. Двухпортовая плата Token Ring ISL (100Base-TX). Двухпортовая плата Token Ring ISL (lOOBase-FX). Четырехпортовая плата последовательного интерфейса. Восьмипортовая плата последовательного интерфейса. Однопортовая плата интерфейса HSS1. Двухпортовая плата интерфейсе HSSI. Однопортовая плата ATM ЕЗ. Однопортовая плата ТЗ со встроенным устройством CSU/DSU. Двухпортовая плата ТЗ со встроенным устройством CSU/DSU. Однопортовая плата ЕЗ со встроенным устройством CSU/DSU. Двухпортовая плата ЕЗ со встроенным устройством CSU/DSU. Двухпортовая плата Т1 со встроенным устройством CSU/DSU. Четырехпортовая плата Т1 со встроенным устройством CSU/DSU. Восьмипортовая плата Т1 со встроенным устройством CSU/DSU. Двухпортовая плата Е1 со встроенным устройством CSU/DSU. Восьмипортовая плата Е1 со встроенным устройством CSU/DSU. Четырехпортовая плата ISDN BR1 (интерфейс U). Восьмипортовая плата ISDN BRI (интерфейс S/T). 329
С учетом всех имеющихся возможностей, вполне очевидно, что устройства ряда 7100 представляют собой полнофункциональную платформу маршрутизации, а также высо- копроизводительное устройство VPN. Это уникальное сочетание позволяет использовать маршрутизаторы ряда 7100 в таких организациях, для которых требуется объединение водном блоке высокопроизводительных средств маршрутизации и средств VPN, а также для компаний, которым требуется выделенное устройство VPN. Для получения дополнительной информвции о маршрутизаторах ряда 7100 воспользуйтесь адресом 9 Маршрутизаторы ряда 7200 Маршрутизаторы ряда 7200 предназначены для использования в качестве маршру- тизаторов высокого класса уровня предприятия, которые также хорошо функциони- руют в сетях провайдеров служб (т.е. провайдеров Internet). Они включают широкий набор средств, предоставляют возможности модульной комплектации и оборудованы высокопроизводительным блоком маршрутизаиии/коммутации, поэтому поддержива- Средства, доступные в устройствах ряда 7200, включают все средства маршрутиза- торов ряда 3600 и 7100 (в том числе широкую поддержку мультисервисных служб пе- редачи голосовой информации, видеоинформации и данных, а также аппаратную держка коммутации трафика распределенной сети (включая коммутацию ATM, Х.25 и Frame Relay), поддержку TDM (для переключения каналов DS0 между физическими стную коммутацию CEF или PXF уровня 3. Модельный ряд 7200 состоит из четырех отдельных моделей — 7204, 7204VXR, 7206 и 7206VXR. Основные различия между моделями определяются количеством включают только модели VXR). пользователю самостоятельно собирать специализированные маршрутизаторы ряда 7200, в наибольшей степени соответствующие его потребностям. Контроллер ввода-вывода в устройствах ряда 7200 обеспечивает перенаправление В нем предусмотрены консольный и вспомогательный порты, а также гнезда PC Card, а в некоторых моделях порты Fast Ethernet или Gigabit Ethernet для создания каналов сетевой инфраструктуры (базовой сети) для подключения к другим коммутаторам и маршрутизаторам. Контроллеры ввода-вывода, предусмотренные для устройств ряда 7200, включают стандартный контроллер без портов Ethernet, контроллер с одним портом Fast Ethernet, контроллер с двумя портами Fast Ethernet 10/100 и контроллер с одним портом Gigabit Ethernet и одним портом Ethernet. Обрабатывающий блок в устройствах ряда 7200 обеспечивает выполнение основ- ной части функций коммутации и маршрутизации, а также всех прочих дополнитель- ных функций, таких как шифрование, сжатие и обеспечение QoS. Маршрутизаторы ряда 7200 поддерживают три модели сетевых обрабатывающих модулей (Network Processing Engine — NPE) — NPE-225, NPE-300 и NPE-400. Основные различия меж- ду этими модулями определяется разными характеристиками производительности 330 Часть II. Краткий обзор технологий Cisco
возможность агрегирования каналов. Модель NPE-300 относится к среднему классу семейства моделей NPE и предна- значена для использования в сетях предприятий или сетях провайдеров служб сред- него уровня. Она поддерживает скорости перенаправления вплоть до 300 000 PPS и применяется в сочетании с шиной 1 Гбит/с в маршрутизаторах VXR. В этой модели предусмотрена также полная мультисервисная поддержка и включены возможности TDM. Модель NРЕ-300 предназначена только для линейки маршрутизаторов VXR. и обеспечивает максимальную скорость перенаправления 400 000 PPS. Она поддержи- вает все средства модели N РЕ-300 и может применяться только в маршрутизаторах VXR, как и модель NPE-300. Для маршрутизаторов ряда 7200 предусмотрен широкий выбор интерфейсных плат, но они в основном предназначены для выполнения функций поддержки распределен- ряда 7200 не предназначено для в отличие от гнезд в некоторых верждения на рис. 12.7 показана NPE или контроллера ввода-вывода. Восьмипортовая плата Ethernet. Однопортовая плата Fast Ethernet 10/100. Двухпортовая плата Fast Ethernet Ю/ЮО. 12-портовая плата Ethernet, двухпортовая плата Fast Ethernet Etherswitch. 331
Четырехпортовая плата G.703 (El) последовательного интерфейса. Однопортовая плата HSSI. Двухпортовая плата HSSI ЕЗ со встроенным устройством CSU/DSU. Двухпортовая плата TI. Восьмипортовая плата TI. Двухпортовая плата Е1 Восьмипортовая плата Е1. Однопортовая плата ТЗ. Однопортовая плата ЕЗ. Четырехпортовая плата ISDN BRI (интерфейс U). Восьмипортовая плата ISDN BRI (интерфейс S/T). Двухпортовая плата голосового интерфейса Т1/Е1. Двухпортовая плата SONET ОС-12. Однопортовая плата SONET ОС-3. Восьмипортовая плата ATM TI. Восьмипортовая плата ATM El. Однопортовая плата ATM DS3 Однопортовая плата ATM ЕЗ. Однопортовая плата ATM ОС-3. Однопортовая плата ATM ОС-12. Однопортовая плата адаптера порта канала мэйнфрейма. да-вывода, блоков NPE и вариантов комплектации, шасси устройства ряда 7200 способны выполнять функции высокопроизводительных маршрутизаторов во многих ситуациях. Для] получения дополнительной информации о маршрутизаторах ряда 7200 перейдите на Web-' узел http: / /www.cisco.com/warp/public/cc/pd/rt/7200/prodlit/index. shtml. Э Маршрутизаторы ряда 7500 ятий и провайдеров служб, где необходимо применять исключительно высокопроиз- Устройства ряда 7500 поддерживают все ряда 7200» с устройствами ряда 7200. Это дает возможность использовать маршрутизаторы 7500 в таких условиях, при которых функциональные возможности ряда 7200 были бы Часть II. Краткий обзор технологий Cisco
I Устройства ряда 7500 состоят из четырех основных аппаратных компонентов: шас- си. процессора коммутатора маршрутов (Route Switch Processor — RSP), универсаль- I кого интерфейсного процессора (Versatile Interface Processor — VIP) и интерфейсных плат (называемых адаптерами портов). Маршрутизатор ряда 7500 показан на рис. 12.8. Процессор RSP обеспечивает выполнение большинства функций в маршрутизаторах ряда 7500. К ним относятся обеспечение функционирования IOS, выполнение всех обнов- лений маршрутов, управление всеми таблицами и кэшами маршрутизации/коммутации, а также осуществление всех функций текущего контроля н управления. В связи с этим набор средств маршрутизации и производительность устройств 7500 почти непосредст- венно зависят от поддерживаемых средств и производительности процессора RSP. Глава 12. Справочные сведения по отдельным сериям маршрутизаторов 333
RSP4 и RSP8. Основные различия между этими моделями определяются объемом книги была RSP8. Модель RSP8 поддерживает вплоть до 256 Мбайт оперативной па- мяти и включает процессор RISC с тактовой частотой 250 МГц, предназначенный для эксплуатации в высокопроизводительной вычислительной среде. Процессоры VIP, с другой стороны, выполняют в устройствах ряда 7500 основную часть функций коммутации. Плата VIP в маршрутизаторе ряда 7500 может быть уста- новлена в каждом гнезде для плат, причем каждая такая плата может содержать до двух адаптеров портов (Port Adapter — РА). ASIC, обеспечивающие выполнение функций коммутации и поэтому такие платы по- функций коммутации с помощью коммутационных микросхем ASIC, установленных выпускаются четыре модели таких плат — VIP2-40, VIP2-50, VIP4-50 и VIP4-80. Ос- и поддерживаемой оперативной памяти и показателями производительности. Самый низкой производительностью среди этих моделей характеризуется VIP2-40, которая способна обрабатывать пакеты с максимальной скоростью около 200 000 PPS VIP2-80, способная обрабатывать пакеты с ью около 420 000 в расчете на одну плату, это означает, что теоретически устройства ряда 7500 способ- ны обрабатывать пакеты со скоростью свыше 2 000 000 PPS после полного заполне- ния всех гнезд платами VIP4-80 и высококачественными адаптерами портов. Что касается самих адаптеров портов, то устройства ряда 7500 поддерживают Четырехпортовая плата Ethernet. Восьмипортовая плата Ethernet. Пятипортовая плата Ethernet 10Base-FL. Однопортовая плата Fast Ethernet. Двухпортовая плата Token Ring ISL (100Base-TX). Двухпортовая плата Token Ring ISL (lOOBase-FX). Четырехпортовая плата Token Ring на 4/16 Мбит/с. Однопортовая плата HSSI. Двухпортовая плата HSSI. Однопортовая плата FDD1. Однопортовая плата ATM DS3. Однопортовая плата ATM ЕЗ. Однопортовая плата ATM ОС-3. 334 Часть II. I i Cisco
Однопортовая плата ТЗ со встроенным устройством CSU/DSU. Двухпортовая плата ТЗ со встроенным устройством CSU/DSU. Однопортовая плата ЕЗ со встроенным устройством CSU/DSU. Двухпортовая плата ЕЗ со встроенным устройством CSU/DSU. Двухпортовая плата Т1 со встроенным устройством CSU/DSU. Четырехпортовая плата Т1 со встроенным устройством CSU/DSU. Восьмипортовая плата TI со встроенным устройством CSU/DSU. Двухпортовая плата EI со встроенным устройством CSU/DSU. Четырехпортовая плата ISDN BRI (интерфейс U). Восьмипортовая плата ISDN BRI (интерфейс S/T). Однопортовая плата STM-1. Теперь, после ознакомления со всеми компонентами устройств ряда 7500, рас- смотрим отдельные модели этого ряда. Модельный ряд 7500 состоит из четырех моде- лей— 7505, 7507, 7513 и 7576. Основные различия между всеми этими моделями (кроме 7576) определяются количеством гнезд в шасси. Модель 7505 имеет всего пять основного и резервного процессоров RSM. предназначена для поддер; i двух модулей RSM и в свя- обеспечения успешной эксплуатации устройства с такой конфигурацией производи- тельность объединительной платы маршрутизатора 7576 была увеличена по сравнению с производительностью объединительной платы маршрутизатора 7513 примерно В целом устройства ряда 7500, называемые также усовершенствованной маршрутизи- рующей системой (Advanced Router System — ARS) 7500, представляют собой гармонич- этого ряда способны поддерживать высокопроизводительные полнофункциональные службы обработки трафика 1Р в сетях предприятий и провайдеров служб. Для получения дополнительной информации о маршрутизаторах ряда 7500 воспользуйтесь адресом 9 Маршрутизаторы ряда 10000 Маршрутизаторы ряда 10000 корпорации Cisco, называемые также маршрутизаторами ESR (Edge Services Router - маршрутизатор поддержки периферийных сетевых служб), представляют собой маршрутизаторы со сверхвысоким быстродействием, предназначенные в основном для сетей провайдеров служб, в которых требуется поддерживать большое ко- 335
личество соединений, агрегированных в отдельных каналах. Полностью оборудованное ство одновременно поддерживаемых соединений, маршрутизаторы ряда 10000 предос- тавляют полный доступ к службам IP в каждом отдельном канале, что позволяет обеспе- чить непревзойденный уровень производительности в среде провайдера Internet. Маршрутизаторы ряда 10000 под держивают все средства, общие для устройств ряда 7500, кроме мультисервисной поддержки, но превосходят устройства ряда 7500 во всех - PRE) копроизводительного модуля маршрутизации и интерфейсных плат. Шасси устройств ряда 10000 выпускается в трех версиях — 10005, 10008 и 10000. В шасси 10005 предусмотрено всего пять гнезд, два из которых предназначены для него и резервного модулей PRE, а шесть гнезд — для интерфейсных плат. Наконец, в шасси 10000 предусмотрено всего десять гнезд, два из которых предназначены для Модули PRE в устройствах ряда 10000 выполняют функции маршрутизации в модуле PRE устройств ряда 10000 не используется один процессор. Вместо этого функций маршрутизации и коммутации на скорости свыше 2 000 000 PPS. Кроме то- го, все процессоры модуля PRE работают под управлением микропрограмм, обнов- предназначенные для маршрутизаторов ряда 10000, не отличаются таким широким ные платы, предусмотренные для устройств ряда 10000. перечислены ниже. Однопортовая многоканальная плата ОС-12. Маршрутизаторы ряда 10000 ESR представляют собой высокопроизводительную сис- тему маршрутизации уровня провайдера служб, с которой могут сравниться по плотно- сти каналов и производительности только устройства ряда 12000. Для получения до- полнительной информации о маршрутизаторах ряда 10000 воспользуйтесь адресом 3 Маршрутизаторы ряда 12000 Маршрутизаторы ряда 12000, называемые также гигабитовыми коммутирующими маршрутизаторами (Gigabit Switch Router — CSR), занимают самое верхнее положе- 336 Часть II. Краткий обзор технологий Cisco
обеспечения максимальной производительности выполнения сетевых функций в ядре сети провайдера служб. В связи с этим в них предусмотрена поддержка намного более высоких скоростей коммутационной инфраструктуры и скорости перенаправления по сравнению со всеми другими сериями маршрутизаторов Cisco (а что касается произ- водительности коммутации — по сравнению со всеми другими сериями коммутато- ров). Вместе с тем, устройства серии 12000 поддерживают весь о(ромный набор средств, предусмотренных в маршрутизаторах ряда 10000. Конструктивные компоненты устройств ряда 12000 характеризуются в основном такими же особенностями, как и компоненты большинства других маршрутизаторов Cisco высокого класса. Шассн создаст конструктивную основу, содержит объедини- тельную плату и включает гнезда для установки модулей, гигабитовый процессор маршрутов (Gigabit Route Processor — GRP) обеспечивает выполнение функций мар- шрутизации, а отдельные интерфейсы (как и в устройствах ряда 7500) обеспечивают выполнение функций коммутации. Маршрутизатор ряда 12000 показан на рис. 12.9. Модельный ряд 12000 состоит из шести моделей маршрутизаторов — 12008, 12012, 12016, 12406, 12410 и 12416. Основные различия между этими моделями оп- ределяются количеством имеющих гнезд для интерфейсных плат и производитель- ностью объединительной платы. Модель 12008 GSR имеет восемь гнезд, одно из которых выделено для модуля GRP. Другие семь гнезд могут использоваться для линейных плат. В другом варианте комплектации в шести гнездах могут устанавливаться линейные платы, а седьмое — же варианты комплектации. В ней имеется всего 12 гнезд, одно из которых зарезер- вировано для модуля GRP, остальные 11 могут применяться для линейных плат (или в десяти гнездах могут устанавливаться линейные платы, а в одном резервный мо- дуль GRP). Модель 12016 имеет 16 гнезд и до 15 из них могут применяться для установ- ки линейных плат Все модели 120хх включают объединительную плату, имеющую про- нительной платы позволяет обеспечить перенаправление пакетов в самой быстрой модели серии 120хх (в модели 12016) с максимальной скоростью около 60 000 000 PPS Маршрутизаторы моделей 124хх включают объединительную плату, имеющую про- изводительность 10 Гбит/с в расчете на одну плату. Это позволяет достичь с использо- ванием модели 12416 максимальной скорости перенаправления около 375 000 000 PPS, а другие модели 124хх ненамного отстают от этого лидера. Модель 12406 имеет всего 6 гнезд (и до 5 из них могут применяться для установки линейных плат), модель 12410 имеет всего 10 гнезд (до 9 из них предназначены для линейных плат), а модель 12416 имеет всего 16 гнезд (до 15 из них предназначены для линейных плат). Линейные платы, предусмотренные для маршрутизаторов ряда 12000, хотя и отли- чаются несколько большим разнообразием по сравнению с маршрутизаторами ряда 10000, все еще отражают единственное назначение маршрутизаторов этих серий При этом линейная плата, характеризующаяся даже минимальной скоростью, поддержива- ет соединения со скоростью не ниже ТЗ. Линейные платы, предназначенные для уст- ройств ряда 12000, перечислены ниже. Однопортовая плата Gigabit Ethernet. Шестипортовая плата DS3. 12-портовая плата DS3. Шестипортовая плата ЕЗ. 12-портовая плата ЕЗ. Четырехпортовая плата ОС-3. Глава 12. Справочные сведения по отдельным сериям маршрутизаторов 337
338 Часть II. Краткий обзор технологий Cisco
Очевидно, что маршрутизаторы ряда 12000 предназначены для эксплуатации на кими возможностями, имеют столь высокую производительность и, безусловно, ха- рактеризуются весьма значительной стоимостью, они в основном предназначс ы для эксплуатации в среде провайдера служб высокого уровня. Но в этой среде маршрути- заторы ряда 12000 показывают настолько выдающиеся характеристики, что с ними не дополнительной информации о маршрутизаторах ряда 12000 воспользуйтесь адресом http: //www.cisco.com/warp/public/cc/pd/rt/12000/prodlit/index, shtml. 9 Резюме информация поможет читателю изучить средства и возможности маршрутизаторов, шрутизируемой вычислительной среды. Как обычно, самую свежую информацию шрутизаторов является для него наиболее подходящей в данной конкретной ситуации. Для получения дополнительной информации о маршрутизаторах Cisco воспользуй- тесь адресом http: //www.cisco. com/warp/public/44/ jump/routers. shtml. 339
Полный справочник по Глава 13 Серверы доступа, кэширующие устройства и средства защиты
В этой главе приведены основные сведения об других главных сериях продуктов Cisco, кроме описанных выше. Назначение данной главы, как н предыдущих глав, состоит в предоставлении основных данных о функциях и областях при- менения этих устройств. Кроме того, как н в предыдущих главах, приведены URL Й Серверы доступа дельных соединений удаленного доступа (как в инфраструктуре провайдеров служб и сетях предприятий). Поэтому для описания серверов доступа применяется немного иная терминология по сравнению с той, которая рассматривалась при описании дру- заторы, чем какие-либо иные сетевые устройства. (Причем серверы доступа ряда 2500 характеристики этих устройств в основном зависят от быстродействия ших связь с помощью коммутируемых соединений, и добиться высокой плотности портов. I относиться к категории модемов “win", предназначенных для использования только системе Windows) и подключить их к последовательным портам сервера доступа. Другие серверы доступа (такие как AS5300) оборудованы встроенными блоками мо- мов для поддержки пользователей, устанавливающих сеансы удаленного доступа. Но и модемы обычно не имеют физических портов. В данных серверах используются му, который обеспечивает демодуля- ройствами др\т их 342
фигурации сервера доступа на основе ПК. Кроме того, поскольку серверы доступа Cisco представляют собой устройства, специально предназначенные для выполнения соответствующих функций, они, как правило, обладают более высокой надежностью Универсальные серверы доступа ряда AS компактных и полнофункциональных серверов удаленного доступа, позволяющих которые поддерживают не только большое количество модемных портов с непосредст- ключительно серверы доступа, которые относятся к данному ряду ство серии AS5300 показано на рис. 13.1, а устройство серии AS5800 — на рис. 13.2. 45^ Рис. 13.1. Сервер доступа AS5300 iiniiiimi; Н111Н111111!|1 IlililllllHIIII Глава 13. Серверы доступа, кэширующие устройства и средства защиты 343
Устройства серии AS5300 представляют собой компактные блоки, которые зани- мают по высоте две единицы RU (единица измерения высоты устройства в стойке; составляет приблизительно 1,75 дюйма, или 44,45 мм). Они оборудованы довольно быстродействующим процессором RISC с тактовой частотой 150 МГц и имеют основ- ное динамическое ОЗУ на 64 Мбайт, динамическое ОЗУ на 16 Мбайт, в котором раз- i Cisco
мешаются буфера для пакетов, и флэш-память на 16 Мбайт. Устройства серии AS5300 ISDN и VoIP, а также исчерпывающую поддержку протоколов удаленного доступа (SLIP. Что касается плотности портов, то устройства серии AS5300 имеют три гнезда для интерфейсных плат. Одно гнездо выделено для соединений распределенной сети. плата последовательного интерфейса Т1/Е1. Остальные два гнезда предназначены для плат с блоками аналоговых модемов. Эти платы могут содержать от 6 до 120 модемов либо шестипортовые/двег серии AS5300 достигает 240 портов в расчете на один стоечный модуль, который за гвенное устройство AS5300 может применяться как правило, подключаются к сети в разное время суток. Производительность устройств серии AS5300 составляет около 100 PPS в расчете на общая производительность устройства составляет около 250 000 PPS. Кроме того, эти устройства имеют надежность, которая характеризуется средней наработкой на отказ (Mean Time Between Failures — MTBF) около 500 000 часов. В соответствии со значени- ем показателя 500 000 MTBF, вероятность отказа устройства AS5300 составляет пример- но 2% в год при непрерывной круглосуточной эксплуатации в течение всего года. С учетом всего изложенного можно сделать вывод, что устройства серии AS5300 Сервер доступа AS5800, с другой стороны, представляет собой не одно устройство, и панель маршрутизатора. Панель коммутируемой связи включает 14 гнезд для ли- нейных плат, в каждом из которых может устанавливаться 12-портовая плата Т1/Е1, гнезда для плат предназначены для установки плат контроллера. Это означает, что мак- симальная плотность портов при использовании сервера доступа AS5800 для обеспече- использовать одно устройство AS5800 на крупном предприятии провайдера Internet для тупа AS5800 работают под управлением процессора DSP (Digital Signal Processor — обходимость замены модемных плат для внедрения новых функциональных средств. AS5300, но благодаря использованию маршрутизаторов 7200VXR в этом сервере дос- Глава 13. Серверы доступа, кэширующие устройства и средства защиты 345
того, в устройстве AS5800 предусмотрено резервирование, и это устройство характери- зуется показателем MTBF, превышающим 515 000 часов. При этом вероятность воз- никновения одного отказа в год составляет 1,7%. Это означает, что устройство ис- правно функционирует в течение 99,999% рабочего времени (что называют также без- отказностью “на уровне пяти девяток’’). Такие средства и возможности позволяют использовать сервер доступа AS5800 как устройство, полностью соответствующее требованиям телекоммуникационных компаний, которое отвечает всем критериям, предъявляемым провайдерами Internet, средств. Для получения дополнительной информации о серверах доступа серии AS5800 Серверы доступа AccessPath Ряд серверов доступа AccessPath предназначен для вычислительной среды, в которой вайдеров Internet среднего и высокого уровня. Модельный ряд AccessPath состоит из трех основных моделей — AccessPath-TS3. AccessPath-UGS4 и AccessPath-VS3. В на- стоящем разделе в основном рассматривается модель AccessPath-TS3, поскольку она представляет в этом ряде стандартный сервер доступа. Устройство AccessPath-UGS4 — это шлюз. Оно обеспечивает доступ к службам передачи голоса, данных, факсимильных сообщений и к службам беспроводной связи. Но эти темы выходят за рамки данной книги. А модель AccessPath-VS3 главным образом предназначена для голосовой и факси- мильной связи, поэтому также непосредственно не относится к рассматриваемой теме. Модель AccessPath-TS3 представляет собой модульную платформу доступа с ис- ключительно высокой плотностью портов, сверхвысокой производительностью, пред- назначенную для телекоммуникационных компаний. Как и модели серии AS5800, эта корпусах. Такая система включает одну или несколько панелей коммутируемой связи (предназначенных для размещения модемных портов), контроллер системы, панель маршрутизатора и необязательную коммутирующей панель. конфигурацию и представляют собой единую систему, управляемую с помощью общего интерфейса. В качестве панелей коммутируемой связи применяются серверы доступа AS5300. Для выполнения функции контроллера системы применяется маршрутизатор 3640. Функции панелей маршрутизатора выполняет маршрутизатор 7206, а в качестве необязательной коммутирующей панели служит коммутатор 5002. Все эти устройства соединяются с по- мощью специальной кабельной разводки и управляются как единая система с примене- Модульная конструкция системы AccessPath позволяет обеспечить высокую сте- ответствуюшсго интерфейса, но вместе с тем дает возможность управлять всей систе- тов, то система AccessPath-TS3 поддерживает конфигурации портов, опт Поддержка до 168 соединений по магистральным линиям Т1/Е1. Поддержка до 4000 коммутируемых телефонных соединений или соединений по модему ISDN BRI. 346 Часть II. Краткий обзор технологий Cisco
Поддержка стандартных интерфейсов передачи данных распределенной сети ряда 7200, включая FDDI, ATM, HSSI и последовательные соединения (обеспечивается также резервирование). Глава 13. Серверы доступа, кэп 347
Такие конфигурации позволяют применять одну систему AccessPath-TS3 для под- держки вплоть до 40 000 отдельных пользователей коммутируемой связи в условиях представительства (POP) провайдера Internet Безусловно, установка всех этих портов мер, для этой системы в стандартной конфигурации требуется целая стойка. (К счастью, корпорация Cisco поставляет также систему, уже полностью собранную в стойке.) ные компоненты, позволяющие в случае необходимости заменить почти любой компонент в системе. Благодаря этому показатели безотказности системы AccessPath-TS3 превышают “шесть девяток”, т.е. составляют 99,99998%. Иными словами, эти устройства обеспечивают жительности эксплуатации. Эго означает, что среднее время простоя этой системы состав- ляет меньше шеста секунд в год' Очевидно, что система AccessPath-TS3 является иекяючи- рам Internet и другим провайдерам служб получить в свое распоряжение одну из наиболее совершенных, полнофункциональных, надежных, высокопроизводительных систем уда- ленного доступа, с высокой плотностью портов, существующих в настоящее время. Для получения дополнительной информации о системе AccessPath-TS3 воспользуйтесь даре- Серверы доступа ряда 2500 Серверы доступа ряда 2500 фактически представляют собой просто специализиро- ванные маршрутизаторы ряда 2500, оборудованные большим количеством асинхрон- и маршрутизаторы этого ряда, серверы доступа 2500 сняты с производства, и в будущем, скорее всего, будут заменены модульными маршрутизаторами ряда 2600. (Маршрутизатор ряда 2600, оборудованный 8 или 16 асинхронными последователь- ными интерфейсами, является эквивалентным серверу доступа ряда 2500.) витальности. Они включают 8 или 16 последовательных портов и обладают встроенными средствами маршрутизации, поэтому идеально подходят для очень небольших предста- на небольшом предприятии. Поскольку эти устройства характеризуются низкой стоимо- стью в расчете на один порт и обладают достаточно высокой производительностью, они обычно обходятся дешевле и в то же время работают лучше по сравнению с аналогичными Модсльный ряд серверов доступа 2500 состоит из пяти стандартных моделей — 2509, 2509 RJ, 2511, 2511 RJ и 2512. Модель 2509 включает один порт Ethernet на |0 Мбит/с довательных портов, подключаемых с помощью восьмиконечного кабеля. Модель 2509 RJ включает один порт Ethernet на 10 Мбит/с с разъемом AUI, один синхронный последо- вательный порт и восемь асинхронных последовательных портов с отдельными интер- фейсами RJ-45. Модель 2511 включает один порт Ethernet на 10 Мбит/с с разъемом AUI, два синхронных последовательных порта и 16 асинхронных последовательных пор- тов, подключаемых с помощью восьмиконечного кабеля. Модель 2511 RJ включает один порт Ethernet на 10 Мбит/с с разъемом AU1, один синхронный последовательный порт и 16 асинхронных последовательных портов с отдельными интерфейсами RJ-45 Нако- нец, модель 2512 включает один порт Token Ring на 4/16 Мбит/с, два синхронных ио- мошыо восьмиконечного кабеля. Модель 2509 показана на рис. 13.4. 348 Часть II. Краткий обзор технологий Cisco
Рис. 13.4. Вид сзади сервера доступа ряда 2509 В целом сл подходят для т ми удаленный полнительной сдует отметить, что серверы доступа Cisco ряда 2500 превосходно ех ситуаций, когда требуется предоставить с наименьшими затрата- доступ небольшому количеству пользователей. Для получения до- информации о серверах доступа ряда 2500 воспользуйтесь адресом 9 Кэширующие и мультимедийные кэширующие устройства для ускорения доступа к информационному наполнению, представленному на уда- ленной сети. Они выполняют эти функции, кэшируя информационное наполнение, мультимедийное кэширующее устройство при частом доступе к определенному ин- этому при следующем обращении к тому же ресурсу его выборка может быть выпол- нена с диска, а не с удаленного узла по каналу распределенной сети. Такой метод управления информационным наполнением позволяет ускорить доступ к информаци- В кэшируюших или мультимедийных кэширующих устройствах для реализации еще более развитых функциональных средств применяется протокол связи с приме- нением Web-кэша (Web Cache Communication Protocol — WCCP). Этот протокол по- зволяет установить в сети кэширующее или мультимедийное кэширующее устройство и предоставить клиентским компьютерам доступ к службам кэширования информа- ционного наполнения без внесения изменений в конфигурацию клиента. Такие функции осуществляются путем обмена данными с маршрутизаторами Cisco, которые также поддерживают протокол WCCP. При получении запроса к информационному рующему или мультимедийному кэширующему устройству. Затем кэширующее или мультимедийное кэширующее устройство либо выполняет выборку соответствующего этого документа маршрутизатору, после чего перенаправляет полученный документ клиенту. Если для кэшируюшего/мультимедийного кэширующего устройства требует- Глава 13. Серверы доступа, кэширующие устройства и средства защиты 349
ровать документ на лиске и обеспечить в будущем доступ к этому документу для его Протокол WCCP позволяет также объединять кэширующие/мультимедийные кэ- устройств в кластере, другие просто беруг на себя обработку дополнительного трафика Поскольку кэширующие и мультимедийные кэширующие устройства выполняют в основном такие же функции, что и файловые серверы, к их аппаратным средствам предъявляются такие же требования, как и к оборудованию файловых серверов. Для этих устройств наибольшее значение имеют емкость и производительность физичс- меньшее значение. Производительность кэширующего или мультимедийного кэши- габитах в секунду. Корпорация Cisco предлагает своим заказчикам кэширующие или мультимедийные кэширующие устройства, обеспечивающие оптимальную производи- тельность почти в любой среде, начиная от малых/домашних офисов и офисов отде- лений компаний и заканчивая опорными сетями провайдеров Internet. Ниже описаны Кэширующие устройства ряда 500 Кэширующие устройства (Cache Engine — СЕ) ряда 500 1 i кэширования стандартного трафика HTTP, включая возможность полностью обходить кэш при обра- щении по некоторым адресам, а также включать запрос HTTP в первоначальный заго- ловок (что необходимо при выборке динамического информационного наполнения). Устройства ряда СЕ 500 поддерживают также широкий набор дополнительных дотвращения доступа служащих к информационному наполнению определен- ного типа, исключая возможность загрузки из Internet сомнительных или неже- лательных ресурсов Ведение журнала работы в Web. Обеспечивает возможность регистрации дан- Поддержка нескольких маршрутизаторов с помощью протокола WCCP. Позволяет обеспечить совместный доступ нескольких маршрутизаторов к одному и тому же кэширующему устройству или кластеру кэширующих устройств. ность исключить ошибки аутентификации. Обход перегруженного устройства. Позволяет клиентам динамически обходить кэширующее устройство, если оно становится перегруженным и время отклика 350 Часть II. Краткий обзор технологий Cisco
ков с использованием зеркального отображения (RAID 1). клиентам, что способствует уменьшению нагрузки на внутренние Web-серверы времени должно храниться в неизменном виде информационное наполнение). 1,5 Мбит/с, включает оперативную память SDRAM на 128 Мбайт и имеет жесткие предназначена для небольших офисов, в кот Модель СЕ 570 имеет скорость перенаправления около 22 Мбит/с, включает опера- компаниЙ и включает оперативную память SDRAM на 1 Гбайт и имеет жесткие диски объемом провайдерами служб и предприятиями, которые применяют линии ТЗ/ЕЗ или более Все модели СЕ 500 включают два интерфейса Fast Ethernet 10/100 с автоопределе- S__ - 1 в кластер, характеризуются продолжительностью непрерывной работы, которая включа- ет “шесть девяток” или имеет даже более высокое значение. Поскольку кэширующее устройство ряда СЕ 500 поддерживает развитые средства, а модели этого ряда соответ- тельной информации о кэширующих устройствах ряда СЕ 500 воспользуйтесь адресом Глава 13. Серверы доступа, кэширующие устройства и средства защиты
Мультимедийные кэширующие устройства Cisco Ряд мультимедийных кэширующих устройств Cisco Content Engine дополняет функциональные возможности ряда СЕ 500. обеспечивая расширение категорий кэшируемого трафика, повышение производительности и увеличение набора средств управления информационным наполнением. Эти устройства предназначены для организаций, которым требуется кэшировать трафик многих категорий, а не ших устройств ряда СЕ 500. средства, предоставляемые описанным выше модельным рядом кэшируюших уст- Поддержка средств сети доставки информационного наполнения (Content Delivery Network— CDN). Обеспечивает повышенную производительность обработки потоковых мультимедийных данных, таких как потоки аудио- или видеодан- ных, путем кэширования этого информационного наполнения и распределения его по клиентским компьютерам по мере необходимости. Это позволяет суще- ственно сократить сетевой трафик, передаваемый по каналам распределенной сети и даже по опорным сетям локальной сети, как показано на рис. 13.6. Поддержка широкого набора протоколов. Предусмотрена поддержка протоколов HTTP, FTP и HTTPS. Защита потока по протоколу WCCP. Обеспечивает дальнейшее проведение ранее ших устройствах кластера (добавления, удаления или отказа устройств). Поддержка предыдущего прокси-сервера. Обеспечивает возможность для муль- тимедийных кэширующих устройств перенаправлять запросы на получение не- обходимой информации к находящимся перед ними прокси-серверам или кла- стерам мультимедийных кэшируюших устройств, прежде чем непосредственно приступать к выборке данных. Управление доступом служащих к Internet (Employee Internet Management — EIM). Позволяет отслеживать и контролировать, а также блокировать доступ служащих к сомнительному информационному наполнению. Часть It. Краткий обзор технологий Cisco
Модель СЕ 560, относящаяся к устройствам среднего класса, предназначена для использования в региональных отделениях. В стандартной комплектации эта модель включает оперативную память SDRAM на 512 Мбайт, имеет объем жестких дисков 36 Гбайт (который может быть увеличен до 144 Гбайт путем дополнительной установ- ки внешнего массива памяти Cisco), имеет два интерфейса Fast Ethernet 10/100 и обеспечивает перенаправление со скоростью около 20 Мбит/с. Как и устройство СЕ 507, оно занимает в стойке по высоте одну единицу RU. Модель СЕ 590, которая в большей степени относится к устройствам высокого класса, предназначена для небольших сетей провайдеров служб и предприятий. Она включает оперативную память SDRAM на 1 Гбайт, имеет объем жестких дисков 36 Гбайт (который может быть увеличен до 252 Гбайт путем дополнительной установки внеш- Глава 13. Серверы доступа, кэширующие устройства и средства защиты
чивает перенаправление со скоростью свыше 45 Мбит/с. Как и устройства СЕ 507 и СЕ 560, оно занимает в стойке по высоте одну единицу RU. Наконец, модель СЕ 7320 относится к кэширующим устройствам самого высокого класса. Модель СЕ 7320 предназначена исключительно для провайдеров служб высо- кого уровня, и в стандартную комплектацию этой модели входит оперативная память SDRAM на 2 Гбайт, жесткие диски объемом 180 Гбайт (этот объем может быть увели- чен до 396 Гбайт путем дополнительной установки внешнего массива памяти Cisco), два интерфейса Gigabit Ethernet и четыре интерфейса Fast Ethernet 10/100. Эта модель обеспечивает перенаправление со скоростью свыше 155 Мбит/с. Для ее установки требуется семь единиц RU и действительно мощный трафик! С учетом всего изложенного выше можно отметить, что эта серия мультиме- дийных кэширующих устройств Cisco предоставляет требовательным заказчикам еще более широкие возможности по уменьшению потребности в пропускной спо- собности распределенной сети и почти полностью гарантирует значительное по- вышение эффективности сети. Для получения дополнительной информации http: //www. cisco. com/warp/public/cc/pd/cxsr/ces/prodlit/. S Средства защиты Cisco Корпорация Cisco выпускает широкий набор средств защиты, начиная от программ- ного обеспечения для контроля и управления всей сетью и заканчивая аппаратными сред- ствами, такими как брандмауэр PIX и наборы средств брандмауэра IOS. В настоящем раз- деле рассматриваются некоторые из наиболее современных средств защиты Cisco. Защищенный сервер управления доступом Cisco Защищенный сервер управления доступом (Secure Access Control Server — Secure ACS) корпорации Cisco представляет собой программное приложение, предназначен- ное для централизации всех функций аутентификации, авторизации и управления учетными записями (Authentication, Authorization, Accounting — AAA) в сети. Он по- маршрутизаторы и коммутаторы, с использованием одной программы и единой базы учетных записей пользователей. Эта задача осуществляется благодаря поддержке прак- тически всех распространенных протоколов ведения базы учетных записей пользова- телей, включая LDAP (операционная система Windows 2000, программные продукты компаний Novell, Netscape и др.), поддержку SAM (Windows NT), TACACS+, RADIUS и LEAP (беспроводные устройства Cisco Aeronet). операционных систем, включая Windows 2000, Windows NT и Sun Solaris (UNIX). Приложение Cisco Secure ACS позволяет управлять учетными записями, которые могут выполняться пользователями и какие данные подлежат аудиту во время сетевых сеансов этих пользователей. Все эти функции управления осуществляются через один интерфейс. Для получения дополнительной информации о приложении Cisco Secure 354 Часть II. I тагий Cisco
Диспетчер правил защиты Cisco Диспетчер правил зашиты Cisco (Cisco Secure Policy Manager — CSPM) — это программное приложение, которое предназначено для упрощения поддержки и на- бые устройства с реализованным набором средств брандмауэра 1OS или виртуальной частной сети, брандмауэры PIX и датчики системы обнаружения нарушений защиты С помощью диспетчера правил зашиты Cisco администратор может контроли- ровать параметры настройки виртуальных частных сетей и других средств заши- sqppmn/prodl it/ index. shtml. Сканер защиты Cisco аудита зашиты сети, предназначенное для выявления уязвимости и брешей в за- ный программный продукт сканирует почти все устройства, действующие на ос- нове протоколов TCP/IP (включая маршрутизаторы, брандмауэры, хосты, серве- наруживать и проверять недостатки в защите, связанные с перечисленными ниже Служба finger. Протокол передачи файлов (FTP). Средства защиты HTTP. Сетевая файловая система (Network File System — NFS). Средства зашиты Windows NT. Глава 13. Серверы доступа, кэ!
I Сервер POP. Служба дистанционного вызова удаленных процедур (RPC).. Простой протокол электронной почты (Simple Mail Transfer Protocol — SMTP). Простой протокол управления сетью (SNMP). Средства защиты службы Telnet. Простейший протокол передачи файлов (TFTP). Система X Window. Протокол SMB (Server Message Block — блок серверных сообщений). Протокол доступа к сообщениям в сети Internet (IMAP). Сетевой протокол передачи новостей (NNTP). Протокол дистанционного доступа к командному интерпретатору (Remote SHell - RSH). Служба I DENT. Служба RWHO. (дляП рограмма Cisco Secure Scanner выпускается в версиях для Windows NT и Solaris компьютеров x86 и SPARC). Для получения дополнительной информации •грамме Cisco Secure Scanner воспользуйтесь адресом http://v7ww.cisco.com/ Бра ндмауэр Cisco IOS н 7500) тако1 Н Cisco абор средств брандмауэра Cisco IOS позволяет использовать большинство гартных маршрутизаторов Cisco (начиная от ряда 800 и заканчивая рядом 1 для реализации усовершенствованных средств защиты в поддерживаемых : с применением или без применения выделенного аппаратного устройства, о как брандмауэр PIX. абор средств брандмауэра IOS позволяет добавить к линейке маршрутизаторов широкий перечень новых инструментальных средств защиты, в том числе пере- чных ниже. Средства управления доступом с учетом контекста (Context-Based Access Control — СВАС), которые обеспечивают управление трафиком каждого от- дельного приложения. Эта задача осуществляется путем динамического предос- тавления доступа в сеансах, которые были установлены с внутренних хостов се- ти, и запрета сеансов, инициализированных от внешних хостов. Средства обнаружения вторжений, предназначенные для выявления попыток нарушения защиты и нападения с помощью известных методов, а также фор- мирования отчетов со сведениями о таких попытках. Поддержка аутентификации в сеансах доступа по коммутируемым линиям на основе систем TACACS+ и RADIUS. Средства обнаружения и предотвращения нападений по методу отказа в обслу- живании (DOS), позволяющие выявлять и устранять пакеты, связанные с напа- дением по методу DOS. Виртуальные закрытые сети, шифрование по протоколу IPSec и поддержка QoS. 356 Часть II. Краткий обзор технологий Cisco
Функции аудита, позволяющие получать исчерпывающие сведения о наруше- Управление доступом пользователей с учетом IP-адреса и номера интерфейса. Применение списков доступа, действие которых регламентируется по времени. >1Й брандмауэр для буются дополнительные средства защиты, предусмотренные в этом наборе средств. Для получения дополнительной информации о наборе средств брандмауэра восполь- Система обнаружения нарушений защиты Cisco Система обнаружения нарушений зашиты (Intrusion Detection System — IDS) нейшее бесперебойное выполнение всех прочих операций. Такое функциониро- Устройства зашиты IDS корпорации Cisco позволяют надежно выявлять и устра- нять большинство основных брешей в защите, включая те, с помощью которых могут быть осуществлены способы нападения, перечисленные ниже. Попытки вторжения, такие как взятие локального компьютера под свой кон- троль и управление с удаленного компьютера (с помощью программ взлома, Нападение по методу DOS, например, лавинообразное увеличение трафика па- Попытки обнаружения возможностей доступа в сеть, такие как веерообразная рассылка пакетов эхо-тестирования (последовательная отправка пакетов по ад- рованном трафике. Например, для предотвращения распространения виру- почту, содержащую фразу (разошлите это письмо всем Глава 13. Серверы доступа, кэширующие устройства и средства защиты 357
Устройства защиты Secure IDS корпорации Cisco выпускаются в трех моделях. К ним относятся модель IDS 4210, которая представляет собой устройство низкого торов Catalyst 6500. Модели IDS 4210 и 4230 представляют собой системы на основе любой сети Fast Ethernet). Компьютер модели 4230 включает два процессора Pentium III корпорации Intel с тактовой частотой 600 МГц и имеет оперативную память на 512 Мбайт. Эта мо- 100 Мбит/с. Для большинства сетей применение одного или нескольких устройств зашиты IDS корпорации Cisco в сочетании с надежными брандмауэрами и продуманными прави- лучения дополнительной информации об устройствах защиты IDS корпорации Cisco Брандмауэр защиты PIX корпорации Cisco крупных предприятий. Брандмауэр PIX корпорации Cisco, по сути, представляет собой просто усовершен- чением брандмауэра. Аппаратные компоненты, применяемые в брандмауэре PIX, вы- в нем, обеспечивает полное устранение уязвимых мест зашиты, которые так часто встречаются в версиях брандмауэров, работающих под управлением операционных систем общего назначения, поставляемых на коммерческой основе. Брандмауэр PIX включает широкий набор средств, предназначенных для зашиты под названием адаптивного алгоритма зашиты (Adaptive Security Algorithm — ASA). Оно функционирует во многом аналогично средству СВАС брандмауэра IOS, позво- ляя применять соединения, установленные из внутренней части сети, и отклонять по- пытки проникнуть извне, динамически реагируя на открывающиеся возможности взлома. Брандмауэр PIX поддерживает также горячее резервирование, что позволяет вателя. Безусловно, предусмотрена также полная поддержка NAT/PAT; кроме того, обеспечивается подавление атак типа DOS, и поддерживаются почти все прочие сред- ства в наборе средств брандмауэра IOS. Брандмауэр PIX выпускается в четырех моделях, которые отличаются друг от друга модель 506 относится к классу моделей начального уровня, а за ней следуют модели 358 Часть II. Краткий обзор технологий Cisco
включает динамическое ОЗУ на 32 Мбайт, флэш-память на 8 Мбайт и две сетевые платы Ethernet (на 10 Мбит/с). Этот брандмауэр способен перенаправлять незашиф- рованный трафик со скоростью до 8 Мбит/с, а при использовании шифрования DES (56-битового) или 3DES (168-битового) — до 6 Мбит/с. Модель 515 предназначена для использования в таких ситуациях, когда требуется значительно более высокая производительность и расширяемость интерфейсов, на- пример, в крупных региональных офисах. Она включает динамическое ОЗУ на 32 или 64 Мбайт, флэш-память на 16 Мбайт, два порта Fast Ethernet на 10/100 Мбит/с (количество которых может быть максимально увеличено до шести) и имеет аварийный порт, предназначенный для подключения к брандмауэру, который находится в горячем резерве. Эта модель способна перенаправлять незашифрованный трафик со скоростью до 145 Мбит/с, а при использовании шифрования DES или 3DES — до 10 Мбит/с. Брандмауэр PIX модели 515 показан на рис. 13.7. Рис. 13.7. Брандмауэр Р1Х модели 515 Модель 525 предназначена высокий уровень производите, или 256 Мбайт, флэш-память Мбит/с (количество которых и имеет аварийный порт. Эта i трафик со скоростью до 320 М 3DES - до 70 Мбит/с. Наконец, модель 535 предь функций зашиты в сетях провг ет динамическое ОЗУ на 512 и имеет аварийный порт. В Ethernet, но имеются также од а также однопортовый интерф ширения, обшее количество к< вать вплоть до восьми интерфе ся производительности, ТО ЭТ! ный трафик со скоростью до или 3DES — до 95 Мбит/с. В заключение следует отм< собой платформу, поддержива] которые должны применяться тупных сетях. Для получения воспользуйтесь адресом http;j для сетей предприятий, где требуется неизменно на 16 Мбайт, два порта Fast Ethernet на 10/100 может быть максимально увеличено до восьми) модель способна перенаправлять незашифрованный [бит/с, а при использовании шифрования DES или [азначена для выполнения наиболее ответственных шдеров служб или сетях предприятий. Она включа- Мбайт или 1 Гбайт, флэш-память на 16 Мбайт этой модели предусмотрены в основном порты инарные и счетверенные интерфейсы Fast Ethernet, ейс Gigabit Ethernet. Благодаря наличию гнезд рас- оторых равно восьми, модель 535 может поддержи- :йсов Gigabit Ethernet или Fast Ethernet. Что касает- 1,7 Гбит/с, а при использовании шифрования DES ггнть, что система брандмауэров PIX представляет юшую усовершенствованные средства защиты сети, для предотвращения взлома во многих обшедос- дополнмтельной информации о брандмауэрах PIX Глава 13. Серверы доступа, КЭ1 359
i Резюме серверов доступа и заканчивая средствами защиты, и подробно представлены пре- имущества каждого продукта, выпускаемого корпорацией Cisco. Это — последняя гла- ва, в которой приведены данные о конкретных продуктах. А начиная со следующей 360 Часть II. Краткий обзор технологий Ciaco
Полный справочник по Глава 14 Основные сведения о системе I0S
В данной главе приведены основные сведения о стандартной системе IOS компании Cisco. В ней рассматриваются режимы работы, синтаксис команд, требования к памяти и организация 1OS. Эти сведения помогут вам освоить работу с IOS, ко- торая предоставляет широкий ряд команд и опций. Для лучшего освоения материала этой главы рекомендуем практически выполнять приведенные в ней примеры на мар- шрутизаторе или коммутаторе. При отсутствии доступа к такому устройству читатель может попытаться приобрести работоспособный маршрутизатор или коммутатор, быв- ший в употреблении, на аукционе, проводимом в Web. (Для этого хорошо подходят маршрутизаторы ряда 800 или 2500 и коммутаторы ряда 1900.) Другой вариант состоит в приобретении качественного эмулятора, который поможет лучше понять концепции, рассматриваемые в данной главе. (По-видимому, самые лучшие эмуляторы такого-типа возможности использовать маршрутизатор, коммутатор или эмулятор, он сможет хоро- I Общее определение I0S IOS — это операционная система для объединенных сетей (Internetwork Operating System), или операционная система для устройств Cisco. IOS управляет всеми функция- ми устройства, начиная от обработки списков доступа и заканчивая организацией оче- редей, и предоставляет пользовательский интерфейс для управления устройством. Как правило, пользовательский интерфейс представляет собой интерфейс командной строки (CLI) в устройствах Cisco, который напоминает другие широко распространенные ин- терфейсы командной строки, такие как DOS в системе Windows и командный интерпре- ние способов перемещения по файловой системе и выполнения команд в IOS — это Версии I0S и обозначения версий пор. Самой последней версией ко времени написания этой книги была 12.2, а в большин- Следует учитывать, что для каждой модели обычно предусмотрена отдельная IOS. Кроме того, каждый образ IOS имеет особый набор средств. Как правило, для ввода в действие в маршрутизаторе или коммутаторе дополнительных средств достаточно потребоваться также установка дополнительного аппаратного обеспечения). В связи с тем, что образы IOS отличаются друг от друга по своему назначению довольно сложными, но после ознакомления с тем, какой способ применяется в ком- пании Cisco для формирования этих обозначений, они становится гораздо более по- нятными. Следует отметить, что описанный здесь способ обозначения версий отно- сится не ко всем выпускам 1OS, а к большинству из них. (Полное описание системы именования версий IOS выходит за рамки данной книги.) определенному этапу разработки, которая проводится компанией Cisco. На первом этапе компания Cisco выпускает IOS в небольшом количестве экземпляров. Такой этап называется этапом ограниченного развертывания (Limited Deployment — LD). Он Часть II. Краткий обзор технологий Cisco
и продолжается примерно в течение года. тывания (General Deployment — GD). Именно на этом этапе проходит окончательная средств. При этом происходит непрерывная доработка IOS и подготовка к выпуску ее окончательной версии. Обычно с этапом обшего развертывания совпадает также этап, на котором происходит первоначальное развертывание (Early Deployment — ED). Затем начинается этап сопровождения готового продукта (Mature Maintenance — ММ), на котором не вводятся новые средства, а только устраняются обнаруженные ошибки. На этом этапе применяется основная версия IOS. Наконец, примерно через два года после первоначального выпуска продукт пере- ходит на этап вывода из эксплуатации. Вначале прекращается его поставка (End-Of- Sale — EOS), затем разработка (End-Of-Engineering — ЕОЕ), и обнаруженные ошибки больше не устраняются, и в конечном итоге продукт переходит на этап завершения эксплуатации (End-Of-Life — EOL), т.е. полностью заменяется новым оборудованием. Общие сведения о системе обозначения версий Рассмотрим процесс формирования обозначения версии на примере обозначения 12.0(За)Т. Вначале IOS присваивается номер основной версии — в данном случае 12.0. За- тем в круглых скобках ставится обозначение выпуска, связанного с ее сопровождением (За). Здесь буква а указывает, что данный выпуск был перестроен (это обычно связано с обнаружением серьезной ошибки). Наконец, поле ED, находящееся в конце обозначения, держит букву т, а это означает, что IOS предназначена для так называемой консолидирован- ной технологии, или для многофункциональных (как правило, модульных) устройств. IOS; они применяются для ввода в IOS новых средств и функций, поэтому иногда со- ки приходится применять на практике, поскольку' они дают возможность использовать усовершенствованные средства, не предусмотренные в основном выпуске. Все стандартные обозначения, которые могут находиться в поле ED, приведены Таблица 14.1. Коды, применяемые в поле ED KoaED Поддержка SDH/SONET Средства уровня провайдера служб Коммутация ATM/WAN/L3 Наконец, на рис. 14.1 показана структура описанного выше обозначения версии. Выпуски IOS, относящиеся к этапу ED, обычно применяются для получения воз- ire release). Глава 14. Основные сведения о системе I0S 363
В э их версиях обозначение этапа ED отсутствует» как в обозначении 12.1(3). Такой уск IOS (обычно) является более устойчивым, но, возможно, имеет не такой ши- 12.0 (За)Т основной КодЕО Рис. J4.1. Структура обозначения выпусков IOS, которые относятся к этапу ED вале js4 Эбраз IOS хранится в файле. В качестве имени для этих файлов в компании Cisco пято применять обозначение версии IOS, к которому добавляется некоторая спе- ьная информация, поэтому имена становятся весьма сложными. (Но этого и слсдо- ожидать, поскольку имена файлов образов несут большую смысловую нагрузку.) качестве примера рассмотрим имя файла образа IOS, такое как с4500- D_120-3t-mz. На первый взгляд это имя может показаться совершенно непонят- но в нем можно довольно легко разобраться, зная его структуру. Структура ни этого файла описана ниже. ние указывает, что образ, записанный в файле, предназначен для маршру- тизатора ряда 4500. 1 js40. Обозначение набора средств (расшифровка этих обозначений приведена в табл. 14.2); в данном случае применяется расширенный набор средств произ- водственной версии с 40-битовым шифрованием. 1 120-3t. Обозначение версии; в данном случае оно соответствует версии 12.0(3)Т. 1 т. Обозначение, которое указывает, что программное обеспечение IOS функ- ционирует в оперативной памяти. z. Обозначение, которое указывает, что файл архивирован, или сжат (разархиви- рованные файлы обозначаются буквой 1) и должен быть разархивирован для по- лучения исполняемого модуля в формате .bin перед загрузкой в устройство. Табл Код Обозначение набора средств Пояснение IP Only Поддерживает только основные средства протокола IP IS IP Plus Поддерживает дополнительные средства протокола IP Desktop Набор средств для настольного устройства Desktop Plus Расширенный набор средств для настольного устройства Enterprise Набор средств производственного назначения JS Enterprise Plus Расширенный набор средств производственного назначения 364 f Часть II. Краткий обзор технологий Cisco
Пояснение Enterprise/APPN протокола APPN (Advanced Peer-to-Peer Networking — AJS Enterprise/APPN Hus Расширенный набор средств производственного р Service Provider Набор средств для провайдера служб G ISDN Подцержка ISDN С Communications Server Сервер связи F CFRAD Поддержка CFRAD (Cisco Frame Relay Access Device — HN LANFRAD Поддержка LANFRAD (LAN Frame Relay Access Device—устрой- ство доступа к локальной сети по протоколу Frame Relay) В AppleTalk Поддержка AppleTalk N IP/IPX Поддержка IP/IPX R I Поддержка IBM F Frame Relay Поддержка Frame Relay APPN Поддержка APPN (Advanced Peer-to-Peer Networking—улучшен- c4500-js40_120-3t-mz 9 Начальная загрузка устройства Cisco Начальная загрузка устройства Cisco внешне выполняется весьма просто. Для этого После включения питания в устройстве проводится самопроверка (Power-On Self Test — POST), во многом аналогично тому, как это происходит в персональном ком- пьютере. Но в отличие от него устройство Cisco не издает звуковых сигналов, а пока- зывает свое состояние с помошью световых индикаторов. При этом в каждой линейке Глава 14. Основные сведения о системе IOS 365
В частности, в коммутаторах ряда 1900 для обозначения неисправностей применя- ются 16 различных светодиодов (по одному для каждого из первых 16 портов). Если во время проверки типа POST обнаруживается неисправность в каком-либо из ком- понентов коммутатора, один или несколько из этих светодиодов, относящихся к пор- проверку, необходимо определить номер порта, на котором загорелся оранжевый свет. В данном случае, если оранжевым светом горит индикатор порта 12, это означает, что значаются неисправности, до устранения которых коммутатор не может функциони- ровать). Поэтому необходимо знать, какие индикаторы обычно горят на устройстве Й Основные сведения о настройке конфигурации устройств Cisco ройстве, вновь введенном в эксплуатацию, настройка конфигурации обычно выпол- няется с помощью консольного соединения, поскольку устройство еще не имеет IP- адреса, необходимого для настройки конфигурации по протоколу Telnet. Но после первой же начальной загрузки устройства необходимо обратить внимание на некото- рые нюансы. Они проиллюстрированы и описаны в следующем примере. (Следует отметить, что все приведенные ниже листинги относятся только к стандартной IOS; большинство из них было получено на маршрутизаторе ряда 2600.) В приведенном выше листинге необходимо обратить внимание на следующие два важных обстоятельства. Во-первых, устройство показывает обозначение загрузочной версии системы. Это так называемая “мини-IOS”, которая фактически используется для загрузки в устройство образа IOS, хранящегося во флэш-памяти. Такую загрузоч- ную версию можно рассматривать как вариант операционной системы персонального компьютера, записанный на загрузочном гибком диске, если не учитывать того, что он обычно хранится в ПЗУ и поэтому его замена является более сложной. Во-вторых, в этом листинге показан объем установленной в системе оперативной памяти. Если памяти, эго может указывать на то, что установлена неисправная или неподходящая микросхема ОЗУ. (Напомним, что в большинстве устройств Cisco применяются спе- циализированные микросхемы динамического ОЗУ.) После этого устройство должно вывести примерно следующий листинг: Часть II. Краткий обзор технологий Cisco
DFARS sec. 252.227-7013. IOS (tm) C2600 Software (C2600-I-M), Version 12.0(7)T, Image text-base: 0x80008088, data-base: 0x807AAF70 Здесь также в основном следует обратить внимание на два важных обстоятельства. Во-первых, должен быть выведен текст Self decompressing the image (Выполняется автоматическое разархивирование образа), а затем большое количество которое указывает на успешное завершение этой операции. Маршрутизатор разархи- вирует образ, если он выполнен в виде саморазворачивающегося сжатого образа, а та- кие форматы файлов применяются в новейших маршрутизаторах все чаше. Это функ- циональное средство позволяет экономить дорогостоящее пространство флэш-памяти, архивируя образ IOS, предназначенный для хранения, а затем полностью развертывая его для записи в оперативную память во время начальной загрузки. в устройство. В данном случае рассматривается маршрутизатор 2600, в котором применяется версия 12.0(7)Т. Наконец, открывается следующий экран, на котором приведена информация, в большей степени относящаяся к аппаратному обеспечению. ID JAD04360GH7 (4114038455) 2 Ethernet/IEEE 802.3 Прежде всего, здесь приведена информация о процессоре и даны немного более подробные сведения об оперативной памяти, установленной в устройстве. В разделе, где находится строка 26624К/6144К bytes of memory, первое число обозначает объ- ем динамического ОЗУ, предназначенного для использования в качестве основной памяти (применяемой для эксплуатации IOS, распределения рабочего пространства использования, или разделяемой памяти (применяемой для размещения буферов для всех интерфейсов). Сумма этих двух чисел должна быть равна общему объему дина- мического ОЗУ, установленного в системе. Следует отметить, что в некоторых мар- шрутизаторах соотношение объемов основной и разделяемой памяти является посто- рых устройствах высокого класса (в частности, ряда 7500) каждый универсальный интерфейсный процессор (VIР) может иметь свою собственную пакетную или разде- ляемую память, отдельную от основной памяти системы. Затем в этом листинге отображается некоторая дополнительная информация о том, какие средства предусмотрены в программном обеспечении и какие установлены ин- терфейсы. По этим данным нужно просто проверить, соответствуют ли номинальным Глава 14. Основные сведения о системе IOS 557
глашение нажать клавишу <Retum> (<Enter>), чтобы продолжить работу. Об этом сле- дует помнить, поскольку если кабель консоли будет подключен к уже загруженному устройству, на экране консоли ничего не появится (включая и это сообщение). Поэтому все равно необходимо нажать клавишу <Enter>, чтобы выйти на приглашение. Примечание с представленной на нем информацией. На некоторых устройствах Cisco (в основном на маршрутизаторах) первоначально выводится экран настройки, обозначенный как System Configuration Dialog (Диалоговое окно настройки системы). Он является своего рода “мастером” настрой- ки с алфавитно-цифровым интерфейсом, который сопровождает пользователя в про- цессе первоначальной настройки конфигурации, задавая ему ряд простых вопросов. Такой процесс позволяет успешно настроить конфигурацию устройства даже тем пользователям, которые плохо знакомы или вообще незнакомы с IOS. Ниже описано, какие приглашения появляются на экране и что они означают. После нажатия клавиши <Enter> обычно появляется следующее приглашение. Строка (yes] означает следующее: по умолчанию предполагается, что ответ на данный вопрос является положительным, и если вы просто нажмете клавишу <Enter>, будет вы- бран именно этот вариант. После положительного ответа на приведенное выше приглаше- ние вы войдете в режим использования “программы-мастера первоначальной настройки” (это термин компании Microsoft, но здесь он подходит), называемый основным режимам настройки средств управления (basic management setup). После отрицательного ответа вы ненное энергонезависимое ОЗУ, т.е. применяется пусковая конфигурация), и вы перей- дете к такому же приглашению. Еще один способ перехода в режим настройки состоит в вызове режима enable (который рассматривается в разделе “Режимы JOS” ниже в этой Следует также учитывать, что для получения справочной информации применяется вопросительный знак (?), как описано ниже (в разделе “Справочная информация о ко* тивная справка должна стать вашим основным помощникам (не считая, безусловно, этой книги). Кроме того, в любое время вы можете нажать клавиши <Ctrl+C>, чтобы считаете, что была допущена какая-то ошибка. Изменения, внесенные в конфигурацию, вступают в силу только после окончания всего описанного здесь процесса настройки. Прн условии, что на приглашение перейти в режим настройки был дан положитель- 368 Часть II. Краткий обзор технологий Cisco
вится примерно след сто ошибка в IOS, которая не позволяет обнаружить интерфейс (известно, что такая проблема возникает в некоторых версиях 1OS для маршрутизаторов ряда 3660). имя хоста маршрутизатора в IP-адрес (скажем, при выполнении команды ping имя хоста DNS просто < Глава 14. Основные сведения о системе I0S 369
enable (enable password) можно рассматривать как пароль администратора для данного устройства. После перехода в режим enable с использованием зашифрованного или простого пароля вы получаете возможность изменять конфигурацию и выполнять диаг- ностические команды, которые в принципе способны нарушить нормальное функцио- нирование устройства. Различие между зашифрованным и простым паролями режима enable заключается в том, что первый из них зашифрован и не показан в файлах кон- фигурации, а последний приведен в них открытым текстом. Если установлены оба па- роля, то всегда применяется зашифрованный пароль, если только не установлена такая старая версия 1OS, в которой не предусмотрено использование зашифрованных паролей. В процессе работы в режиме первоначальной настройки IOS не позволит устано- вить оба эти пароля для одного и того же идентификатора пользователя и потребует указать другой идентификатор. Зашифрованный и простой пароли режима enable рас- сматриваются более подробно в разделе “Режимы 1OS” ниже в этой главе. пользователь, который попытается получить доступ к маршрутизатору по протоколу Telnet, должен будет ввести этот пароль. Данная тема рассматривается более подробно На этом этапе можно выполнить настройку в маршрутизаторе основных функцио- нальных средств протокола SNMP, в том числе указать имя группы устройств (community name) и задать интерфейс, через который будет осуществляться управле- ние маршрутизатором. После этого появится следующий текст. затора и набора средств IOS. Вы можете получить приглашение выполнить настройку IPX, DECnet, AppleTalk и других наборов протоколов, если их поддерживает маршрута- руюших протоколов (как в предыдущем примере). (Маршрутизирующие протоколы На этом этапе может быть выполнена основная настройка конфигурации IP во всех интерфейсах. Представленные здесь конкретные опции также зависят от модели 370 Часть II. Краткий обзор технологий Cisco
маршрутизатора и установленных интерфейсов. Наконец, будет сформирован файл конфигурации, который выглядит примерно следующим образом. enable secret 5 Sl$HNfx$Nhj5AqtXte23hCEBf.JZt. Здесь просто представлены в формате команд IOS все изменения, введенные вами в процессе настройки. Затем появится приглашение сохранить конфигурацию, кото- рое выглядит примерно следующим образом: Вариант 0 позволяет перейти в режим работы с интерфейсом командной строки IOS без внесения каких-либо изменений. Вариант 1 позволяет вернуться к началу не- пушена ошибка). Вариант 2 позволяет сохранить информацию о конфигурации и воз- вратиться в режим работы с интерфейсом командной строки IOS; как правило, этот вариант применяется после успешной настройки. тив на ряд простых вопросов, вы можете выполнить настройку основной конфигура- что он не позволяет настраивать какие-либо сложные или уникальные функции, а для тех, кто хорошо знает IOS, настройка в этом режиме кажется более трудоемким про- цессом по сравнению с обычным вводом соответствующих команд в приглашении командной строки. Но для начинающих пользователей такой режим предоставляет очень удобный способ приведения маршрутизатора в рабочее состояние. 11 Работа с интерфейсом командной строки IOS В этом разделе рассматриваются основные сведения об IOS, включая структуру команд, функции предоставления справочной информации, сокращения, режимы и файлы конфигурации. Освоение этих сведений необходимо для успешного изучения Глава 14. Основные сведения о системе IOS
риментов с командами, описанными в этом разделе, поможет понять общую структу- ру IOS. Кроме того, если вы знакомы с системой UNIX, то обнаружите, что команд- Структура команд Команды, применяемые в IOS, имеют структуру, которая покажется довольно не- сложной администраторам, знакомым с такими распространенными интерфейсами командной строки, как DOS и UNIX. Команда состоит из имени команды, за кото- рым следует одна или несколько опций. Изучение структуры команд является очень рая служит для маршрутизатора указанием вывести определенную информацию. предназначены опции. Опция ip указывает маршрутизатору, что должна быть выве- шрутизатора указанием, что требуется информация, касающаяся интерфейса. Опция Ethernet 0/0 сообщает маршрутизатору, что интересующий пользователя интерфейс представляет собой интерфейс Ethernet в гнезде 0 (в первом гнезде) модуля и что это первый порт Ethernet (порт 0) модуля. Итак, по сути эта переданная маршрутизатору команда в словесной форме может быть представлена следующим образом: “Показать все параметры конфигурации про- токола IP и статистические данные, касающиеся интерфейса Ethernet, который нахо- нается. В ответ на правильно введенную команду маршрутизатор выводит всю затре- бованную информацию, как показано ниже. Часть II. Краткий обзор технологий Cisco
К сожалению, IOS воспринимает только синтаксически правильные команды и не допускает никаких отклонений от правил. Если введенная команда полностью соот- ветствует синтаксическим правилам, IOS послушно выполняет переданные ей указа- ствия, на которые пользователь действительно не рассчитывал. В частности, приве- денная выше команда show ip interface Ethernet 0/0 выполняется безукориз- ненно, но стоит только опустить необходимую информацию и ввести, допустим, show Именно так IOS реагирует на ошибки во введенных командах. Но пользователь жет для ознакомления с правилами ввода команд воспользоваться целым рядом инст- рументальных средств. Прежде всего, в IOS имеется оперативная справочная система, которая описана в разделе “Справочные сведения о командах и сокращениях”. Кроме содержащий сведения о конкретных командах. Наконец, компания Cisco всегда пре- доставляет полные справочники команд для большинства моделей маршрутизаторов Но лучшим учителем является опыт, а особенно неприятности, которые приходит- ся испытывать, если нормальная работа нарушается по вашей вине. В любом случае, как уже было сказано в начале этой главы, если у вас нет доступа в лабораторию по проверке маршрутизаторов, настоятельно рекомендуется сначала приоб- рести несколько маршрутизаторов и коммутаторов или, по меньшей мере, хороший эмуля- тор. Чем больший опыт работы с IOS (или псевдо-IOS) вы получите, тем лучше будете по- Глава 14. Основные сведения о системе I0S
ниматъ синтаксис команд. Но приобретение таких навыков в процессе работы с производ- ственными маршрутизаторами не рекомендуется (особенно если вас заранее предупре- дили, что необходимо внимательно следить за их правильным функционированием). Справочные сведения о командах и сокращениях Как было указано в предыдущем разделе, в IOS предусмотрена оперативная справоч- ная система, которой можно воспользоваться, если нужно уточнить синтаксис команды. К тому же, в IOS предусмотрены некоторые удобные сокращения, позволяющие упро- стить объем ввода, когда приходится часто выполнять одинаковые или похожие команды. Для получения справок также применяются команды, и основной из этих команд является вопросительный знак. Такая команда может оказаться исключительно полез- ной во многих ситуациях. В частности, если на определенном этапе работы с интер- фейсом командной строки маршрутизатора вы не можете вспомнить, какие теперь нужно ввести команды для перехода к дальнейшим действиям, просто введите вопро- сительный знак, и вы получите полный перечень команд, доступных в том режиме, А если вы припоминаете, что нужная вам команда начиналась с определенной бу- квы, скажем с, то можете применить команду “вопросительный знак” просто для по- лучения списка всех команд, начинающихся с буквы s, как показано ниже. 374 Часть II. Краткий обзор технологий Cisco
Глава 14. Основные сведение о системе IOS 375
Таким образом, применение оперативной справочной системы позволяет опреде- лить правильную синтаксическую структуру любой команды маршрутизатора, даже если вам впервые приходится использовать эту команду. Недостатком такого режима строк с информацией о командах и опциях, чтобы найти необходимые ему сведения. Но в целом это инструментальное средство является весьма удобным и со временем становится лучшим помощником пользователя. Вы могли заметить, что кроме вопросительного знака в перечне команд находится еще одна команда, имеющая отношение к справке, — help. Но команда help в IOS практически бесполезна. Она предназначена лишь для того, чтобы научить пользователя работать со справочной системой. Иными словами, команда help сообщает, как исполь- зовать команду “вопросительный знак”. Пример вывода команды help показан ниже. Здесь фактически нет ничего нового по сравнению с тем, что было описано выше применительно к справочной системе. Но в IOS предусмотрены и некоторые другие удобные сокращения. Первым из них и, по-видимому, наиболее полезным является хронологический буфер. Работу с этим буфером можно сравнить с использованием 376 Часть II. I i Cisco
программы DOSkey; он просто позволяет повторно вызвать ранее введенные команды с помощью клавиш со стрелками вверх или вниз (либо комбинаций клавиш <Ctrl+P> или <Ctrl+N>, если на клавиатуре нет клавиш со стрелками). Клавиша со стрелкой вверх (или комбинация клавиш <Ctrl+P>) позволяет вернуться к ранее введенной ко- манде, а клавиша со стрелкой вниз (или комбинация клавиш <Ctri+N>) вызывает следующую команду в списке. По умолчанию IOS запоминает десять команд, но это (которая описана более подробно в главе 15) и уст скольку вам придется тратить слишком много времен] когда достаточно просто ввести необходимую команду). (либо комбинации клавиш <Ctrl+B> или <Ctrl+F>, соответственно) для перемещения курсора вперед или назад в тексте команды без удаления символов. Такая необходи- команды после ввода такой достаточно длинной части команды, чтобы IOS могла рас- сматривать ее как уникальную. В частности, можно ввести sh и нажать клавишу <ТаЬ>, после чего IOS дополнит ее до имени команды show. Но эта возможность бы- ла бы действительно удобной, только если бы IOS всегда требовала ввода полного имени команды. В действительности этого не требуется, но при условии, что введен- ная часть имени команды позволяет отличить ее от других. Иными словами, фактиче- достаточно просто ввести sh. Поэтому вместо команды show ip тем, как настраивают в IOS конфигурацию маршрутизатора специалисты в этой об- ласти; вводимые ими команды похожи на стенографию!) Кроме всех описанных выше сокращений, имеются и другие. И хотя они играют ме- сти, комбинация клавиш <Ctri+A> позволяет перейти к первому символу команды. Комбинация клавиш <Ctri+E> переводит курсор на последний символ команды. Ком- бинация клавиш <Esc+B> дает возможность вернуться назад на одно слово в тексте ко- манды, а клавиши <Esc+F> переводят курсор вперед на одно слово в команде. Наконец, комбинация клавиш <Ctrl+R> позволяет создать новое приглашение командного ин- ля, и он не может вспомнить, на каком этапе ввода команды он находился. Следует учитывать еще одно замечание: любую команду конфигурации в IOS мож- но преобразовать в отрицательную форму, введя перед ней слово по. В частности, ес- ли для установки IP-адреса интерфейса, равного 192.168.1.1, с маской 255.255.255.0, применялась команда ip address 192.168.1.1 255.255.255.0, то для удаления введенного IP-адреса из этого интерфейса достаточно просто ввести Режимы I0S Все взаимодействие пользователя с IOS организовано по принципу работы в том или ином режиме. Основные режимы в 1OS определяются с учетом уровней приви- легий. В IOS предусмотрено 16 уровней привилегий (от 0 до 15), но по умолчанию применяется только уровень 3. Для работы на других уровнях требуется использова- ние специальной конфигурации. Глава 14. Основные сведения о системе I0S
Уровень привилегий 0 применяется редко. На этом уровне можно использовать пько команды help, disable, enable, exit и logout, поэтому он является поч- Уровень привилегий 1 соответствует первому режиму работы, в который переходит пользователь после регистрации на маршрутизаторе. Этот режим называется пользователь- ским привилегированным режимом, а иногда его называют просто пользовательским режи- мом. В этом режиме пользователь не может выдавать команды, которые могли бы нару- шить нормальную работу устройства. Это означает, что в этом режиме нельзя выполнять какую-либо отладку (т.е. вводить расширенные диагностические команды, описанные в следующих главах), некоторые информационные команды (с именем show) являются недоступными, а настройка конфигурации устройства в любой форме невозможна. Этот режим предназначен для использования в тех случаях, когда пользователю требуется просто получение основной информации о работе устройства. В процессе использова- --------------------------------------------------?но так> как показано ниже. ния IOS в этом ] Знак “больше” (>) информирует о том, какой режим работы установлен в настоя- щее время в устройстве. Этот знак позволяет определить, что вы находитесь в пользо- вательском режиме. Третьим режимом работы является системный привилегированный режим, который иногда называют просто привилегированным режимом или режимом enable. Этот режим соответствует уровню привилегий 15 и позволяет получить доступ ко всем командам, применяемым в данном устройстве. Для перехода в режим enable необходимо ввести команду enable, после чего появится приглашение ввести пароль. Этот пароль может представлять собой зашифрованный либо простой пароль enable. Если зашифрован- ный пароль enable установлен и принят маршрутизатором, применяется именно он, а если нет, то используется простой пароль enable. Совет Как правило, рекоъ , а не простой пароль enable, поскаль- хранится е файлах конфигурации а виде открытого текста. После успешного перехода в режим enable в приглашении знак “больше” сменяет- ся знаком фунта (#), как показано ниже. команды, такие как уточненные команды show и команды debug. (Команды debug представляют собой специальные команды, применяемые для вызова в системе слож- ных диагностических функций.) В этом режиме могут также применяться некоторые команды настройки конфигурации, такие как clear (для удаления многих объектов, начиная от объектов в кэше ARP и заканчивая виртуальными каналами Х.25), clock (для настройки времени системы), reload (для перезагрузки устройства), сору (для копирования информации о конфигурации и образов IOS) и erase (для удаления об- разов). Но основная часть задач по настройке конфигурации выполняется в четвертом режиме — режиме настройки конфигурации. Для перехода в режим настройки конфигурации из режима enable необходимо вве-' сти команду configure, а затем указать, каким образом должна проводиться на-, стройка конфигурации устройства. В частности, команда configure terminal озна- 378 Часть II. Краткий обзор технологий Cisco |
чает, что настройка конфигурации устройства должна проводиться путем ввода ко- манд конфигурации вручную. Это типичный метод настройки конфигурации устрой- ства. После перехода в режим настройки конфигурации приглашение снова изменяет- ся, как показано в приведенном ниже примере вывода. I Router(config)# Этот режим известен также как режим настройки глобальной конфигурации, по- скольку любые команды, введенные в нем, отражаются на работе всего устройства. А для настройки параметров, касающихся только интерфейса, применяется отдельный режим, известный под названием режима настройки конфигурации интерфейса (хотя он ие всегда относится только к интерфейсу). Чтобы перейти в режим настройки конфигу- рации интерфейса, необходимо указать, для какого интерфейса должна быть выполнена настройка конфигурации, с помощью команды interface, как показано ниже. Необходимо еще раз подчеркнуть, что режим настройки конфигурации интерфейса касается не только интерфейсов. Он также применяется для настройки маршрутизи- рующих протоколов, именованных списков доступа, а также для ввода других команд. Некоторые из них показаны в приведенном ниже листинге. на то, что во всех случаях, когда ввод некоторой команды вле- има, в соответствии с новым режимом сменяется и приглаше- терфейса применяется команда exit. А если требуется вообще выйти из режима на- стройки конфигурации (и снова перейти в режим enable), то можно использовать комбинацию клавиш <Ctrl+Z> или команду end. Этими командами приходится часто пользоваться, поскольку в режиме настройки конфигурации нельзя получить сведения о конфигурации. Для этого необходимо вернуться в режим enable. (Для режима на- стройки конфигурации не предусмотрены команды show.) В отличие от большинства операционных систем, позволяющих пользователю ввести любую команду, а затем проверяющих его права и отклоняющих содержащиеся в ко- манде требования, если команда недоступна для пользователя, в IOS состав допустимых команд и их опции зависят от режима. Это означает, что в пользовательском режиме все недоступные команды просто не появляются в списке команд и в ответ на попытку вво- да этих команд маршрутизатор выдает сообщение об ошибке. Поэтому, если пользова- тель при попытке выполнить команду, в правильности которой он уверен, получает сообщение об ошибке, то ему необходимо проверить, в каком режиме он работает. Файлы конфигурации IOS Файлы конфигурации применяются в IOS для определения параметров интерфей- са, протокола, защиты и других. Файлы конфигурации IOS можно сравнить с файлом config.sys, который предусмотрен в DOS. Они представляют собой простые тексто- вые файлы, содержащие команды и определения переменных среды, которые считы- 379
в процессе начальной загрузки. В большинстве устройств Cisco применяется почти Прежде всего, программа начальной загрузки, записанная в ПЗУ маршрутизатора, выполняет процедуру POST и другие основные процедуры запуска. Эти действия можно сравнить с выполнением функций BIOS в персональном компьютере. Затем программа начальной загрузки вызывает образ IOS из устройства, в котором он хранит- ся (обычно из флэш-памяти), разархивирует его в случае необходимости и загружает в ОЗУ. (В некоторых маршрутизаторах IOS запускается непосредственно из ’флэш- памяти, но такая организация начальной загрузки применяется редко.) Этот этап за- грузки аналогичен применяемой в DOS основной процедуре начальной загрузки с помощью гибкого диска или другого носителя информации. После этого IOS загружает из энергонезависимого ОЗУ хранимый файл конфигурации, информацию в котором принято называть пусковой конфигурацией (startup-config). Затем информация из этого файла объединяется с информацией о конфигурации, находящейся в ОЗУ, которую принято называть рабочей конфигурацией (running-config). Таким образом происходит на- стройка конфигурации устройства в соответствии с требованиями пользователя. Если пользователь вносит изменения в конфигурацию в процессе эксплуатации устройства, то большинство устройств Cisco записывает эту информацию в ОЗУ. Иными словами, она становится рабочей конфигурацией (но есть исключения их этого правила; в частности, коммутаторы 1900 после внесения изменений сохраняют и пусковую, и рабочую конфигурацию). Поэтому, если в устройстве не будет выпол- нена команда для сохранения конфигурации, то внесенные изменения после переза- грузки маршрутизатора будут потеряны. Такая организация работы предусмотрена в основном для того, чтобы оставалась возможность исправить серьезную ошибку в настройке конфигурации путем простого выключения маршрутизатора. точно просто скопировать эту информацию о конфигурации из ОЗУ (running-config) довольно простой команды сору. Синтаксис команды сору напоминает синтаксис ко- манды, применяемой в DOS. Она имеет основной формат сору [источник] [назначение). Поэтому, чтобы сохранить рабочую конфигурацию в качестве пуско- вой, необходимо ввести команду копирования, как показано ниже. или TFTP. Такая возможность является исключительно удобной, поскольку файлы кон- фигурации очень малы (в большинстве случаев не превышают по объему 32 Кбайт), по- этому время передачи и пространство памяти для их хранения вполне приемлемы, но это позволяет создать резервную копию информации о конфигурации устройства на Мало того, файлы конфигурации фактически представляют собой текстовые фай- лы, не содержащие каких-либо сложных конструкций, за исключением последова- тельности команд, поэтому их можно загружать в любой стандартный текстовый ре- могрению. После этого исправленный файл можно снова скопировать в маршру- тизатор, что потребует гораздо меньше времени по сравнению с аводом всех команд вручную. Недостатком этого подхода является то, что при вводе новых команд или кардинальном изменении уже существующих необходимо очень хорошо знать струк- туру и синтаксис команд IOS, поскольку в обычном текстовом редакторе отсутствует справочная информация по этим командам. 380 Часть II. I «Cisco
Примечание учетную запись на узле ССО (Cisco Connection Online — Web-узел Cisco). Если вы не сможете по- Ддя копирования любого файла на сервер ТЕТЕ применяется простой синтаксис. Для указать все необходимые подробности, как показано в приведенном ниже примере. Но при использовании команды сору необходимо учитывать некоторые нюансы. Прежде всего, любые данные, скопированные в энергонезависимое ОЗУ, перекрыва- ком. Копирование файла на сервер TFTP или FTP под тем же именем также приводи! к перезаписи существующего файла. С другой стороны, копирование информации в ОЗУ (в рабочую конфигурацию) выполняется по принципу слияния. Это означает, что если параметры конфигурации, заданные в файле-источнике, совместимы с на- значением, сохраняется и та, и другая информация, а если эта информация несовмсс- Иными словами, если происходит копирование информации о конфигурации из энергонезависимого ОЗУ в оперативную память и IP-адрес в энергонезависимом ОЗУ еле копирования IP-адрес примет значение ю. 0.0.1. А если IP-адрес в энергонеза- боты имеет свои недостатки, поскольку ввод информации о конфигурации усложня- мять, и ввести в нее точно такую же информацию о конфигурации, какая имеется в энергонезависимом ОЗУ, но только с помощью перезагрузки маршрутизатора. 9 Файловая система флэш-памяти Как указано в приведенном выше разделе “Начальная загрузка устройства Cisco”, образ IOS для устройства Cisco обычно хранится во флэш-памяти. Поэтому в Cisco IOS флэш-память рассматривается скорее как файловая система, а не как оперативная но так же, как и на диске. Файлы IOS, называемые образами, занимают во флэш- памяти определенный объем пространства, а в файловой системе флэш-памяти, как и на диске, можно хранить только такой объем данных, на который она рассчитана. Объем пространства, который требуется для размещения образа IOS в памяти, зависит в расчете на один образ. Но большинство маршрутизаторов и коммутаторов выпускаются в стандартном комплекте, в котором предусмотрено использование флэш-памяти объемом Глава 14. Основные сведения о системе IOS
от 8 до 32 Мбайт, а некоторые из них поддерживают объем до 256 Мбайт. (С дополни- тельными сведениями о поддержке памяти в каждой отдельной модели можно ознако- миться в главах 9—12.) Поэтому для перехода к применению более широкого набора Стандартная процедура обновления версии IOS проще по сравнению с настройкой конфигурации и предусматривает использование команды сору. В частности, чтобы скопировать образ с маршрутизатора на сервер TFTP, можно применить команду, об- достаточный объем свободного пространства в файловой системе флэш-памяти, IOS выводит приглашение к вводу подтверждения на перезапись существующих файлов во флэш-памяти. Если в ответ на это приглашение будет выбран вариант yes. это озна- в процессе передачи образа по сети, то для перезагрузки маршрутизатора будет при- меняться минимальная версия IOS, хранящаяся в ПЗУ и известная под названием Rommon (ROM Monitor — монитор ПЗУ). Rommon — это “упрошенная” версия IOS, поддерживающая лишь несколько про- стых команд, которая предназначена для решения проблем, связанных с серьезными матически, если обнаруживается, что образ IOS во флэш-памяти стерт, но систему (Дополнительные сведения об этом приведены в следующем разделе.) В маршрутизаторах высокого класса такую проблему можно решить проще — вос- пользоваться предусмотренными в них гнездами для плат PC Card, чтобы записать копию образа IOS с новой версией, на которую необходимо перейти, а затем в про- цессе начальной загрузки ввести в маршрутизатор этот образ. Такой способ модерни- зации IOS рассматривается в разделе “Регистры конфигурации, опции загрузки и вос- 3 Сообщения системного журнала Иногда работа пользователя на консоли прерывается сообщениями от 1OS, информи- рующими о некоторых событиях (в основном обычных, но время от времени очень важ- ных). Эти сообщения известны под названием сообщений системного журнала (syslog), и IOS использует их для передачи пользователю информации о событиях, которые счита- 382 Часть II. Краткий обзор технологий Cisco
Приведенные выше сообщения содерж нальные протоколы, применяемые в этих о том, что каналы и ка- дят из рабочего состояния пуск системы. Такие события всегда происходят в процессе перезагрузки маршрутизато- ра, и, к сожалению, именно в этот период сообщения о них появляются чаше, чем хоте- лось бы. При этом работа пользователя постоянно прерывается. Представьте себе, что было бы, если сервер NT постоянно выводил на экран сообщения, каждый раз преры- вая вашу работу при записи в журнал событий информации об очередном событии. Та- кие помехи в работе очень быстро надоедают. Но к счастью, эти сообщения по умолча- нию появляются только на консоли, к тому же можно воспользоваться некоторыми ин- струментальными средствами, чтобы сделать их немного менее обременительными. По-видимому, наиболее полезным инструментальным средством, находящимся в рас- поряжении пользователя, является глобальная команда конфигурации logging. В приве- денном ниже листинге показано, какие опции могут применяться вместе с этой командой. Команда logging [имя хоста или IP-адрес] позволяет сохранить сообщения системного журнала на сервере системного журнала для последующего архивирова- ния. При этом, безусловно, требуется, чтобы на компьютере назначения работал сер- вер системного журнала. Ввести эту команду довольно просто, но прежде чем дать системе указание, чтобы она сохраняла сообщения на сервере системного журнала, обязательно следует ввести команду no logging console, которая останавливает всю передачу сообщений системного журнала в порт консоли. Это требование является обязательным, поскольку известно, что попытка заставить маршрутизатор передавать сообщения журнала в двух направлениях приводит к его зависанию. Команда logging buffered указывает IOS, что все сообщения системного жур- нала должны быть скопированы в ОЗУ маршрутизатора для ознакомления с ними в будущем. Эта команда является особенно полезной при регистрации на маршрути- заторе сообщений, поступающих из соединения, отличного от соединения с консо- лью, поскольку по умолчанию сообщения системного журнала не передаются по со- единениям Telnet или aux. Воспользовавшись командой show logging, вы сможете просматривать эти сообщения системного журнала в удобных для вас условиях. Команда logging console может применяться для задания уровня сообщений журнала, выводимых на консоль. Чтобы просто разрешить вывод сообщений журнала на консоль, достаточно ввести команду logging console. А приведенные ниже не- обязательные операторы позволяют управлять тем, какой объем информации будет передаваться на консоль. Глава 14. Основные сведения о системе IOS 383
выводимых сообщений журнала (которая равна 7 и соответствует режиму отладки), Для определения способа обработки iTb в соединение с консолью. Для определения числе на серверы системного журнала), кроме как на консоль. Как правило, следует тов системного журнала, передаваемых из маршрутизатора. Она может применяться к категории команд настройки конфигурации линии (которые предусматривают полу- для прерываний SNMP, с подготовленной конфигурацией. Это позволя- Эта команда имеет такой же синтаксис и предусматри- глашении режима настройки глобальной конфигурации), а поэтому требует, чтобы пользователь нажал клавишу <Enter> для ознакомления с сообщениями системного журнала. Это означает, что работа пользователя по вводу команд не будет прервана Часть II. Краткий обзор технологий Cisco (
I Регистры конфигурации, опции загрузки и восстановление пароля Иногда загрузка маршрутизатора усложняется в связи с тем, что в нем записан не один загрузочный образ, а несколько. Еше одна сложная проблема возникает, если прежний администратор заблокировал маршрутизатор, а затем уволился из компании. Чтобы успешно справиться с такими проблемами, необходимо знать, как использо- вать некоторые инструментальные средства, предусмотренные в IOS, и как применить Rommon в процессе решения этих проблем. Что касается первой проблемы, то IOS может действительно оказать большую по- мощь, если необходимо сообщить маршрутизатору, где находится образ, предназначен- ный для начальной загрузки. Как правило, чтобы сообщить маршрутизатору не только то, какой образ IOS он должен использовать, но и где он находится, применяется ко- манда boot system. В частности, команда режима настройки глобальной конфигурации boot system flash [имя файла] позволяет сообщить маршрутизатору, чтобы он ис- пользовал для загрузки образ, записанный в файл с определенным именем в файловой системе флэш-памяти. Поэтому команда boot system flash c2600-i-mz. 120-7.т служит для маршрутизатора указанием, что он должен выполнить начальную загрузку с помощью образа, который хранится во флэш-памяти под именем c2600-i-mz. 120-7. т. рая выводит список всех файлов, хранящихся в файловой системе флэш-памяти. он выполнил начальную загрузку из ПЗУ (Rommon) или из образа, хранящегося на сервере TFTP. Чтобы передать маршрутизатору указание о выполнении начальной загрузки из ПЗУ, просто введите команду boot system rom. А для передачи маршру- TFTP, введите команду boot system tftp [имя файла] [JP-адрес]. Вполне оче- видно, что проблема выбора загрузочного образа решается просто. Но если при по- пытке загрузить новую версию IOS в маршрутизатор прервалась передача, может быть, из-за того, что младший сетевой администратор (теперь безработный) случайно отключил сетевой кабель от сервера TFTP, то ситуация становится немного сложнее. Для решения возникшей проблемы можно записать файл загрузочного образа в па- с помошью этого образа. Но для этого необходимо, чтобы маршрутизатор имел гнездо Поэтому оставим такой вариант в запасе и рассмотрим еще один простой способ реше- ния указанной задачи. Он предусматривает попытку загрузить Rommon (что происходит автоматически, если в маршрутизаторе не удается найти приемлемый образ IOS), а за- тем снова передать образ по сети. Но система Rommon имеет свои особенности, опреде- ляемые моделью маршрутизатора, поэтому такой способ восстановления загрузочного образа может оказаться немного сложнее. В большинстве маршрутизаторов эту задачу В частности, в маршрутизаторах ряда 2600 предусмотрены команды с показанными ниже синтаксисом. При этом необходимо ввести соответствующие обязательные параметры. Глава 14. Основные сведения о системе IOS
некие файл непосредственно из оперативной памяти, а не стирать флэш-память и вы- зывать его на выполнение оттуда. Такой вариант загрузки может оказаться удобным в определенных ситуациях. А что касается различий в реализации Rommon, достаточно помнить, что в Rommon все еше доступна оперативная справочная система, поэтому, если введенные команды системой (или обратитесь на Web-узел Cisco), чтобы определить подходящую команду и уточнить ее синтаксис. В некоторых маршрутизаторах вариант, предусматривающий использование утили- ты tftpdnld, может оказаться недоступным. Возможно, что в этом маршрутизаторе нс предусмотрена команда tftpdnld (или эквивалентная ей). В таком случае необходимо использовать команду rommon xmodem для загрузки обновленной версии образа во флэш-память по консольному соединению с помощью показанной ниже процедуры. > xmodem -у c260D-i-mz.l20-7.T receive file c2600-i-jnz. 120-7.Т.. . Первая строка сообщает маршрутизатору, что должна быть выполнена загрузка файла c2600-i-mz. 120-7. т из порта консоли. Опция -у сообщает маршрутизатору, что необходимо использовать протокол ymodcm, в котором предусмотрен 16-битовый циклический избыточный код. (Это рекомендуемый вариант.) Без опции -у маршру- тизатор просто выполнит передачу файла с помощью протокола Xmodem, который предусматривает использование лишь 8-битового CRC. Примечание j при использовании более высокой скорости. пользуется опция -у) или ymodem (если опция -у используется) в терминальной программе. (Программа HyperTerminal, которая входит в стандартную поставку систе-
Глава 14. Основные сведения о системе IOS 387
ать, допустим, шестнадцатеричное число Oxicoi в двоич- числа в правильном порядке, как показано на рис. 14.3. Теперь задача получения шестнадцатеричного кода из регистра конфигурации, преобразования его и сравнения с ключом может быть решена весьма просто. Для этого достаточно узнать, какое двоичное число применяется для определения пара- метров, применяемых по умолчанию. При этом выполняется такая же процедура, как показано выше, что приводит к получению числа ООЮОООЮОООООЮ (рис. 14.4). 0x1 С01 0001110000000001 Рис. 14.3. Преобразование шестна- дцатеричных чисел в двоичные 0x2102 00W000100000010 Рис. 14.4. Преобразование в двоич- ное число шестнадцатеричного значения, которое хранится в реги- стре конфигурации Затем рассмотрим ключ к регистру конфигурации, чтобы определить, что означает Таблица 14.4. Ключ к регистру конфигурации Бит Значение 0-3 Если число, представленное этими битами, равно 0, выполнить начальную загрузку Rommon, если равно 1, — начальную загрузку образа из стираемого программируемого ПЗУ, а если оно находится в пределах от 2 до 15 — использовать обычный режим загрузки 8 Зарезервирован Зарезервирован Отменить функцию клавиши <Break> Зарезервирован 10 В широковещательных сообщениях протокола IP часть адреса с обозначением узла заполнена битами 0 (а не битами 1) 11-12 Скорость линии порта консоли 13 Выполнить загрузку образа из ПЗУ, если загрузка по сети окончится неудачей 15 Разрешить применение диагностических сообщений и игнорировать содержимое энергонезависимого ОЗУ Итак, после применения ключа к двоичному числу, записанному в регистре кон- фигурации, будет получен результат, показанный на рис. 14.6. В этом значении, при- меняемом по умолчанию, предусмотрено, что маршрутизатор загружается из ПЗУ, ес- ли начальная загрузка по сети оканчивается неудачей (бит 13), значение бита 8 пока- начальную загрузку в обычном режиме (биты 0—3). 388 Часть II. I
0000000000000000 Рис. 14.5. Графическое изображение ключа к регистру конфигурации 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 О 0010000100000010 ные после применения ключа к регистру конфигурации Теперь мы можем перейти к решению сформулированной выше проблемы — как заставить маршрутизатор игнорировать пароль? Краткий ответ на этот вопрос может состоять в том, что необходимо установить бит 6 (присвоить ему значение 1) в реги- стре конфигурации, что заставит маршрутизатор игнорировать информацию о кон- фигурации, хранящуюся в энергонезависимом ОЗУ. Но иногда проще что-то сказать, чем сделать, поэтому рассмотрим соответствующую процедуру более подробно. В некоторых маршрутизаторах старых моделей настройка параметров регистра конфигурации осуществляется путем физической установки перемычек внутри мар- шрутизатора. Но в большинстве новейших маршрутизаторов это можно сделать с по- мощью команды, введенной в IOS в режиме настройки глобальной конфигурации в режим настройки глобальной конфигурации в IOS, то получили бы и возможность установить любой пароль, поэтому такая рекомендация является неосуществимой. Глава 14. Основные сведения о системе I0S 389
Решение состоит в использовании команды conf reg или о/г системы Rommon. Для этого необходимо вынудить маршрутизатор выполнить начальную загрузку Rommon. Почти во всех маршрутизаторах этого можно добиться, нажав клавишу <Вгеак> на консоли в течение первых 60 секунд в процессе начальной загрузки маршру- тизатора. После перехода в режим Rommon можно установить в регистре конфигурации значение 0x2142 (оно полностью совпадает со значением, предусмотренным по умолча- нию, не считая того, что теперь установлен бит 6, т.е. ему присвоено значение 1). В маршрутизаторах ряда 1600, 2600, 3600, 4500, 7200 и 7500 эту операцию можно вы- полнить, введя команду conf reg 0x2142. А в маршрутизаторах ряда 2000, 2500, 3000, 4000 и 7000 для выполнения этой операции применяется команда о/г 0x2142. Сразу после такой настройки регистра конфигурации необходимо выполнить переза- грузку маршрутизатора. После этого вы получите возможность подключиться к маршрути- затору, переустановить пароль и снова заменить значение в регистре конфигурации перво- начальным значением 0x2102 с помощью команды configuration-register. Наконец, вы можете скопировать рабочую конфигурацию в энергонезависимое ОЗУ и выполнить перезагрузку. После выполнения всей этой процедуры проблема заблокированного маршрутизатора устранена, и вы можете регистрироваться на нем обычным образом. 9 Протокол обнаружения устройств Cisco Протокол обнаружения устройств Cisco (CDP) позволяет найти и определить, к каким устройствам Cisco непосредственно подключено данное устройство. Его ос- новное назнвчение является информативным; с его помощью можно узнать типы не- посредственно подключенных устройств, определить их характеристики и IP-адреса. В CDP предусмотрено включение определенной информации в пакеты уровня 2 за- головков протокола доступа к подсети (SNAP). Поскольку для передачи данных CDP применяются пакеты уровня 2, этот протокол становится не только независимым от лю- бого протокола верхнего уровня (он может применяться в сочетании с протоколами IP, IPX, AppleTalk и т.д.), но и позволяет эксплуатировать его в любой технологии уровня 2, которая поддерживает заголовки SNAP (Token Ring, Ethernet, ATM, Frame Relay и большинство других). Программное обеспечение CDP периодически рассылает сооб- щения во все интерфейсы локальной сети (такой режим работы предусмотрен по умол- чанию, но его можно изменить, как описано ниже), в которых указано следующее: имя хоста устройства; адрес интерфейса, в который передается извещение; тип устройства (мост, маршрутизатор, коммутатор, хост или повторитель); номер интерфейса на устройстве, которое выполняет функции хоста; тайм-аут удержания; версия IOS, применяемая в устройстве; По умолчанию программное обеспечение CDP рассылает эти сообщения с перио- дичностью в 60 секунд. На каждом устройстве после получения сообщения CDP уста-1 соседнее устройство остановленным или не отвечает по какой-либо иной причине. По] истечении гайм-аута удаленное устройство считается остановленным и удаляется иэт списка смежных устройств CDP. По умолчанию тайм-аут удержания составляет 1801 секунд, т.е. в три раза превышает периодичность рассылки извещений. | 390 Часть II. Краткий обзор технологий Cisco]
CDP — это собственный протокол Cisco, поэтому он может применяться только на распространяются дальше первого получившего их устройства. Иными словами, как пока- зано в примере на рис. 14.7, устройство, обозначенное как Modena, отправляет извещение устройству Maranello, что позволяет Maranello определить характеристики устройства Modena. Maranello посылает сообщение устройству Dino, по которому Dino определяет характеристики Maranello, но Maranello не передает устройству Dino извещение, полу- ченное от Modena. А после того как Dino передает свое сообщение устройству Maranello, последнее не отправляет эту информацию устройству Modena. Поэтому в ко- нечном итоге только Maranello имеет информацию о характеристиках и Dino, и Modena. Рис. 14.7. Извещение CDP Для ознакомления со всей информацией, предусмотренной в протоколе CDP, доста- точно воспользоваться несколькими простыми командами show. Команда show cdp по- зволяет определить периодичность рассылки извещений CDP, значения тайм-аута удер- жания, версию используемого программного обеспечения CDP, а также узнать, разрешено ли применение CDP. (Использование CDP разрешено во всех интерфейсах локаль- ной сети по умолчанию.) Такая информация показана в приведенном ниже примере. интерфейсах применяется программное обеспечение CDP и какой метод инкапсуляции используется в этих интерфейсах, а также узнать периодичность рассылки извещений и значение тайм-аута удержания. А д ля просмотра информации об одном интерфейсе можно просто ввести имя интерфейса и его номер в конце команды, допустим, show Глава 14. Основные сведения о системе IOS
несколькими другими командами. Команда show cdp neighbor позволяет получить устройству. Для получения дополнительных сведений можно просто добавить опцию detail в конце этой команды, в результате чего она примет вид show cdp neighbor detail. Ниже приведен пример выполнения этой команды. Capability Cod 1900 Eth 0/0 134 Т S 1900 2 Holdtime : 127 sec Кроме того, Для вать, что имя в нем будет задано неправильное сочетание прописных и строчных букв (в данном случае. Protocol^НеЫО: OUI=OxOOOOOC 392 Часть II. Краткий обзор технологий Cisco
мый результат не будет получен. Ниже приведен пример применения этой команды. Holdtime : 159 sec IOS (tm) 3600 Software (C3620-D-M). Что касается настройки конфигурации CDP, то разрешить применение этого про- токола можно с помощью очень простых действий. Как указано выше, применение протокола CDP разрешено по умолчанию во всех интерфейсах локальной сети. Чтобы разрешить применение CDP в интерфейсах распределенной сети, достаточно лишь ны CDP в каком-либо интерфейсе применяется версия этой команды с префиксом по (по cdp enable). Примеры использования этих вариантов команд приведены ниже. В данном случае передачу извещений на устройство, за которым работает пользователь, осуществляет только одно устройство (модели 1900) с помощью соединения Ethernet. Обратите внимание, что после просмотра интерфейсов CDP обнаруживается, что рассылка извещений происходит только с помощью интерфейсов локальной сети. Такой режим использования протокола CDP предусмотрен по умолчанию, как показано ниже. Глава 14. Основные сведения о системе I0S
А ниже показано, что разрешены рассылка извещений CDP и прием информации от соседних устройств через интерфейс serial 0/0. В приведенном ниже листинге проверяется список интерфейсов CDP для опреде- ления того, действительно ли в нем указан интерфейс serial 0/0. После получения по- ложительного ----------------------------------- ------------------------------ и убедиться в том, что таковые отсутствуют. Это связано с тем, нсние CDP в интерфейсе. Для обнаружения соседнего устройства через интерфейс устройство benalKouterl. Затем попытаемся отменить CDP и просмотреть список интерфейсов CDP, чтобы убе- диться в том, что из него был удален интерфейс serial 0/0. После этого просмотрим список соседних устройств CDP, чтобы узнать, удалено ли из него устройство SerialRouterl. Часть II. Краткий обзор технологий Cisco
h, н - Host? I - IGMP, | 1900 Eth 0/0 129 T S 1900 2 скольку информация об устройстве будет удалена только по истечении тайм-аута удержания. Повторим эту команду через 44 секунды, как показано ниже. 0/0 89 R 3620 Ser 0/1 Обратите внимание, что значение в записи с данными о тайм-ауте удержания для устройства SerialRouterl уменьшилось на 44 секунды, а тайм-аут удержания для устрой- ства 1900 был сброшен (поскольку маршрутизатор, за которым работает пользователь, получил новое сообщение от устройства 1900, которое поступило 35 секунд тому назад). Intrfce Holdtine Capability platform Port SerialRouterl, почти полностью истек. который относится к устройству I 1900 Eth 0/0 174 Т S 1900 2 в течение еше нескольких секунд, и только после этого оно может быть удалено. Наконец, устройство удалено из таблицы в связи с истечением тайм-аута. Предусмотрена также возможность разрешать или запрещать применение CDP в маршрутизаторе глобально с использованием, соответственно, глобальных команд Глава 14. Основные сведения о системе I0S 395
мошью глобальных команд конфигурации cdp hold time [время возникает редко (или вообше отсутствует). Тем не менее, в большинстве сетей протокол CDP полностью заблокирован в це- 9 Резюме В настоящей главе представлены основные принципы функционирования Cisco IOS и описаны некоторые важные команды, позволяющие решать основные задачи ставленными в этой главе (особенно по использованию сокращений!), при выполне- нии любых задач настройки конфигурации IOS. В следующей главе приведено более распространенных команд IOS и приведены примеры их использования. 396 4 Cisco'
Полный справочник по Глава 15 Команды стандартной I0S. Часть 1
В данной главе рассматриваются некоторые из наиболее широко применяемых уни- версальных команд стандартной IOS. Под “универсальными” подразумеваются команды, которые не рассматриваются в следующих главах, посвященных специа- лизированным командам. Для ознакомления с полным справочником команд обрати- тесь к приложению А. В этой главе не рассматриваются также команды системы IOS, основанной на командах set. (Этой теме посвящена глава 17.) Но стандартная IOS применяется в большинстве устройств Cisco, включая многие маршрутизаторы и комму- таторы. К сожалению, в рассматриваемых здесь универсальных командах имеются неко- торые небольшие различия на определенных платформах. Но команды, описанные в данной главе, должны подходить для большинства или даже для всех устройств Cisco. тельскому режиму, а вторая — режиму enable. В этих разделах каждая команда рас- сматривается отдельно в алфавитном порядке и в случае необходимости приведены полные примеры. Режимы настройки глобальной конфигурации и конфигурации ин- терфейса описаны в следующей главе. 3 Общие команды пользовательского режима В этом разделе рассматриваются команды, общие для наиболее важного режима определить текущий режим по формату приглашения. В пользовательском режиме приглашение оканчивается знаком больше (>), примерно так: Router>. В настоящем Команда connect Эта команда применяется для установления терминального сеанса (сеанса Telnet) с другим устройством. В пользовательском режиме эта команда идентична команда другая команда. Чтобы установить сеанс Telnet, можно просто ввести в приглашении имя (если выполнена настройка конфигурации DNS или откорректирована локальная таблица hosts) или IP-адрес удаленного устройства. Единственной ситуацией, в ко- торой нельзя воспользоваться этим способом, является совпадение имени удаленного устройства с именем одной из команд IOS (что должно происходить весьма редко). Синтаксис глашении к вводу команд имя или IP-адрес удаленного хоста, как показано ниже. Но если удаленному хосту присвоено имя, совпадающее с именем одной из ко-, манд IOS, то для установления соединения с ним необходимо ввести команда1 398 Часть 11.1 i Cisco
Дополнительные возможности В некоторых ситуациях может потребоваться поддерживать открытыми на одном нить, используя специальную командную комбинацию клавиш для выхода из сеансов Telnet. Если вы нажмете комбинацию клавиш <Ctrl+Shift+6>, а затем введете <х>. то “приостановите” активный сеанс Telnet и вернетесь к приглашению на своем устрой- стве, за которым вы работаете. После этого вы можете установить сеанс Telnet с дру- гим устройством, не разрывая первого соединения. В частности, ниже приведен при- мер, в котором маршрутизатор ACCESSSERVER1 применяется для одновременного подключения к двум другим маршрутизаторам. Для получения дополнительной информации о просмотре, отключении и возобнов- лении приостановленных сеансов Telnet ознакомьтесь со следующими разделами данной главы: “Команда show sessions”, “Команда disconnect” и “Команда resume”. Команда disconnect помощью нельзя прекратить активный сеанс. Иными словами, если вы подключились по протоколу Telnet к другому маршрутизатору, то не сможете прекратить этот сеанс, А если вы подключились по протоколу Telnet с одного маршрутизатора к другому, а затем приостановили этот сеанс Telnet (с помощью комбинации клавиш <Ctrl+Shift+6> <х>), то вернетесь в приглашение командной строки на первом мар- Синтаксис сеансов, необходимо применить команду show sessions. Примеры использования этой команды приведены в следующем разделе. Примеры использования команды disconnect В следующем примере показано, как с одного маршрутизатора (AccessServerl) ус- тановлены соединения с тремя другими маршрутизаторами (RouterA, RouterB и RouterC). Затем каждый из сеансов с этими тремя маршрутизаторами был приоста- новлен, после чего выполнено их последовательное разъединение. Глава 15.1 11OS. Часть 1 399
Команда enable Эта команда предназначена только для перехода в режим ввода привилегирован- ных exec-команд (режим enable). Синтаксис Команда enable должна быть введена без параметров и после этого указан пароль для стандартного доступа в режиме enable (с уровнем привилегий 15). Еще один вари- ределены другие уровни (кроме применяемых по умолчанию 0, 1 и 15), этот вариант не приведет к желаемым результатам. Команда exit ансы Telnet и очистить хронологию команд. Синтаксис гь все установленные се- Команда name-connection Эта команда позволяет присвоить имя приостановленному сеансу Telnet. Предпола- гается, что это позволяет легче запомнить, для чего предназначено каждое соединение. Синтаксис Команда name-connection вводится без параметров. После этого маршрутизатор выводит приглашение, где нужно указать номер соединения, которому должно быть присвоено имя. а затем выводит приглашение, в котором нужно указать имя соедине- 400 Часть II. Краткий обзор технологий Cisco
ния. После присвоения имен всем соединениям пользователь может выполнять ко- Команда ping сущая команда ping. В IOS команда ping действует так же, как и почти в любой другой операционной системе, передавая пакеты с запросами эхо-тсстирования по протоколу ренной в IOS, нужно привыкнуть, поскольку в ней применяются не совсем стандартные коды. Команда ping, применяемая в пользовательском режиме, известна под названием стандартной команды эхо-тестирования. При использовании стандартной команды ping может быть указан только один хост для выполнения эхо-тестирования. В режиме версия ping, применяемая в пользовательском режиме. (Расширенная команда ping Таблица 151. Коды команды ping Код Значение Синтаксис Пример использования команды ping Ниже приведен пример применения команды ping, в котором первая попытка Глава 15. Команды стандартной IOS. Часть 1 401
Команда resume Эта команда позволяет возобновить приостановленный ранее сеанс Telnet. Синтаксис Введите resume и имя сеанса (если оно задано с помощью команды name- connection) или его номер в форме resume [имя/номер]. Команда resume, введен- ная без параметров, возобновляет последнее по времени активное соединение. Команда rlogin Эта команда позволяет подключиться к удаленной системе UNIX по протоколу rlogin. Команда rlogin аналогична команде telnet, за исключением того, что при Синтаксис в опции -1 применяется синтаксис UNIX, а в опции /user — стандартный синтаксис IOS. Система IOS поддерживает обе эти опции. Если имя пользователя не указано, программное обеспечение Rlogin по умолчанию использует локальное имя пользова- теля. Сеансы по протоколу Rlogin также можно приостанавливать, возобновлять и разъединять по такому же принципу, как сеансы Telnet. Команда show Команда show, по-видимому, является наиболее широко применяемой в IOS. Эго основная команда получения сведений об устройстве; с ее помощью можно ознакомить- ся почти с любым компонентом устройства, работающего под управлением IOS. Коман- да show является очень гибкой и разносторонней, поэтому описана здесь несколыго в иной форме по сравнению с другими командами. Следует также отметить, что некоторые команды show, рассматриваемые в данном разделе, применяются только в режиме прим- шенном пользовательскому режиму, для предотвращения возможной путаницы. А в они- । сании команд отмечено, какие из них относятся только к привилегированному режиму. < Синтаксис Вначале рассмотрим стандартный синтаксис, применяемый во всех командах show, । а затем ознакомимся подробнее с каждой отдельной командой show. Стандартная ко анла show, как в примере с show clock. Модификаторы чсние команды более точно, если она относится к какой-то широкой теме (например, show ip route), или определить степень детализации полученной информации (например, show ip interface brief). Это основной принцип, по которому обычво формируются все команды show. 402 Часть II. I
Команда show aliases щем режиме. Псевдонимы — это альтернативные обозначения команд, позволяющие вызывать действительные команды путем нажатия лишь одной или двух клавиш. На- пример, по умолчанию для команды show применяется псевдоним s. Эта команда имеет для просмотра псевдонимов, применяемых в режиме, отличном от того, в котором вы в настоящее время работаете. В частности, команда show aliases exec позволяет озна- команд (в режиме enable). Пример применения команды show aliases приведен ниже. Команда show агр Эта команда позволяет ознакомиться с таблицей ARP для всего устройства, без учета протокола верхнего уровня (в отличие от команды в форме show ip агр, которая, в част- ности, показывает таблицу ARP, относящуюся только к протоколу 1Р). Команда show агр применяется без параметров. Пример использования команды show агр приведен ниже. 0003.e305.c600 0003.6Ь40.3700 Команда show async Эта команда позволяет ознакомиться с информацией, относящейся к асинхронным последовательным соединениям. Она имеет два модификатора — bootp и status. Ко- манда show async bootp отображает все дополнительные данные (такие как информа- ция о файле начальной загрузки и адресах сервера службы времени), передаваемые в от- манию об асинхронном трафике, а также выводит список всех текущих асинхронных соединений. Следует отметить, что обе эти команды доступны только в режиме приви- легированных exec-команд. Пример применения команды show async приведен ниже. Команда show cdp а также для npoef информации о ко о конфигурации CDP. Для получения дификаторы, которые описаны ниже. Глава 15. Команды стандартной [0S. Часть 1 403
необязательные модификаторы, пере- ем об адресации уровня 3, соответствующей данной записи entry. него устройства. цию CDP для каждого интерфейса. вах. Эта команда имеет необязательные модификаторы, перечисленные ниже. относится к протоколу CDP. Команда show clock Эта команда, как и можно было предположить, показывает время и дату, установ- ленные в маршрутизаторе. С помощью этой команды можно также определить, следу- примерно следующим образом (если время не i I Router>*ll:13:33.110 EST Mon Jul 9 2001 маршрутизатора принято предположение о синхронизации времени. А в этом случае точка (.) означает, что в программном обеспечении маршрутиза- тора принято предположение о правильной установке времени, но время еще не син- хронизировано с источником сигналов времени, передаваемых по протоколу NTP (Network Time Protocol — синхронизирующий сетевой протокол), поэтому оно может быть неправильным. Если бы время в маршрутизаторе было синхронизировано, то вывод этой команды выглядел бы примерно так, как показано ниже. I touter>ll:13:33.110 EST Mon Jul 9 2001 Для просмотра параметров настройки протокола NTP на устройстве применяется Часть II. Краткий обзор технологий Cisco
Команда show debugging Отладка (debugging) — это один из способов формирования расширенной диагностиче- ской информации, с помощью которого могут быть получены очень подробные сведения о том, что происходит в устройстве Cisco. (Для ознакомления с тем, какие при этом предос- тавляются данные об устройстве, обратитесь к разделу “Общие команды режима enable” ниже в этой главе.) Команда show debugging показывает параметры, отладка которых осуществляется в любой конкретный момент времени. Эта команда в основном предна- значена для использования в той ситуации, когда специалист приступает к поиску неис- правностей в системе, которую уже пытался диагностировать кто-то другой, поэтому Пример применения команды show debugging приведен в разделе “Команда debug". Команда show dhcp ниями или соединениями ISDN, установленными с помощью протокола РРР. Она отображает информацию об IP-адресах, переданных в распоряжение локального усг- водит информацию обо всех переданных на время адресах DHCP во всех интерфей- сах. Команда show dhcp server показывает все известные серверы DHCP и выводит статистические сведения о переданных на время и освобожденных IP-адресах. При- мер применения команды show dhcp приведен ниже. Команда show diag Команда show diag в основном служит для получения диагностической информации о модулях, установленных в маршрутизаторе. Хотя основная часть информации, ото- бражаемой при выводе, предназначена только для инженеров Cisco, некоторые из этих являются подробные описания установленных моделей и плат, включая обозначения манды Show diag без параметров она выдает всю информацию обо всех гнездах. Кроме того, в маршрутизаторах высокого класса (таких как маршрутизаторы ряда 12000GSR) предусмотрены также необязательные модификаторы detail и summary, зоваться только в привилегированном режиме. Ниже приведен пример выполнения команды на маршрутизаторах 3620. JAB0422090L Глава 15. Команды стандартной IOS. Часть ’ 405
Команда show environment Хотя эта команда в полной форме может применяться только в маршрутизаторах высокого класса (которые относятся к ряду 7000, 7200, 7500 и 12000), она все равно является очень полезной. Ограниченная поддержка этой команды предусмотрена в некоторых маршрутизаторах более низкого класса, начиная с 3620. Она отображает обновляются один раз в минуту, а последние статистические данные записываются в энергонезависимую память маршрутизатора на случай того, что произойдет его ос- танов в результате отказа источника питания или возникнет какая-то иная проблема. Эта команда имеет синтаксис show environment [необязательные модификато- ры]. Команда show environment, введенная без параметров, позволяет получить ос- новные итоговые сведения о системе, как показано ниже. Добавление модификатора all позволяет получить более подробную информацию обо всей системе, как показано в приведенном ниже выводе (полученном на маршру- тизаторе ряда 7000). Supply:700W, OFF Upper Power Supply: 700W, ON 406 Часть II. Краткий обзор технологий Окб,
Кроме того, для получения более конкретизированной информации об одной из ука- занных подсистем могут также применяться такие дополнительные модификаторы, как fans (вентиляторы), hardware (аппаратные средства), leds (светодиоды), power supply (источник питания), temperatures (температура) и voltages (напряжение). Все эти модификаторы, безусловно, должны быть введены в конце команды. Следует также от- метить, что эта команда вызывается на выполнение только в привилегированном режиме. Команда show flash Эта команда позволяет получить подробную информацию не только о том, что нахо- дится в файловой системе флэш-памяти и каков объем оставшегося свободного про- странства, но и о том, какое количество гнезд для флэш-памяти типа SIMM/DIMM предусмотрено на компьютере. Наиболее полезной формой этой команды является show flash: all Команда в этой форме выводит всю имеющуюся информацию о флэш-памяти, как показано ниже (этот вывод получен на маршрутизаторе 3620). К другим необязательным модификаторам относятся chips (для просмотра инфор- мации об отдельных микросхемах и группах микросхем SIMM), detailed, summary и err (для отображения информации о количестве случаев перезаписи или ошибках). Команда show history Команда show history применяется без параметров и отображает список команд, введенных со времени регистрации пользователя на маршрутизаторе, а если в кон- фигурации задан максимальный объем буфера хронологии команд, то выводит коман- ды вплоть до этого максимального объема- Данная команда не имеет модификаторов. Следует учитывать, что для пользовательского режима, режима enable и режима на- стройки конфигурации применяются разные буфера хронологии команд. Пример применения команды show history показан ниже. Глава 15. Команды стандартной ICS. Часть 1
Команда show hosts цией о применяемом по умолчанию домене и методе преобразования имен (статическом или с помощью DNS) для данного маршрутизатора. Эта команда имеет синтаксис show одной записи в таблице). Пример применения команды show hosts приведен ниже. Команда show interfaces получения информации об отдельных интерфейсах в системе, независимой от прото- в форме show interfaces, кото] всех интерфейсах в системе, ить подробную информацию обо позволяющие получить информацию об организации очередей и свойствах мостового Hardware is AmdP2, address is 0003.6b40.3700 (bia 0003.6b40.3700} Internet address is 192.168.3.12/24 MTU 1500 bytes. BW 10000 Kbit, DLY 1000 usee, reliability 255/255. txload 1/255, rxload 1/255 408 Часть II. Краткий обзор технологий Cisco
Команда show ip подкоманд. Команда show ip включает слишком большое количество подкоманд не описаны в следующих главах. манда показывает только ту часть таблицы ARP, которая относится к протоколу 1Р. того, что данная команда выводит подробную информацию об интерфейсах. фейсах. Наконец, команда в форме show ip interface [имя и номер интерфейса} выводит подробную информацию о конкретном интерфейсе. Все варианты применения этой команды приведены в следующем примере Глава 15. Команды стандартной IOS. Часть 1 409
сокеты на маршрутизаторе. Пример ACCESSSERVERl: show ip traffic. Выводит подробные статистические сведения о трафике протокола IP, ICMP и многоадресатном трафике, включая статистические све- дения о широковещательных сообщениях и ошибках. Ниже приведен пример вывода этой команды (полученный на маршрутизаторе ряда 2600). Часть II. Краткий обзор технологий Cisco
Глава 16. Команды стандартной IOS. Часть 1
Команда show ipx Команда show ipx. как и команда show ip, состоит из нескольких подкоманд. К счастью, большинство команд IPX весьма напоминают команды IP, что значитсль- и выполняет такое же назначение для протокола IPX, что и команда show ip interfaces для протокола IP. Наряду с этим, команда show ipx traffic весьма на- Но некоторые, команды IPX не имеют аналогов, которые были бы предназначены для протокола 1Р. Одной из таких команд является show ipx servers. Она выводит список серверов IPX, информация о которых получена маршрутизатором с помошыо обновлений SAP. Другой такой командой является show ipx spx-spoof, которая вы- водит информацию об имитации соединений IPX. Пример применения команды Н - Holddown, 3 ОС 105055DEB9DDOCA1NPID1 1.1050.55DE.b9DD:0СА1 640 BIGNETWAREBOX 110E3721.0000.0000.0001:85E8 Команда show line Эта команда позволяет получить информацию о линиях — интерфейсах специаль- ного типа в Cisco IOS. В маршрутизаторе в качестве линий обычно рассматриваются следующие интерфейсы (здесь также указаны имена линий, предусмотренные в IOS для этих соединений): порт консоли (console 0 или линия 0), вспомогательный порт (анх О Telnet (vty 0-181 или линии 18—199). Эта команда позволяет получить подробную ин- формацию о параметрах настройки и конфигурации этих линий, а также статистические информацию о каждой из линий, как показано в примере, приведенном ниже. 9600/9600 9600/9600 9600/9600 9600/9600 9600/9600 9600/9600 9600/9600 9600/9600 9600/9600 9600/9600 9600/9600 9600/9600 9600/9600 9600/9600 412 Часть II. Краткий обзор технологий Cisco |
Глава 15. Команды стандартной I0S. Часть 1
Команда show logging Если на устройстве предусмотрена запись системных сообщений в журнал, то эта команда позволяет просмотреть сообщения, которые имеются в настоящее время в жур- нале Она также показывает состояние ведения журнала (разрешено оно или запрещено) во всех интерфейсах, которые могут применяться для этой цели, и статистические све- 00:00s09: %LINEPR0T0-5-UPD0WN: Line protocol on нии журнала и операциях SNMP, выполняемых в целом на маршрутизаторе. Пример применения такой команды показан ниже. Команда show memory ueccopa и об использовании памяти для ввода-вывода, включая конкретный перечень команду в основном применяют инженеры Cisco, а не сетевые администраторы, по- скольку разобраться в ее результатах может только программист, хорошо знакомый с IOS. Пример применения команды show memory приведен ниже. used(b) 13096020 12895*720 12944036 414 Часть II. Краткий обзор технологий Cisco
Команда show privilege Команда show privilege показывает текущий уровень привилегий (0-15). Она используется в форме show privilege, без модификаторов. Пример применения ко- Команда show processes но о ее существовании следует знать, поскольку она может понадобиться в определен- ных ситуациях. Команда show processes показывает, какую часть оперативной памяти и процессорного времени использует каждая отдельная функция (или процесс) в мар- шрутизаторе. Это позволяет диагностировать проблему снижения производительности, определив, какой процесс поглощает львиную долю ресурсов процессора или оператив- затели использования процессорного времени для всего маршрутизатора, а также вы- водит сведения о каждом работающем процессе и ресурсах, которые он потребляет. Для определения узких мест, связанных с использованием процессора, может степень использования процессорного времени каждым отдельным процессом. А для риантом, Команда show protocols Команда show protocols позволяет определить, какие протоколы уровня 3 разре- шено использовать в устройстве и какие адреса уровня 3 предусмотрены для каждого интерфейса. Эта команда имеет синтаксис show protocols [необязательное имя и можно получить сведения о глобальных параметрах маршрутизатора и адресах каж- дого из интерфейсов. А если в конце команды указаны имя и номер интерфейса, она выводит информацию, которая относится только к этому интерфейсу. Пример приме- Глава 15. Команды стандартной I0S. Часть 1
Команда show running-config Еше одна исключительно полезная команда, show running-config, показывает информацию о конфигурации, записанную в оперативную память (т.е. информацию о конфигурации, которая постоянно используется маршрутизатором после начальной загрузки). Напомним, что в IOS любые изменения, внесенные в конфигурацию, вво- дятся в состав рабочей конфигурации (running-config) и должны быть записаны в пусковую конфигурацию (startup-config), чтобы стать постоянными. Эта коман- да показывает текущую конфигурацию, представленную в виде файла running- введенная без параметров, выводит список всех параметров конфигурации, заданных в данном устройстве, а команда в форме show running-config [имя и номер интерфейса] показывает информацию о конфигурации, которая относится к кон- кретному интерфейсу (такая возможность является очень удобной при работе с ком- мутатором, имеющим большую плотность портов). Эта команда доступна только в ре- жиме enable. Пример ее применения приведен ниже. 416 Часть II. Краткий обзор технологий Око
ip address 10.1.1.200 255.255.255.0 Команда show sessions Как указано в разделе “Команда disconnect”, команда show sessions позволяет просматривать текущие соединения Telnet, которые были открыты, а затем приоста- новлены. С помощью этой команды нельзя просматривать сеансы Telnet, открытые другими пользователями. Команда show sessions применяется без параметров. При- 0 2600b Команда show snmp Эта команда показывает статистическую информацию о трафике SNMP, включая данные об ошибках, а также о принятых и переданных пакетах. Эта команда может применяться, только если разрешен протокол SNMP. Команда show snmp может по- может также служить для получения сведений о том, какая связь в настоящее время происходит между маршрутизатором и станциями управления SNMP. Вариант этой ко- манды с модификатором pending показывает все выполняемые запросы (на которые еще не были получены ответы), переданные от станций управления к маршрутизатору, а вариант с модификатором sessions показывает, какие сеансы связи установлены в настоящий момент между маршрутизатором и одним или несколькими диспетчерами. Глава 15. Команды стандартной IOS. Часть 1 417
Команда show startup-config Эта команда просто показывает пусковую конфигурацию маршрутизатора (информацию о конфигурации, которая хранится в энергонезависимом ОЗУ и приме- няется при начальной загрузке маршрутизатора). Команда show startup-config ис- пользуется без модификаторов. Для вызова ее на выполнение необходимо перейти в режим enable. Формат вывода этой команды аналогичен команде show running- config, за исключением того, что она показывает пусковую конфигурацию. Команда show tcp Эта команда позволяет получить подробную информацию обо всех открытых со- единениях TCP с маршрутизатором. (Следует отметить, что это соединение с маршру- тизатором, а не через маршрутизатор.) Как правило, данная команда применяется для просмотра состояния и количества входящих сеансов Telnet, установленных с мар- шрутизатором. В форме show tcp (без модификаторов) эта команда позволяет полу- чить подробную информацию обо всех сеансах TCP, проходящих по всем линиям. Команда в форме show tcp statistics отображает информацию о количестве сеан- сов, установленных со времени начальной загрузки, а также о количестве переданных список текущих сеансов с указанием адресов и портов отправителей и получателей. Наконец, команда в форме show tcp [имя и номер линии} выводит подробные све- дения о сеансах TCP, установленных через указанный интерфейс. Пример использо- вания одной из форм команды show tcp приведен ниже. ACCESSSERVERl>show tcp brief 00584DB4 00584970 00585520 CCNA2600C.2002 CCNA2600C.24082 10.0.4.48.23 CCNA2600C.24082 CCNA2600C.2002 192.168.1.111.3358 Команда show tech-support Эта команда предназначена для получения в виде одного листинга всей информа- ции, которая может потребоваться специалистам ТАС (Technical Assistance Center- центр технической поддержки) компании Cisco. Данная команда просто последова- По умолчанию команда show tech-support не устанавливает паузы между отдель- ными командами, поэтому необходимо разрешить ведение журнала для своего терми- нального приложения, поскольку для отображения этой информации требуется коли- В этой команде могут использоваться несколько модификаторов для подучения ин- формации службы технической поддержки, которая относится к более специализирован- ным средствам маршрутизатора, но обычному пользователю основная часть этой инфор- мации не требуется. (А если она будет нужна для Cisco ТАС, то специалисты этого центра сами укажут вам, в какой форме необходимо ввести эту команду.) Но для сетевых админи- страторов может оказаться полезным один модификатор — раде. Он указывает, что ко- манда должна устанавливать паузу после вывода очередной страницы с информацией, а это позволяет просматривать информацию, не записывая ее предварительно в текстовый файл. Команда с этим модификатором имеет форму show tech-support page. Команда show terminal Эта команда полностью аналогична команде show line console 0, которая рас- сматривалась выше, в разделе “Команда show line”. Команда show terminal приме- няется без модификаторов. 418
Команда show version Эта команда показывает версию IOS, применяемую в маршрутизаторе, версию IOS в ПЗУ, метод перезагрузки, образ флэш-памяти, используемый для начальной загрузки, а также возможности IOS. В выводе данной команды указана также продолжительность непрерывной работы маршрутизатора на момент ее выполнения. Команда show version применяется без модификаторов. Пример ее применения приведен ниже. 2600a#show version IOS (Cm) C2600 Software (C2600-I-M), Version 12.0(7)T, Copyright (c) 1966-1999 by cisco Systems, Inc. Conpiled Tue 07-Dec-99 02:12 by phanguye Image text-base: 0x60008068, data-base: 0x807AAF70 2600A uptime is 12 hours, 32 minutes cisco 2611 (MFCS60) processor 26624K/6144K bytes of memory Processor board ID JAD04360GH7 (4114036455) 2 Ethernet/IEEE 602.3 int Команда telnet Команда telnet применяется для той же цели, что и команда connect, описанная в разделе “Команда connect” в начале данной главы. Но команда telnet включает также целый ряд опций, позволяющих настраивать параметры соединения. Синтаксис В простейшей форме эта команда имеет синтаксис telnet [1Р~алрес/имя], полно- стью соответствующий команде connect. Но команда telnet имеет ряд необязательных модификаторов, которые можно добавить в конце этой команды, чтобы разрешить при- менение дополнительных средств. Прежде всего, команда telnet включает опцию /debug, которая позволяет наглядно видеть, что происходит на начальном этапе соеди- нения. Это дает возможность устранять нарушения в процессе открытия сеанса. Еще одной опцией является /encrypt kerberos. Если маршрутизатор оснащен подсистемой Telnet с поддержкой средств сервера Keiberos, то эта команда позволяет подключиться к удаленному хосту через зашифрованный сеанс. Опция /line позволяет подключаться в строковом режиме. Это означает, что дан- ные передаются на удаленный хост только после нажатия клавиши <Enter>. (Такой режим работы позволяет более рационально использовать пропускную способность медленных соединений.) Далее, модификатор /source-interface позволяет указать интерфейс маршрути- затора, через который должно быть установлено соединение. i IOS. Часть 1 419
Наконец, эта команда позволяет использовать в качестве модификатора номер порта для установления соединения через нестандартный порт или выбирать для под- ключения порт, отличный от порта Telnet, с использованием в качестве модификатора имя протокола (например, в форме telnet 10.1.1.1 www эта команда позволяет подключиться с помощью порта 80). Дополнительные протоколы, которые могут Таблица 15.2. Дополнительные модификаторы команды telnetc указанием пррта/лропжола Модификатор Номер порта (который может находиться в пределах <0-65535>] 1 °ЛИСаИИв Примечание bgp 179 Протокол BGP chargen 19 Генератор символов cmd 514 Дистанционный ввод команд Служба remd daytime 13 Сервер текущего времени discard 9 Сервер, уничтожающий направленный к нему поток данных domain 53 Служба DNS Сервер эхо-повтора exec 512 Сервер ехес Служба rsh finger 79 Протокол Finger ftp 21 Протокол FTP ftp^lata 20 Соединения передачи данных FTP Применяется gopher 70 Протокол Gopher hostname 101 Сервер имен хостов NIC Idem 113 Протокол Ident ire 194 Протокол IRC klogin 543 Служба регистрации сервера kshell 544 Командный интерпретатор сервера Kerberos login Служба rfogin Ipd 515 Служба печати nntp 119 Протокол NNTP plm-auto-rp 496 Служба PIMAuto-RP pop2 109 Протокол POP2 (Post Office Protocol v2 — почтовый протокол версии 2) pop3 110 Протокол POP3 smtp 111 Протокол SMTP удаленных процедур компании Sun syslog 514 Сервер системного журнала 49 Система TACACS (Terminal Access Controller Access Control System — система управления доступом к конг 420 Часть II. Краткий обзор технологий Ей»
Модификатор Номер порта (который может Описание находиться в пределах <0-65535>) talk 517 Сервер Talk telnet 23 Сервер Telnet time 37 Служба времени UUCP 540 Протокол UUCP (UNIX-to-UNIX Copy Protocol — протокол обмена данными между системами UNIX) Is 43 Сервер псевдонимов WWW 80 Система World Wide Web Протокол HTTP Команда terminal Команда terminal имеет большое количество опций, которые позволяют определить практически все необходимые требования к конфигурации терминального сеанса (с по- мощью протокола Telnet, через консоль и тл.). К ним относится определение количества битов данных, четности, скорости, маскирующих символов (escape character), стоповых би- тов, длины строки на дисплее, а также почти любых других необходимых параметров. Синтаксис В своей простейшей форме команда terminal имеет вид terminal [опция] count задает, что на терминале маска сети должна отображаться в формате CIDR с указа- нием количества битов (скажем, /24), а не в точечном десятичном формате (соответственно, 255.255.255.0). Полный список основных опций, предусмотренных для команды terminal, приведен в табл. 15.3. Следует отметить, что изменение некоторых из этих ояцнй (таких как databits) может вызвать искажение определенных символов в се- ансе, если при этом не будут также изменены значения параметров в приложении Telnet. Таблица 15.3. Основные опции команды terminal databits Установить тайм-аут прерывания Разрешить редактирование командной строки Сменить маскирующий символ для текущей линии Ввести упревление потоком данных Глава 15. Команды стандартной I0S. Часть 1
full-help Предоставлять спревочную информацию непривилегированным пользователям Вывести описание оперетивной спревочной системы Разрешить поддержку восьмибитовых Предусмотреть применение опций 1Р Применить отрицательную форму команды или установить в ней значения параметров, применяемые по умолчанию padding Задать скорости передачи и приема Определить стартовый символ к протоколу Telnet Команда traceroute ного назначения, является также одной из наиболее полезных команд для поиска причин нарушений связи. Как описано в главе 5, команда traceroute определяет, по постепенно увеличивается от единицы и обрабатываются сообщения ICMP об истече- лучившими эти пакеты. Благодаря этому появляется возможность проследить путь, по которому проходят пакеты, а это очень удобно, если в сети имеются резервные пути, поскольку обеспечивается точное диагностирование проблемы. Синтаксис В своей простейшей форме команда traceroute имеет вид traceroute [тр- адрес/имя]. Команду traceroute можно также применять с другими протоколами (при условии, что их поддерживает набор средств IOS) в форме traceroute [протокол] [адрес]. Ниже приведен пример применения этой команды. 422 Часть И. Краткий обзор технологий Cisco
9 Общие команды режима enable Это команды, которые могут применяться в режиме привилегированных ехес-команд (или режиме enable). Напомним, что определить этот режим можно по виду приглаше- ния. В режиме enable приглашение оканчивается знаком фунта (#), как в примере Router#. Следует отметить, что в этом разделе рассматриваются только команды, кото- рые не описаны в следующих главах, а если команда может применяться и в пользова- она здесь не рассматривается. Дело в том, что все команды, применяемые в пользователь- ском режиме, вполне могут также использоваться в режиме enable. В настоящем разделе Команда clear Эта команда применяется дл я уничтожения результатов выполнения многих команд show, в основном статистическ стирает статистические данные ( 2600B#8how cdp traffic Hdr syntax.- 0, Chkst No memory; 0, Invalj CDP version 1 advert 2600B#show cdp₽traffic их данных. Например, команда clear cdp counters 2DP, как показано в примере, приведенном ниже. 5201, input: 5195 i.d packet: 0, Fragmented: 0 ;isements output: 0, Input: 0 Глава 15. Команды стандартной IOS. Часть 1
2600B# Синтаксис В своей здесь рассма числены в та простейшей форме команда clear имеет вид clear [назначение] оры]. Поскольку команда clear имеет так много возможных назначений, гриваются только наиболее широко применяемые назначения. Они пере- 1бл. 15.4. Таблица 15.4. Обычные назначения команды dear Назначение Описание host ip line logging tcp st Удалить статистическую информацию списка доступа Команд; и дату. По позволяют журнала и (например Синтакси му, чтобы команду с: a clock манда, как и можно было предположить, устанавливает в системе время казания системных часов, которым часто придают слишком мало значения, маршрутизатору вводить отметки времени и даты в сообщения системного другие сообщения. А иногда эти отметки играют чрезвычайно важную роль , в организациях, где требуется высокая степень защиты). С чанда имеет очень простой синтаксис. Она применяется в форме clock установить системные часы на 15:00 9 июня 2003 года, необходимо ввести Lock 15:00:00 June 9 2003. Команда configure Эта команда инициализирует режим настройки глобальной конфигурации. После Синтаксис пустимые значения параметра [метод]. Часть II. Краткий обзор технологий Cisco
terminal. Позволяет вводить команды конфигурации (эти команды рассматри- memory. Выполняет команды, которые определены в пусковой конфигурации network. Выполняет команды, которые определены в файле конфигурации, хранящемся на сервере TFTP. overwrite-network. Позволяет перекрыть файл пусковой конфигурации фай- лом конфигурации, хранящемся на сервере TFTP (что по своим результатам Примечание При использовании всех методов, кроме cvezwri te-network, изменяется рабочая конфигурация. Команда debug Это очень важная команда, которая, возможно, имеет больше опций, чем любая другая команда в IOS. Необходимость в использовании команды debug в основном связана с тем, что при поиске неисправностей она позволяет получить дополнитель- ную информацию о работе маршрутизатора. В связи с этим предусмотрена команда debug почти для любой операции, которая может выполняться устройством. Синтаксис В своей простейшей форме команда debug имеет вид debug [назначение] функции. Другие часто применяемые допустимые в табл. 15.5, а наиболее полезные из них описаны ниже. перечислены Таблица 1551 Описание Служба ААА Информация асинхронного интерфейса Выполнение функций обратного вызова Информация протокола CDP Трафик протокола COMPRESS Информациядиспетчера соединений Connection Manager Глава 15. Команды стандартной IOS. Часть 1 425
Назначение Описание domain Выполнение функций клиента DHCP Набор номере по требованию (Dial on Demand — DoD) Система DNS eigrp Информация DXI ATM Информация протокола EIGRP (Enhanced Interior Gateway Routing fast etheme t Записи входной очереди События сетевого интерфейса Ethernet Информация интерфейса Fast Ethernet ip Информация Frame Relay Диагностика интерфейса Транзакции протокола LAPS (Link Access Procedure, Balanced — modem Информация протокола LAN Extender Задание интерфейса и/или списка доступа для следующей команды debug Управление модемом/активизация процесса ntp Информация NTP Отладка операций с энергонезависимым ОЗУ Регистрация пакетов неизвестного типа Информация РРР Протокол RADIUS Информация последовательного интерфейса standby Информация SNMP Информация распределенного связующего дерева Протокол горячего резервирования Прозрачное мостовое перенаправление tftp Отладка TFTP token^ Информация Token Ring Универсальный интерфейс Tunnel Одним из назначений в табл. 15.5, применяемым в большинстве ситуаций, являет- ся ip. Оно позволяет устранить большинство нарушений связи по протоколу IP. А поскольку назначение ip имеет такую широкую область применения, для него пре- дусмотрены дополнительные назначения, позволяющие точнее указать, какая именно информация требуется. Эти дополнительные назначения перечислены в табл. 15.6, Часть II. Краткий обзор технологий Cisco
Таблица 15.6, До Дополнительное назначение Описание Ьдр Информация BGP Операции кэша IP Операции IP CEF dhcp Выполнение функций протокола CGMP Протокол DHCP Протокол DRP (Director Response Protocol) avmip Выполнение функций протокола DVMRP Информация протокола EGP (Exterior Gateway Protocol — протокол внешнего шлюза) http Информация IP-EIGRP Операции коммутации потока IP Обмен сообщениями FTP Соединения HTTP Транзакции ICMP Выполнение функций протокола IGMP Информация IGRP Информация MBGP Отладка многоадресатных пакетов IP Монитор маршрутизации многоадресатных пакетов (Multicast Routing Monitor) IP mroueing msdp Протокол MSDP (Multicast Source Discovery Protocol—протокол peer События NAT Информеция OSPF Общая отладка IP и транзакции защиты IPSO Выполнение функций определения IP-адреса однорангового устройства РОЙСУ Мершрутиэация на основе превил Транзакции протокола RIP События, связанные с применением таблицы маршрутизации Выполнение функций протокола RSVP rtp Информация RTP (Real-time Transport Protocol—транспортный протокол передачи в реальном масштабе времени) purity Опции защиты IP Глава 15.1
Информация TCP Временный список контроля доступа (ACL) IP Транзакции на основе протокола UDP Из всех дополнительных назначений, приведенных в табл. 15.6, следует особо вы- делить debug ip packet, которое является исключительно полезным. В частности, средством отладки. После ввода этой команды отображаются все пакеты IP, проходя- щие через маршрутизатор, что позволяет получить информацию об отправителе и по- лучателе, типе пакета и обо всех ошибках, возникших при его передаче. Еше больший debug ip packet detail. Пример вывода этой команды приведен ниже. Часть II. Краткий обзор технологий Cisco
В этом листинге прежде всего заслуживает внимания отметка времени в крайней левой части каждой записи. С ее помощью можно определить, в какое время, изме- ряемое относительно времени непрерывной работы маршрутизатора, произошло данное событие. (Можно видеть, что все эти события произошли через 3 суток и 16 ча- В первой части приведенного выше отладочного вывода находится информация о том, как происходит отправка пакета эхо-тестирования из локального маршрути- затора на хост 10.1.1.1 через интерфейс Ethernet 0/0. После этого показаны отве- Ближе к концу отладочного вывода показано, как маршрутизатор пытается выпол- и заключалась проблема, с которой вы столкнулись, сразу же обнаруживается, что маршрутизатору необходимо указать маршрут к данному получателю. Способы устра- нения такого нарушения в работе описаны в главе 22. Дополнительные рекомендации При использовании команд debug следует всегда помнить, что эти команды по- глощают значительную часть ресурсов процессора. В действительности эти команды могут потребовать такую долю процессорного времени, что станет невозможным про- ведение самого сеанса работы с маршрутизатором. Поэтому, во-первых, не используй- те команду’ debug all, кроме как в маршрутизаторе, имеющем лишь очень неболь- правностей и даже в этом случае старайтесь использовать наиболее специализированную команду debug из всех возможных. В-третьих, твердо запомните . двух целей: исключить вероятность того. заться исключительно полезным при проведении отладки через консольное со- Команда delete : для удале- действительно серьезная ошибка при удалении файла). А чтобы окончательно удалить файлы, необходимо применить команду squeeze или erase. Но обычно первым шагом к удалению файла становится применение команды delete. Синтаксис Эта команда имеет синтаксис delete [файловая система]: [имя файла]. Например, если требуется отметить файл alternative как удаленный из флэш-памяти маршрутиза- тора 2600, необходимо ввести команду delete flash:alternative. Обратите внимание, Глава 15. Команды стандартной IOS. Часть 1
что эта команда отмечает файлы как удаленные только из флэш-памяти. При вызове дан- ной команды обязательно должна быть указана файловая система, поскольку в некоторых маршрутизаторах (например, ряда 3600) имеется файловая система основной (внутренней) флэш-памяти, а еще две файловые системы флэш-памяти могут находиться в платах PC Card, вставленных в два гнезда. В этих маршрутизаторах внутренняя флэш-память Дополнительные возможности Для фактического удаления файла из флэш-памяти применяется команда squeeze, а для восстановления файла, отмеченного как удаленный — команда undelete. (Файл можно удалять и восстанавливать до 15 раз.) Но на некоторых маршрутизаторах (как правило, маршрутизаторах низкого класса, таких как маршрутизаторы ряда 2600 и 3600, в которых применяются файловые системы флэш-памяти класса С) команды squeeze и undelete не предусмотрены. Поэтому на таких маршрутизаторах команда delete становится практически бесполезной, поскольку она в действительности не уда- ляет файлы, а способ их восстановления также не предусмотрен. По сути, после удале- ния файлы продолжают оставаться во флэш-памяти, бесполезно занимая место. По мнению автора, компания Cisco должна либо ввести необходимые команды (для че- го потребуется изменить тип файловой системы), либо исключить команду delete из IOS в этих моделях. Так или иначе, автор настоятельно рекомендует не использовать команду delete в этих маршрутизаторах, поскольку она приносит больше вреда, чем пользы. Вме- сто этого следует применять команду erase, которая удаляет все файлы из флэш-памяти. Команда dir Эта команда используется для получения индексных номеров файлов в файловой системе флэш-памяти. Эти индексные номера применяются в команде undelete. Синтаксис Эта команда имеет синтаксис dir [файловая система]. К числу допустимых файловых систем для этой команды относятся /all, flash, NVRAM, system, Xmodem и ymodem. Пример вывода этой команды приведен ниже. I 2600B#dir /all 4209848 <no date> 814 Jul 09 2001 21:45:36 total (4177816 bytes free) Команда disable enable. Она не имеет модификаторов. Для ее i Команда erase Эта команда используется в маршрутизаторах с файловыми системами флэш- памяти класса В и С для освобождения пространства во флэш-памяти. Она может также применяться для стирания энергонезависимого ОЗУ и пусковой конфигурации. Следует отметить, что при использовании команды erase стираются все файлы в файловой системе. Поэтому ее применение не всегда оправдано, но, к сожалению, при работе с некоторыми маршрутизаторами нет иного выхода. 430 Часть II. Краткий обзор технологий Cisco
Синтаксис erase [файловая файловых систем для slotO, slotl, NVRAM Команда lock Эта команда позволяет заблокировать терминальный сеанс аналогично тому, как блокируется рабочая станция Windows NT или Windows 2000. Прежде чем заблокиро- вать сеанс после ввода команды lock (она применяется без модификаторов), система выводит приглашение для указания пароля. После того как пароль будет введен дваж- ды, экран блокируется и на нем отображается слово locked. При нажатии любой клавиши появляется приглашение к вводу пароля, и для перехода в командную строку маршрутизатора необходимо указать пароль. Совет режима настройки конфигурации интерфейса lockable в той линии, которую нужно заблокиро- вать. Дополнительные сведения о команде lockable приведены в главе 16. Команда ping В режиме enable появляется возмс вать целый ряд опций, не доступных размер дейтаграммы, устанавливать ( многие другие параметры. Для прим просто ввести ping без IP-адреса, а : 1Жиость применять так называемую расширенную g. В этом режиме команда ping позволяет зада- в обычной команде ping, в том числе указывать >ит DF, вводить код опции ICMP и применять енения расширенной команды ping достаточно затем вводить необходимые данные после появ- возможности расширенной команды j 2600B#ping Protocol [ip]: Target IP address: 10.1.1.1 Repeat count [5]: 1 Datagram size (1003: Timeout in seconds [2]: Extended commands [n]: у 2^DF£b£?1inCI₽^header? [noJ s у Data pattern (OxABCDb Sweep max size [18024]: 1600 Type escape sequence to abort. Sending 4, [1400..1600]-byte ICMP timeout is 2 seconds: Reply to request 1 (12 ms) (size Request 2 timed out (size 1528) Request 3 timed out (size 1592) Verbose[V]: Глава 15. Команды стандартной I0S. Часть 1
Обратите внимание, что здесь установлен бит DF и предусмотрено последовательное метить, что на пакеты с размерами меньше 1500 байтов получены ответы, а передача всех пакетов, превышающих 1500 байтов, завершилась неудачей. Это связано с тем, что сеть, соединяющая рассматриваемые устройства, относится к типу Ethernet, а параметр MTU для сети Ethernet составляет 1500 байтов. Поэтому устройство (в данном случае комму- татор 1900), находящееся на другом конце соединения, просто отбрасывает пакеты, не проверяя их, из-за того, что в них превышено допустимое значение параметра MTU. Команда reload Эта команда позволяет просто перезагрузить маршрутизатор (выполнить “теплую” начальную загрузку, аналогичную той, которая происходит при перезапуске персональ- ного компьютера). При вызове этой команды можно также указать причины перезагруз- ки маршрутизатора, а также предусмотреть его перезагрузку в определенное время. Синтаксис Команда reload имеет синтаксис reload [модификаторы]. К числу допустимых модификаторов относятся at, позволяющий задать время и дату перезагрузки, in. без определенного формата (такие поля в IOS обозначаются как LINE), с помощью которого можно указать причину перезагрузки. Первый модификатор, at, имеет еле- грузку маршрутизатора в 00:45 10 июля, для проверки необходимо ввести команду, С2600 platform with 32768 Kbytes of 0x80008000. si Вторая опция, модификатор in, имеет синтаксис in [ ччч:мм причина]. Поэтому если пользователь хочет перезагрузить маршрутизатор через два часа без объяснения Последняя опция, которая указывает причину, может использоваться либо отдельно, либо, как показано выше, в сочетании с двумя другими опциями. 432 Часть II. Краткий обзор технологий Cisco
Команда send Эта команда позволяет отправить сообшение в одну или во все линии устройства. С ее помощью можно, например, сообщить подключенным к маршрутизатору пользо- вателям о запланированной перезагрузке. Синтаксис Команда setup грамму-мастер начальной настройки Setup Wizard. Команда setup применяется Команда squeeze Как указано выше, эта команда удаляет из флэш-памяти файлы, отмеченные для удаления с помощью команды delete. Следует учитывать, что после выполнения этого действия восстановление всех файлов, отмеченных для удаления, становится не- возможным. Данная команда удаляет также все файлы, для которых зафиксировано состояние ошибки (например, которые записаны в память не полностью из-за сбоев при передаче). Команда squeeze является действительной только в маршрутизаторах с файловыми системами флэш-памяти класса А или В. Синтаксис Эта команда имеет синтаксис squeeze [файловая система]. Глава 15. Команды стандартной IOS. Часть 433
Команда test Данная команда заставляет маршрутизатор выполнить ряд самопроверок для оцен- проверки интерфейса представляют собой лишь проверку с помощью петли обратной связи), поэтому даже сама компания Cisco предупреждает, что на них не следует рас- считывать как на средство достоверной проверки состояния аппаратного обеспечения. Синтаксис Эта команда имеет синтаксис test [назначение]. Перечень допустимых назна- чений во многом зависит от того, к какой серии относится маршрутизатор; но в большинстве маршрутизаторов могут применяться назначения aim (advanced interface module — усовершенствованный интерфейсный модуль), interfaces, memory (для проверки энергонезависимого ОЗУ) и pas (port adapters — адаптеры портов). Команда undelete В маршрутизаторах, имеющих файловые системы флэш-памяти класса А или В, эта команда позволяет удалять с файлов маркер deleted, после чего эти файлы Синтаксис Команда where Эта команда представляет собой прежнюю версию команды show sessions и фор- мирует такой же вывод. Эта команда применяется в форме where (без модификаторов). Команда write Эго старая команда, предназначенная для отображения и уничтожения файлов же функцию, ig. Команда wri Наконец, команда write term выполняет такую же функцию, что и команда show star tup-conf ig. Необходимость в использовании этих старых команд, кроме как для 9 Резюме ных команд пользовательского режима и режима enable. Изложенный здесь материал, наряду с материалом следующих двух глав, будет служить основой для дальнейшего изучения специализированных конфигураций маршрутизаторов и коммутаторов в по- следней части этой книги. Часть II. I
Полный справочник по Глава 16 Команды стандартной I0S. Часть 2
Как и в предыдущей главе, здесь рассматриваются некоторые из наиболее широко применяемых “универсальных” команд стандартной IOS. Но здесь в основном речь идет о командах режима настройки конфигурации интерфейса и глобальной конфигурации. В этой главе представлены только те команды, которые широко ис- Эта глава, как и предыдущая, состоит из двух основных частей. Первая посвящена режиму настройки глобальной конфигурации, а вторая — режиму настройки конфи- гурации интерфейса. В этих частях главы каждая команда рассматривается отдельно в алфавитном порядке, и в случае необходимости приведены исчерпывающие примеры. 9 Общие команды режима настройки глобальной конфигурации Эти команды являются общими для режима настройки глобальной конфигурации, который предусмотрен в устройстве. В режиме настройки глобальной конфигурации зуемый режим можно по форме приглашения. В режиме настройки глобальной кон- фигурации в конце приглашения находится строка (config), как в примере Router (config) #. В этом разделе рассматриваются команды alias, агр, banner. Команда alias Команда alias позволяет определить в IOS псевдонимы. Как указано в главе 15, псевдонимы позволяют вводить одну или две буквы вместо полного имени команды. С помощью команды alias можно определять псевдонимы для каждого режима. Примечание Как указано в главе 14, в большинстве случаев нет необходимости вводить полное имя команды Синтаксис му, если пользователь желает установить новый псевдоним для команды disable и ука- зать в качестве псевдонима цифру 1, он может ввести alias exec 1 disable. Пример использования этой команды и полученных при этом результатов приведен ниже. р ping 436
2600B#configure 2600В(config)#'z 2600B#show alias 2600BA1 Команда агр Команда агр позволяет вводить в таблицу ARP статические записи. Формирование таблицы ARP обычно происходит динамически, поэтому команда агр в нормальных условиях не требуется. Но необходимость в ее использовании может возникнуть в устройстве, которое не отвечает на запросы ARP. (Такая ситуация является редкой, необходимость преобразовывать IP-адреса в МАС-адреса в маршрутизаторе). Синтаксис такого как ARPA (обычное значение для Ethernet), SAP, SMDS (Switched Mujtimegabit Data Service — коммутируемая мультимегабитная служба передачи данных) или SNAP в формате 0000.0000.0000 (с использованием шестнадцатеричных цифр). Поэтому, что- бы задать статическую запись ARP для сервера с IP-адресом 10.1.1.1, который имеет МАС-адрес 01-23-45-ab-cd-ef и подключен к первому интерфейсу Ethernet маршру- тизатора, необходимо ввести агр 10.1.1.1 0123.45AB.CDEF arpa Ethernet 0/0. Команда banner Команда banner отображает в виде заставки сообщение для других администрато- ров или пользователей. Команда имеет несколько вариантов, что позволяет опреде- сеансов, которые устанавливаются по определенной линии. Заставка в основном ис- пользуется для представления формального предупреждения потенциальным взлом- щикам, в котором сообщается об уголовной ответственности, которая является след- ствием несанкционированного использования оборудования или системы. Синтаксис [тип], затем разграничительный символ (delimiting character) (символ, который не используется в сообщении, такой как знак фунта (#)), а затем нажать <Enter>. IOS отображает приглашение к вводу заставки, которую нужно вводить построчно и ис- пользовать разграничительный символ для обозначения конца сообщения. Глава 16. Команды стандартной I0S. Часть 2
Что касается допустимых типов заставки, то, вероятно, наиболее полезным из них является сообщение текущего дня (Message Of The Day — MOTD). Эта заставка ото- бражается перед сообщением о вводе регистрационной информации, поэтому являет- ся исключительно удобным средством передачи информации, которая относится ко всем пользователям (например сообщений о правилах защиты), каждый раз, когда кто-либо подключается к маршрутизатору через консоль или по протоколу Telnet. К другим допустимым типам заставок относятся перечисленные ниже. Заставка ехес. Передается всем пользователям, кроме пользователей обратного сеанса Telnet, и отображается после регистрации. Заставка incoming. Передается пользователям обратного сеанса Telnet или пользователям, которые подключаются к маршрутизатору через асинхронное последовательное соединение, и отображается после регистрации. Заставка login. Отображается, прежде чем на экране появляется приглашение к вводу имени пользователя и пароля, если на маршрутизаторе применяется ау- тентификация на основе учетных записей пользователей. ленных действий в течение установленного тайм-аута, например, слишком долго вводит пароль enable. Заставка sltp/ppp. Отображается при установлении соединений SLIP/PPP. Ниже приведен простой пример использования команды banner. 2600В(config)ttbanne 2600В(config)#л2 438 Часть 11. Краткий обзор технологий Cisco
Команда boot Команда boot позволяет определить способ начальной загрузки в большинстве маршрутизаторов. Для той же цели может применяться команда config-register, но обычно команда boot является более удобной. Синтаксис Команда boot имеет основной синтаксис boot [назначение] [модификаторы Назначение bootstrap загрузки. Обычно загрузочный образ извлекается из ПЗУ, но в некоторых случаях может потребоваться использование альтернативного образа. Чтобы применить назна- Назначение buffersize Назначение buffersize позволяет задать размер системного буфера, применяе- мого для чтения файла startup-config. Обычно в системе размер буфера устанавли- вается равным объему энергонезависимого ОЗУ, установленного в маршрутизаторе. Поэтому, при условии, что в маршрутизаторе предусмотрено применение файла необязательно. Но если файл конфигурации во время начальной загрузки считывается конфигурации превышает объем энергонезависимого ОЗУ в системе (например, если файл конфигурации имеет объем 48 Кбайт, а энергонезависимое ОЗУ — 32 Кбайт), то, возможно, потребуется задать с помощью этого назначения объем, больший или равный размеру файла конфигурации. Для использования этого назначения введите Назначение config Это назначение может применяться только в маршрутизаторах с файловыми сис- темами флэш-памяти класса А (обычно в маршрутизаторах высокого класса). Для использования данного назначения введите boot config [flash | NVRAM] [имя файла]. По умолчанию, безусловно, предусматривается загрузка из энерго- независимого ОЗУ (NVRAM). Назначение host Назначение host позволяет настроить маршрутизатор на загрузку файла startup- config из удаленного сетевого хоста с помощью протокола TFTP, RCP или FTP. На практике чаще всего применяются хосты, поддерживающие протокол TFTP, и для за- дания этой опции применяется весьма простой синтаксис — boot host tftp: Глава 16. Команды стандартной IOS. Часть 2
Необходимо также отметить следующее: обычно подразумевается, что файл, указан- ный вместе с этим назначением, является специализированным файлом конфигурации хоста. При использовании информации о конфигурации, заданной в такой форме, уст- ройство вначале загружает общий файл конфигурации сети (заданный с помощью ко- манды boot network), а затем применяет свой специализированный файл конфигура- ции, если он имеется. Поскольку по сути устройство копирует в ОЗУ данные о конфи- гурации нз обоих файлов, при этом выполняется операция слияния. Эго означает, что при наличии конфликтов между параметрами в файлах конфигурации сохраняется то пользуются параметры, установленные с помощью команды boot network и содержа- щие общую информацию о конфигурации для всего предприятия. Затем вводятся пара- метры, относящиеся к самому устройству (с помощью команды boot host), что позво- Назначение network пользование файла startup-config, полученного с удаленного сервера. Но данное назначение определяет универсальный файл startup-config, применяемый во всех маршрутизаторах. Для определения этого назначения применяется такой же синтак- Назначение system неудачей, IOS пытается выполнить второй и т.д. Например, если введен оператор file.bin и наконец, boot system flash, маршрутизатор 2600 вначале попытается получить образ 2600.bin с сервера TFTP. Если эта попытка окончится неудачей, он чится неудачей, маршрутизатор считывает первый во флэш-памяти. Команда cdp Команда cdp задает основную рабочую конфигурацию протокола CDP. Эта коман- ки, указать версию анонсов CDP и, безусловно, в целом разрешить или запретить применение CDP. Часть II. Краткий обзор технологий Cisco
Примечание Во многих сетях применение CDP фактически запрещено. Это позволяет сократить трафик Синтаксис Назначение advertise-v2 Назначение advertise-v2 задает версию CDP, применяемую для рассылки анон- сов. По умолчанию в новейших устройствах Cisco используется версия 2. Чтобы аы- введите эту команду с префиксом по. Назначение holdtime Назначение holdtime позволяет установить время удержания, которое должно применяться другими устройствами по отношению к анонсам CDP данного устройст- ва. Этот интервал времени обычно устанавливается кратным тайм-ауту рассылки кунд). Для этого назначения применяется синтаксис cdp holdtime [количество Назначение timer сами CDP данного устройства. Для этого назначения применяется синтаксис cdp timer [количество секунд]. По умолчанию интервал времени составляет 60 секунд, и чтобы снова восстановить зна- чение тайм-аута, предусмотренное по умолчанию, введите команду cdp с этим назна- Назначение run Наконец, назначение run просто указывает устройству, что разрешено применение CDP. (Применение CDP разрешено по умолчанию.) Чтобы отменить применение CDP, воспользуйтесь командой cdp с этим назначением и префиксом по. Команда clock Команда clock режима настройки глобальной конфигурации (которую не следует путать с командой режима enable с тем же именем) позволяет выполнить настройку конфигурации основных функциональных средств системных часов, а именно опре- делить часовой пояс и указать, предусмотрен ли переход на летнее и зимнее время. Синтаксис [параметр]. Двумя допустимыми назначениями для этой команды являются Глава 16. Команды стандартной I0S. Часть 2 441
Назначение timezone Как и можно было предположить, назначение timezone задает часовой пояс для маршрутизатора. По умолчанию применяется UTC (Coordinated Universal Time — все- Назначение summer-time времени при переходе на летнее/зимнее время. Для США эта команда имеет простой необходимо знать, в какие конкретные даты или числа начинается и оканчивается лет- нее время. В этих случаях, чтобы разрешить переход на летнее/зимнее время в опреде- ленные дни (например, в первые день апреля и последний день сентября), необходимо А чтобы указать, определенную дату начала и окончания периода летнего времени, вве- Команда config-register стройки регистра конфигурации в новейших устройствах Cisco. Синтаксис Эта команда имеет синтаксис config-register [шестнадцатеричное значение]. Следует учитывать, то перед шестнадцатеричным значением должны быть введены символы Ох (как в примере 0x2102). Для ознакомления со значениями реги- Команда default ниям параметров конфигурации. Но для многих команд такое действие не требуется, поскольку в большинстве случаев для возврата к значениям, предусмотренным по умолчанию, применяется их версия с префиксом по. Синтаксис Эта команда имеет значения для этой команды включают почти все команды, которые можно вводить в режиме настройки глобальной конфигурации. Команда enable В отличие от команды enable пользовательского режима, данную команду можно 442 Часть II. I * Cisco
Синтаксис значение]. В большинстве версий IOS предусмотрено четыре допустимых назначе- новными назначениями для этой команды являются password и secret. Назначение password Назначение password обычно используется для задания незашифрованного паро- ля, но может также применяться для указания зашифрованных (секретных) паролей. Для этого назначения предусмотрен основной синтаксис enable password [пароль], который применяется для установки обычных, незашифрованных паролей. А чтобы установить с помощью этой команды зашифрованный пароль, введите команды устанавливается зашифрованный (или секретный) пароль. Следует отметить, что при использовании этой команды не предусмотрен ввод паро- ля в зашифрованном виде. (Это было бы очень сложно!) Пароль вводится в виде откры- того текста, a IOS шифрует его, прежде чем сохранить в конфигурации. Необходимо также учитывать следующее: тот факт, что пароль в файле конфигурации зашифрован, не означает, что он передается в зашифрованном виде через незашифрованное соедине- ние (такое как стандартное соединение Telnet). Предусматривается просто хранение в зашифрованном виде секретного пароля в файлах конфигурации, чтобы их не мог от- крыть любой желающий и увидеть этот пароль в непосредственном виде. Назначение secret умолчанию команда, в которой оно указано, устанавливает за] Для этого назначения применяется основной синтаксис enable пароль}. А чтобы установить с помощью этой команды неза] пароль. Команда end Эта команда позволяет полностью выйти из режима настройки конфигурации Глава 16. Команды стандартной JOS. Часть 2
Команда exit стройки конфигурации. Иными словами, если вы находитесь в режиме настройки конфигурации интерфейса и хотите вернуться в режим настройки глобальной кон- фигурации, то можете перейти в него с помощью команды exit. (А если введете ко- в другой режим проиллюстрирован в следующем примере. Команда hostna'me Как и можно было предположить, команда hostname позволяет задать имя хоста для маршрутизатора. В результате применения этой команды изменяется также при- момент может быть сделано неправильное предположение о том, что в приглашении указано имя маршрутизатора. Как правило, следует использовать лишь команду Синтаксис Дополнительные возможности ность определения IP-адреса маршрутизатора по имени его хоста. Чтобы обеспе- чить преобразование имени хоста маршрутизатора в IP-адрес, необходимо выпол- пись а на сервере DNS или добавьте строку преобразования имени в IP-адрес Команда interface терфейса. 444 Часть II. I i Cisco
Дополнительные возможности При использовании этой команды приходится сталкиваться с одной сложностью — фейсов зависит от типа устройства (маршрутизатора или коммутатора) и конкретной линейки продуктов. А в этой команде указанные различия приобретают еше более важное значение. Напомним, что в маршрутизаторах нумерация интерфейсов обычно в модульных маршрутизаторах и коммутаторах нумерация интерфейсов может осуше- работая с модульными устройствами. Если возникла путаница, вернитесь к предыду- щим главам, чтобы ознакомиться с дополнительной информацией. Команда ip Команда ip состоит из множества подкоманд, которые выполняют широкий набор функций, но имеют много общего в том, что все они выполняют функции, касаю- щиеся протокола IP. В частности, команда ip применяется для определения IP- адресов, указания применяемых по умолчанию шлюзов, задания параметров DHCP, ввода списков доступа и т.д. В настоящей главе рассматривается лишь небольшая часть этих команд. (Остальные команды в основном рассматриваются в следующих Синтаксис Назначение domain-list добавляются при частичном поиске полностью определенного доменного имени (FQDN). Например, если введена команда ping serverl, маршрутизатор предпримет и указанного в конфигурации сервера DNS, но так или иначе он должен принять ка- кое-то “предположение” о принадлежности этого имени к определенным доменам. Назначение domain-list позволяет указать маршрутизатору, из какого предположе- ния о принадлежности к определенным доменам следует исходить в процессе преоб- Если вы укажете маршрутизатору, что он должен попытаться определить принадлежа нов, принадлежность к которым должна быть проверена, а том порядке, в котором они должны использоваться. Для авода в список всех дополнительных доменов ис- Назначение domain-lookup Назначение domain-lookup позволяет указать маршрутизатору, что должно вы- Глава 16. Команды стандартной IOS. Часть 2 445
Это з читьс мандг юле ввода любой команды, содержащей ошибки, приходится ожидать до тех пока процесс преобразования с помощью DNS не завершится по тайм-ауту, атруднение возникает в связи с тем, что если маршрутизатор не может опреде- что введено не имя, а команда, он принимает предположение (по меньшей в режиме enable или пользовательском режиме), что вы пытаетесь подклю- я к хосту, указанному по имени. шример, если вы вместо configur ошибочно введете contfgur, маршрутиза- 5 ответ передаст сообщение: Translating "contfgur.domain server .255.255.255). После этого начнется период ожидания, который может пока- I бесконечным (несмотря на то, что он фактически занимает около минуты), те чем вы сможете снова ввести нужную команду, но на этот раз без ошибок, с позволения сказать, “средство” можно отменить, просто введя команду ip м назначением и префиксом по или указав адрес сервера DNS с помощью ко- Казна чение host Ht устро! [TF-e значение host применяется для ввода записей в статическую таблицу хостоа йства. Вначале применяется эта таблица, и лишь затем предпринимается попьгт- еобразовать имя в IP-адрес с помощью DNS (при условии, что преобразование ошыо DNS разрешено). Эта команда имеет синтаксис ip host [имя хоста) эдрес]. Каждая запись с информацией о преобразовании имени в адрес вводит- отдельной строке и для каждой записи используется отдельная команда. Назна Нг преди в бол) чение http {значение http позволяет задать конфигурацию для внутреннего сервера HTTP, означенного для предоставления необязательного интерфейса на основе Web ьшинстве устройств Cisco. Это назначение имеет четыре дополнительных назна- [, перечисленных ниже. access-сlass. Управляет доступом к серверу HTTP с помошью списков дос- тупа. Для основного и дополнительного назначений применяется синтаксис ip http access-сlass [номер списка доступа]. authentication. Определяет метод аутентификации для доступа к серверу HTTP. К опциям аутентификации относятся ааа, Enable, Local и TACACS. Опция Enable применяется по умолчанию. (Это означает, что для получения доступа достаточно просто ввести секретный или простой пароль режима enable без имени пользователя). Для основного и дополнительного назначений при- меняется синтаксис ip http authentication [тип]. port. Задает порт, применяемый для подключения к серверу HTTP. По умол- чанию используется порт 80. Но если разрешено применение сервера, реко- мендуется в целях зашиты вместо этого порта использовать порт с более вы- соким номером. Для подключения к серверу с нестандартным номером порта (таким как 14857) необходимо ввести URL в броузере примерно так: http;/ /10.1.1.1:14857. Для основного и дополнительного назначений при- меняется синтаксис ip http port [номер порта]. server. Разрешает применение сервера HTTP. В большинстве маршрутизато- ров применение сервера запрещено по умолчанию. Чтобы разрешить использо- вание сервера, введите команду ip http server, а чтобы запретить работу с сервером, введите эту команду с префиксом по. 446
Назначение name-server Наконец, назначение name-server позволяет определить сервер DNS, предназна- ченный для использования маршрутизатором. Эта команда имеет синтаксис ip name- [IP-адрес третьего сервера] [и т.д. ]. С помощью данной команды можно ука- зать до шести серверов DNS. Команда line фейса в ко для перехода в режим настройки конфигурации интер- {апомним, что в терминологии Cisco линией обычно обо- и вспомогательный порт. После перехода в режим настройки конфигурации интер- фейса для линии приглашение принимает вид Router (config-line) #. Синтаксис Например, чтобы перейти в режим настройки конфигурации интерфейса для порта консоли, введите line console 0. При этом можно также просто ввести номер ос- новной линии, в данном случае line о. (Напомним, что для получения информации о номерах линий может применяться команда show line.) Кроме того, предусмотре- на возможность выполнить настройку конфшурации одновременно нескольких ли- лиями}. Например, чтобы выполнить настройку конфигурации сразу всех пяти пер- вых линий Telnet (линий VTY — виртуальный терминал), введите line vty о 4. Команда logging в главе 14, где также приведены примеры. Команда privilege хода в определенные удобным при использс станавливать уровень привилегий, необходимый для пере- личных пользователей. Синтаксис пример, если требуется * в режим настройки koi что по умолчанию пользовательский режим относится к уровню 1, а режим enable — к уровню 15. Для обеспечения правильного функционирования этой ко- манды необходимо ввести учетные записи пользователей и назначить им разные Глава 16. Команды стандартной I0S. Часть 2 447
Команда prompt Эта команда позволяет изменить приглашение системы. (Напомним, что такую функцию позволяет выполнить и команда hostname, но при этом устанавливает также имя хоста маршрутизатора.) Применение команды prompt вместо команды hostname ет путаница (когда текст приглашения по ошибке принимают за имя маршрутизатора). Синтаксис Эта команда имеет синтаксис prompt [ текст приглашения]. Команда service Команда service — это еи лый ряд функций. С ее помо ставить отметки времени на oi конфигурации и решать другие не одна из тех важных команд, которые выполняют це- гладочных сообщениях, шифровать все пароли в файлах ; важные задачи. Синтаксис Эта команда имеет основ» или значение]. В настоящей назначений: compress-conf servers, timestamp и udp-sii лах, приведенных ниже. i главе рассматриваются только несколько конкретных :ig, config, password-encryption, tcp-small- nall-servers. Каждое из них рассматривается в разде- Назначение compress-config Это назначение позволяет записи в память. Такая фунт большой объем и не помешае этой команды необходимо bi config. На экране появится с начального файла и окончате; имеет около 70% пераоначаль во время начальной загрузки, compress-config. Чтобы отм< в форме с префиксом по и снс автоматически сжимать файлы конфигурации при их щя необходима, если файл конфигурации имеет очень гея в энергонезависимом ОЗУ. После ввода в действие ыполнить команду copy running-config startup- юобшение о сжатии файла с указанием размера перво- тьно сжатого файла. (Как правило, файл после сжатия него размера.) 1OS автоматически распаковывает файл енить процедуру сжатия, воспользуйтесь этой командой iBa сохраните файл конфигурации. Назначение config Эго назначение лает возмо и boot network для загрузки фа значением имеет синтаксис sei нию, за исключением тех случае жность использовать в устройстве команды boot host 1Йлов конфигурации с сервера по сети. Команда с этим на- rvice config. Данное назначение отменяется по умолча- в, когда энергонезависимое ОЗУ в устройстве неисправно. гураиии на маршрутизаторе, включая стандартный пароль режима enable, а также па- роли консоли, пароли вспомогательных соединений, Telnet и все прочие пароли, хра- нящиеся в файлах конфигурации маршрутизатора. Следует отметить, что воспользо- ваться результатами этой команды можно только после повторного сохранения файлов конфигурации. Команда с этим назначением имеет синтаксис service 448 Часть II. Краткий обзор технологий Cisco
Назначение tcp-small-servers тов на запросы к простым службам TCP, такие как запросы эхо-тестирования ICMP него маршрутизатор не отвечает на запросы эхо-тестирования. Это средство может быть разрешено или запрещено в зависимости от конкретных потребностей, но обыч- но должна быть предусмотрена возможность получать ответы на запросы эхо- тестирования от внутренних маршрутизаторов. Команда с этим назначением имеет Назначение timestamp дочное сообщение или сообщение системного журнала. Команда с таким назначе- нием имеет немного более сложный синтаксис, чем команда service с дру- [debug | log] (date | uptime] [опции]. Если в первой части этой команды выбрана опция debug, маршрутизатор ставит отметки времени на отладочных со- общениях, но не на сообщениях системного журнала. А если в первой части вы- брана опция log, маршрутизатор вводит отметки времени в сообщения систем- времени стояли на тех и иных сообщениях, просто введите команду дважды вать отметки, соответствующие продолжительности непрерывной работы маршру- тизатора (uptime) или календарному времени (date). Если выбран формат uptime, маршрутизатор вводит в сообщения отметки времени, подсчитанного формат date, маршрутизатор вводит в сообщения отметки времени, соответст- вующие предусмотренному в его конфигурации времени UTC в формате МММ local time и show-time zone. Опция msec позволяет ция localtime форматирует отметки времени относительно часового пояса, за- данного в локальной конфигурации. Опция show-timezone показывает часовой пояс, применяемый в отметке времени. Ниже приведен пример применения на- ogging Глава 16. Команды стандартной IOS. Часть 2 449
Часть II. Краткий обзор технологий Cisco
Назначение udp-small-servers зовать маршрутизатор для формирования ответов на запросы к простым службам UDP, такие как запросы эхо-тестирования ICMP (запросы ping). Команда с этим на- Глава 16. Команды стандартной 10S. Часть 2 451
3 Общие команды режима настройки конфигурации интерфейса Эти команды широко применяются в режиме настройки конфигурации интерфейса при эксплуатации устройства. В режиме настройки конфигурации интерфейса внесен- ные изменения влияют только на выбранный интерфейс или процесс. И в этом случае по форме приглашения можно определить, в каком режиме вы находитесь. В режиме настройки конфигурации интерфейса в конце приглашения находится строка (config- if), как в примере Router (config-if) #. Следует отметить, что команды, доступные в режиме настройки конфигурации интерфейса, могут несколько изменяться в зависи- мости от типа устройства (маршрутизатор, коммутатор, сервер доступа и т.д.) и от кон- сматриваются в следующих главах (в основном в главах 18, 20 и 22). Команды, описан- ные в данном разделе, могут применяться в большинстве стандартных устройств на Команда cdp Эта команда просто разрешает или запре происходнть передача и прием анонсов CDP. В противном случае не происходит ни Синтаксис CDP, введите эту команду с префиксом по. Команда description для ввода пояснений к параметрам настройки интерфейса, указания, с какой сетью обеспечивается связь с помощью данного интерфейса, или ввода любой информации, которая будет признана необходимой пользователем. Это описание выводится на эк- ран при выполнении команды show interface. Ниже приведен пример результатов is 0003.6Ь40.3700 (bia 0003.6Ь40.3700) Internee address is 10.1.1.200/24 MTU 1500 bytes. BW 10000 Kbit, DIA Синтаксис Команды full-duplex и half-duplex 452 Часть II. Краткий обзор технологий Cisco
Синтаксис Команда ip Как и команда ip режима настройки глобальной конфигурации, команда ip ре- жима настройки конфигурации интерфейса выполняет целый ряд различных функ- Синтаксис Назначение address Назначение address позволяет задать IP-адрес интерфейса в маршрутизаторе или коммутаторе уровня 3. (В коммутаторах уровня 2 не предусмотрено назначение IP- адресов для каждого интерфейса; эта тема команды является опция secondary. предназначена для маршрутизаторов или коммутаторов уровня 3, оба адреса должны находиться в разных подсетях, поэтому интерфейс с двумя IP-адресами подключается к двум логическим, но к одной физической подсети. Это средство является наиболее ции (такой ва] редко) или интерфейсы должны поддерживать вирту- чаях следует использовать подынтерфейсы, как описано в главе 22.) Назначение mask-reply Назначение mask-reply разрешает формировать ответы на запросы маски ICMP Назначение mtu лезно. Как правило, значение MTU определено протоколом уровня 2, а ие протоко- лом уровня 3. При использовании данного назначения необходимо учитывать, что ес- Глава 16. Команды стандартной IOS. Часть 2
Назначения redirects и unreachables Назначения redirects и unreachables позволяют использовать сообщения ICMP о перенаправлении и недоступности хостов и сетей в выбранном интерфейсе Назначение verify Наконец, назначение verify | вращения некоторых типичных нападений по принципу отказа от обслуживания (DOS), таких как имитация адреса. Чтобы разрешить применение этого средства, Команда logging Команда logging режима настройки конфигурации интерфейса (которую не сле- дует путать с командой logging режима настройки глобальной конфигурации) позво- ляет разрешить или запретить формирование сообщений системного журнала об из- менении состояния канала (при переходе канала из рабочего в остановленное состоя- ние) в конкретном интерфейсе. Синтаксис Чтобы разрешить формирование сообщений системного журнала об изменении link-status. А для отмены формирования таких сообщений эта команда исполь- зуется с префиксом по. По умолчанию сообщения системного журнала о состоянии канала разрешены. гься две дополнительные опции, изменении состояния DLCI или подынтерфейса. Команда loopback Эта команда устанавливает петлю обратной связи на рассматриваемом интерфейсе, в результате чего каждый отравленный пакет снова принимается этим интерфейсом. Специфика выполнения этой задачи зависит от типа интерфейса, но команда loopback предусмотрена почти для всех интерфейсов. Она главным образом служит для проверки основных функциональных средств интерфейса (иными словами, позволяет убедиться в том, является ли сам интерфейс работоспособным на физическом уровне). Следует отметить, что после установки петли обратной связи на некоторых интерфейсах (в част- ности, Ethernet) они становятся неприменимыми для передачи данных. Примечание Петля обратной связи в интерфейсе создается не в программном обеспечении. Команда loopback физически переводит порт е состояние с установленной аппаратной петлей об- Синтаксис Эта команда имеет синтаксис loopback. Часть II, Краткий обзор технологий Cisco
Команда mac-address -адрес, заданный зовании возникает только при наличии конфликта МАС-адресов с другим устройст- вом (а такая ситуация возникает очень редко). Синтаксис Эта команда имеет синтаксис mac-address. Команда mtu требуется, поскольку значение MTU, предварительно установленное на заводе- изготовителе (как показано в табл. 16.1), в большинстве случаев является вполне при- емлемым. Но если в сети требуется специализированная настройка MTU, можно ис- пользовать эту команду для ввода этого значения в конфигурацию. Следует отметить, что в отличие от команды ip mtu, данная команда устанавливает MTU для всех про- токолов в интерфейсе. Таблица 16. 1. Применяемые по умолчанию значении МП/ для интерфейсов различных типов Тип интерфейса Ethernet FDD1. ATM и HSSI Последовательный Синтаксис поддерживаемое IOS, составляет 64 байта (за исключе! симальное значение — 18 000 байтов. i ATM), а мак- Команда shutdown Команда shutdown переводит интерфейс в автономный режим. Это средство полезно в тех случаях, когда интерфейс фактически способен функционировать, но по каким-то причинам необходимо, чтобы через него не происходила передача или прием данных. Следует отметить, что если интерфейс остановлен, то в выводе команды show тором) вместо "down"- Последнее значение отображается, если интерфейс неисправен. Примечание По умолчанию все ина з а оперативный режим введите команду Синтаксис Глава 16. Команды стандартной IOS. Часть 2 435
I Резюме В данной главе описаны наиболее широко применяемые команды режима на- стройки конфигурации для устройств, основанных на стандартной IOS. Следует пом- нить, что эти команды применимы для большинства устройств, но есть некоторые ис- ключения, которые зависят от конкретной модели и версии IOS. Однако в целом эти команды могут применяться в большинстве ситуаций и окажут большую помощь при 456 Часть II. Краткий обзор технологий Cisco
Полный справочник по Глава 17 Команды I0S на основе команд set
В данной главе снова рассматриваются некоторые из наиболее широко применяе- мых “универсальных” команд, но на этот раз относящихся к IOS на основе ко- манд set, известной также под названием CatOS. IOS на основе команд set зна- чительно отличается от стандартной IOS. Прежде всего, она используется только в коммутаторах высокого класса, поэтому все ее команды относятся лишь к коммута- торам. Далее в коммутаторах команды конфигурации сохраняются (чаще всего) непо- средственно в энергонезависимом ОЗУ (поэтому все изменения сразу же вносятся в пусковую конфигурацию). Наконец, в этих IOS предусмотрены только два режима работы (пользовательский и привилегированный) и есть только три основные коман- ды (set, clear и show) с большим количеством подкоманд. По этой причине в настоящей главе команды рассматриваются в алфавитном порядке, а не с учетом их принадлежности к определенному режиму, но указаны допустимые ре- жимы для каждой команды. Отметим также, что здесь рассматриваются не все команды, а только те из них, которые находят наиболее широкое распространения и не описаны с коммутаторами, оснащенными системой CatOS, может оказаться проще начать изуче ние данной главы с команд set и show и только после этого перейти к командам clear. Примечание 5500. В коммутаторах других типов (например ряда 6500) команды могут немного отличаться. 9 Наиболее распространенные команды clear Команда clear относится к трем основным командам коммутатора на основе CatOS и служит для удаления параметров настройки конфигурации. Следует отметин», что в коммутаторах на основе CatOS команды с префиксом по обычно не используются. Вместо этого для удаления параметров настройки применяется команда clear (такая организация работы используется в большинстве случаев, но иногда вместо этого может также потребоваться команда set). В табл. 17.1 перечислены наиболее широко приме- няемые назначения команды clear, которые рассматриваются в данном разделе. Таблица 17.1. Назначения команды clear, рассматриваемые в настоящей главе Назначение Описание Удаляет псевдонимы команд Удаляет записи таблицы ARP Удаляет заставку сообщения текущего дня (MOTD) Удаляет переменную среды начальной загрузки Удаляет MAC-j Удаляет параметры настройки протокола IP; для получения дополнительной информации воспользуйтесь командой clear ip help Удаляет информацию системного журнала Удаляет параметры настройки часового пояса 458 Часть II. Краткий обзор технологий Cisco
Все команды clear имеют основную синтаксическую структуру clear [назначение] [модификаторы]. Конкретные модификаторы описаны в приведен- ных ниже разделах, посвященных отдельным назначениям команды clear. Команда dear alias Эта команда позволяет удалить псевдонимы команды. Для нее предусмотрена син- Вариант clear alias [имя псевдонима] применяется для удаления одного псевдо- нима, а вариант clear aliae [all] позволяет удалить все псевдонимы. Пример применения этой команды приведен ниже. Команда dear агр Команда clear агр удаляет записи из таблицы ARP коммутатора. Эта команда Модификатор all удаляет все записи. Модификатор [тр-адрес] удаляет конкретную запись АКР, относящуюся к указанному IP-адресу. Модификатор dynamic удаляет записи ARP, сформированные динамически в процессе обучения коммутатора. Мо- дификатор static удаляет все статические записи ARP (введенные вручную), не яв- ляющиеся постоянными. Наконец, модификатор permanent удаляет все введенные вручную записи ARP, которые записаны в энергонезависимое ОЗУ. Ниже приведен пример использования некоторых из этих модификаторов. Команда dear banner Эта команда удаляет в коммутаторе заставку сообщения текущего дня (МОТО). Син- таксис этой команды — clear banner motd. Пример ее использования приведен ниже. Команда dear boot Команда clear boot удаляет информацию о конфигурации начальной загрузки маршрутизатора (которая задастся с помощью команды set boot, описанной в разде- ле “Команда set boot” ниже в этой главе). Она позволяет также удалить указанный загрузочный образ и параметры настройки, которые хранятся в энергонезависимом Команда clear boot auto-config Команда clear boot auto-config удаляет в маршрутизаторе переменную config-file, что приводит к уничтожению всех файлов конфигурации, которые служат для определения пусковой конфигурации коммутатора. Это вынуждает комму- Глава 17. Команды IOS на основе команд set
татор использовать предусмотренный по умолчанию файл конфигурации (если этот файл существует) или заданные по умолчанию параметры конфигурации (если этот файл не существует). Команда имеет синтаксис clear boot auto-config [модуль]. Модификатор [модуль] служит для указания блока супервизора, в котором нужно выполнить очистку конфигурации (в коммутаторе Catalyst 5500 это может быть либо основной блок, установленный в гнезде 1, либо резервный — в гнезде 2). Команда dear boot system all ки, включая параметры настройки файла конфигурации н параметры загрузки образа CatOS. Это вынуждает коммутатор снова перейти к использованию первого доступного образа во флэш-памяти и предусмотренного по умолчанию файла конфигурации. Ес- ли коммутатор не может найти затрузочный образ, то загружает систему ROM Monitor (Rommon). Эта команда имеет синтаксис clear boot system all [модуль]. Команда dear boot system flash Команда clear boot system flash удаляет данные о предпочтительном образе начальной загрузки во флэш-памяти для коммутатора. Это вынуждает коммутатор ис- пользовать во время начальной загрузки первый доступный образ CatOS. Если комму- татор ие может найти загрузочный образ, то загружает систему Rommon. Эта команда Команда clear config Эта команда удаляет файл конфигурации коммутатора. Она может также использо- ваться для уничтожения информации о конфигурации SNMP/RMON. Команда имеет синтаксис clear config [модуль | rmon | бппф | all]. Модификаторы snmp и rmon, соответственно, применяются для удаления информации о конфигурации SNMP и RMON для всего коммутатора. Модификатор [модуль] позволяет указать конкретный модуль, в котором должна быть удалена информация. Модификатор all указывает, что должна быть удалена вся информация о конфигурации коммутатора во всех модулях и гнездах, включая IP-адреса, применяемые для управления коммутатором, и данные о конфигурации SNMP/RMON. Пример использования этой команды приведен ниже. Cat5K> (enable) clear config all 460 Часть II. Краткий обзор технологий Cisco
Команда clear counters Зга команда удаляет МАС-адрес, применяемый для сбора статистической инфор- counters. Пример ее использования приведен ниже. Команда clear ip Эта команда удаляет некоторые параметры настройки протокола IP. Она имеет синтаксис clear ip [назначение] [модификаторы]. Допустимыми назначениями Назначение alias Назначение alias позволяет удалить либо один, либо все псевдонимы IP (введенные в конфигурацию с помощью команды set ip alias). Псевдонимы IP аналогичны именам хостов и применяются для упрощения ввода IP-адресов удален- ных хостов. Если имя хоста DNS и псевдоним совпадают (иными словами, если хосту присвоено имя "gremlin", а псевдоним также определен как "gremlin"), псевдоним перекрывает имя хоста. Команда с этим назначением имеет синтаксис clear ip Назначение dns Назначение dns позволяет удалить применяемую по умолчанию информацию о домене DNS, а также об одном или всех серверах DNS в порядке поиска. Для удаления информа- ции о применяемом по умолчанию домене DNS предназначена команда с синтаксической структурой clear ip dns domain. Чтобы удалить информацию об одном сервере в указанном порядке поиска, введите clear ip dns server [ГР-адрес сервера], а чтобы удалить информацию обо всех серверах DNS — clear ip dns server all. Назначение permit Назначение permit удаляет из списка разрешенных IP-адресов один или все IP- адреса. Список разрешенных IP-адресов позволяет предоставить доступ к коммутатору с помощью одного или нескольких IP-адресов по протоколу Telnet или SNMP. Ко- манда с этим назначением имеет синтаксис clear ip permit (IP-адрес | all] Глава 17. Команды IOS на основе команд set
Назначение route Наконец, назначение route позволяет удалить одну или все записи таблицы мар- шрутизации в коммутаторе. Команда с этим назначением имеет синтаксис clear ip Команда clear log Эта команда позволяет удалить в системе журналы ошибок и команд. Журнал оши- главе) позволяет зарегистрировать ошибки, обнаруженные в коммутаторе, а журнал ко- манд применяется для ведения хронологии команд. Очистка журнала ошибок дает воз- можность упростить изучение ошибок, возникающих в последнее время, поскольку не приходится вначале просматривать обнаруженные ранее ошибки. Очистка журнала команд позволяет упростить поиск команд, введенных с помощью клавиатурных сокращений. Команда очистки системного журнала ошибок имеет синтаксис clear log [модуль]. Если модификатор [модуль} не задан, удаляются все сообщения об ошиб- ках, зарегистрированные во всех модулях. Команда очистки журнала команд имеет синтаксис clear log command логия всех команд во всех модулях. Команда dear logging Эта команда, как и команда стандартной IOS с тем же именем, удаляет сообщения сис- темного журнала. При использовании данной команды для очистки сообщений систем- ного журнала, хранящихся в коммутаторе, применяется синтаксическая структура clear logging buffer. С ее помощью можно также удалить серверы из списка серверов сис- Команда dear timezone применяемое по умолчанию (UTC). Данная команда имеет синтаксис clear timezone. I Команда configure Эта команда позволяет загрузить и выполнить команды из файла конфигурации, хранящегося на сервере TFTP или RCP. Она действует по такому же принципу, как Синтаксис Команда имеет два варианта: configure [имя сервера или IP-адрес] [файл] рацию устройства с помощью одной команды. Если она введена с необязательным мо- —-------------------------токола RCP, настройка конфигурации устройства выпол- RCP. В ином случае используется протокол TFTP. Ниже (ия протокола TFTP, предусмотренного по умолчанию. приведен 1 Часть II. Краткий обзор технологий Cisco
При выполнении второго варианта этой команды (configure network) появляет- ся приглашение к вводу IP-адреса удаленного сервера и имени файла конфигурации. Если не считать этого отличия, во всем остальном данный вариант аналогичен вари- I Команда сору Команда сору в коммутаторе на основе CatOS используется для копирования ин- формации о конфигурации и образов флэш-памяти в устройство и из него. Синтаксис * Эта команда имеет такую же основную синтаксическую структуру, как и команда для устройства со стандартной IOS — сору [адрес отправителя] [адрес получателя]. Но в коммутаторе на основе CatOS назначения, применяемые в качест- ве отправителя и получателя, могут оказаться немного иными. К числу допустимых назначений в коммутаторах CatOS относятся [полное имя файла], tftp, тер, Назначение [полное имя файла] Назначение [полное имя файла! позволяет указать в качестве адреса отправителя или получателя имя определенного файла. Эго назначение имеет синтаксическую структуру указаны bootflash (внутренняя флэш-память), slotO, slotl или tftp. Поэтому, напри- мер, если нужно скопировать файл tenpconfig.cfg, находящийся в файловой системе флэш-памяти slot о в первом модуле супервизора, то в качестве назначения [полное имя файла] необходимо указать modulel/slotO: tempconf ig. cfg. Назначения tftp и rep Назначения tftp и rep позволяют указать сервер TFTP или RCP. Они имеют син- таксическую структуру tftp/rep: [имя файла]. После вызова на выполнение указан- ной команды с одним из этих назначений появится приглашение к вводу IP-адреса сер- вера, с которого должен быть скопирован файл, как показано в следующем примере. Глава 17. Команды IOS на основе команд set
to imgFile:Cat5k.cfg (y/n] [n]1 Назначение flash Назначение flash, как и следует ожидать, позволяет скопировать файл во флэш- память или из нее. Оно имеет синтаксическую структуру flash. После вызова на вы- необходимо указать устройство флэш-памяти для кс него, как показано в приведенном ниже примере. Назначения config, cfg1 и cfg2 Наконец, назначения config, cfgl и cfg2 позволят конфигурации, в который или из которого должно быть ;---------------------- значение config указывает действительный файл конфигурации для коммутатора. На- значения cfgl и cfg2 используются в коммутаторах с модулями Supervisor Engine IIG и IIIG и указывают дополнительные файлы конфигурации, хранящиеся во флэш-памяти. гный файл D Команда delete Команда delete полностью удаляет один из дополнительных файлов конфигура- ции из флэш-памяти коммутатора на основе CatOS. Синтаксис Зга команда имеет синтаксис delete (ном файла). Пример ее использования приведен ниже. D Команда history дартной IOS. Она выводит хронологический список последних команд, которые были введены со времени начальной загрузки (по умолчанию — 20 команд). 464 Часть I). Краткий обзор технологий Cisco
Синтаксис в иной форме, чем в коммутаторе со станд [ IOS, как показано ниже. I Команда ping Эта команда передает стандартный запрос эхо-тестирования (соответствующий протоколу ICMP) в удаленное устройство, аналогично команде ping в устройстве со стандартной IOS. Синтаксис Данная команда может применяться для пользованием синтаксиса ping -s [IP-адрес] [размер па. пакетов}). Пример использования этой команды показан ниже. nge: 56 .. 1472) D Команда quit Синтаксис Глава 17. Команды IOS на основе команд set 465
i Команда reset Эта команда вынуждает выполнить перезагрузку системного программного обеспе- чения в модуле. С помощью команды reset пользователь может выполнить сброс от- дельных модулей или всей системы и даже запланировать сброс на будущее. Синтаксис Данная команда имеет основную синтаксическую структуру reset reset 2, а чтобы выполнить сброс всей системы, достаточно ввести reset system. Чтобы запланировать сброс коммутатора на будущее, можно использовать команду позволяет запланировать сброс на конкретное время и дату, а с помощью дополни- риода времени. Применение команды reset показано в следующих примерах. Cat5K (anal 1 2001, 12:00:00. CatSK (enable) 2001 Jul 466 Часть II. I I Cisco
9 Команда session строки с такими интеллектуальными модулями, как LSI010 ATM или 5500 RSFC. Эти модули имеют собственную IOS и образы системы, а настройка их конфигурации Синтаксис I Наиболее распространенные команды set Команда set, наряду с командами clear н show, является одной из трех основных команд в коммутаторе CatOS. В целом команда set предназначена для настройки конфигурации средств коммутатора. Она применяется не отдельно, а в виде одной из множества подкоманд- Значительная часть из них рассматривается в настоящей главе, Таблица 17.2. Назначения команды set, описанные в этой главе alias Определяет запись таблицы ARP ip password Определяет переменную среды начальной загрузки Определяет параметры протокола CDP Определяет пароль привилегированного режима Определяет конфигурацию сетевого интерфейса Определяет количество строк на экране Определяет информацию о конфигурации службы ведения системного журнала Определяет количество минут простоя перед автоматическим разрывом сеанса Определяет конфигурацию модуля Определяет пароль консоли Определяет формвг приглашения к вводу команд Определяет летнее/зимнее время Глава 17. Команды I0S на основе команд set 467
Все команды set имеют основную синтаксическую структуру set [назначение] Команда set alias | Cat5K (enable) Команда set arp буется, поскольку программное обеспечение ARP преобразовывает IP-адреса в МАС- адреса динамически. Но такая необходимость может возникнуть в тех ситуациях, ко- гда требуется уменьшить объем широковещательного трафика ARP, относящегося к хостам, к которым часто производится доступ. В этих случаях ввод статической или постоянной записи ARP позволяет существенно сократить объем широковещатель- ного трафика. Недостатком применения статических н постоянных записей является то, что при изменении МАС-адреса хоста (например, если происходит замена сетевой платы в сервере) этот хост становится недоступным с коммутатора до тех пор, пока не произойдет либо очистка, либо обновление соответствующей записи. Согласно сказанному выше, могут быть определены записи ARP следующих трех типов. Динамическая. Обычный тип записи; запись удаляется из таблицы в связи с ус- тареванием через короткий период времени; она должна быть снова восстанов- лена с применением обычного механизма широковещательной рассылки. Статическая. Вводится вручную; запись этого типа не удаляется из таблицы в связи с устареванием, но теряется при сбросе коммутатора. Постоянная. Вводится вручную; запись этого типа не удаляется из таблицы в связи с устареванием, поскольку сохраняется в энергонезависимом ОЗУ. тановки применяемого по умолчанию времени устаревания записей ARP. Для уста- 1200 секунд, и время ус- прещено) до 1 миллиона секунд. 468 Часть II. I i Cisco
Команда set banner Эта команда устанавливает заставку MOTD. Она имеет синтаксическую структуру set banner motd [разграничительный символ], которая почти полностью иден- тична структуре команды banner motd в устройстве со стандартной IOS. Команда set boot Эта команда предназначена для настройки конфигурации различных опций начальной загрузки в коммутаторе CatOS. Команда состоит из четырех подкоманд: auto-config, друга, поэтому рассматриваются отдельно в следующих разделах с описанием синтаксиса. Синтаксическая структура подкоманды set boot auto-config Подкоманда set boot auto-config позволяет задать опции пусковой конфигу- рации в коммутаторе. В коммутаторе с модулем Supervisor Engine IIG или IIIG эта или несколько файлов конфигурации, применяемых после сброса коммутатора. По умолчанию после ее выполнения коммутатор снова переходит к использованию текущей конфигурации (которая обозначается просто config). Для коммутаторов IIG и IIIG применяются либо опции cfgl или cfg2, либо обе опции. Файлы cfgl и cfg2 пред- ставляют собой файлы конфигурации, хранящиеся во флэш-памяти коммутатора. (Для создания этих файлов на основе текущей конфигурации применяется команда сору.) Эти файлы служат для настройки конфигурации коммутатора только во время на- config. С помощью рассматриваемой команды set boot auto-config можно вы- нудить коммутатор использовать во время сброса один из этих файлов конфигурации. Чтобы указать, что в коммутаторе после сброса используются оба файла, можно при- менить синтаксическую структуру set boot auto-con fig [первый вариант]; [второй вариант]. Например, если требуется, чтобы коммутатор исполь- зовал файл cfg2 (при его наличии), а если файл cfg2 поврежден или удален — файл Для коммутатора с блоком супервизора, отличным от IIG или IIIG, эта команда модификатора [устройство] может быть задано значение boot flash, sloto или slotl, а в качестве модификатора [имя файла] — имя файла конфигурации (например Catbk.cfg). Можно также выбрать вариант с использованием нескольких файлов, дополнительно указав их в конце команды. Поэтому если требуется, чтобы файл CacSK.cfg недоступен — из резервного файла конфигурации oldconfig.cfg, находящегося в загрузочной флэш-памяти, то следует ввести set boot auto-config В коммутаторах с модулями Supervisor Engine IIG или IIIG для определения того, очищается ли регистр конфигурации после каждого сброса, используется подкоманда вляется с использованием параметров файла config (а не файла cfgl или cfg2, ука- применяется по умолчанию. А если выбран модификатор recurring, регистр кон- фигурации не очищается и прежние параметры настройки остаются в силе. Глава 17. Команды IOS на основе команд set
Синтаксис подкоманды set boot config-register Подкоманда set boot config-register устанавл системы CatOS (а не из системы Rommon). Она имеет значение] позволяет настраивать регистр конфигурации, просто вводя шестнадцате- ричное значение, которое должно быть в нем записано. Такой способ настройки дает возможность задать конфигурацию очень быстро, но является неудобным для пользо- вателя. По умолчанию для этого параметра применяется значение OxlOF, которое ус- танавливает следующие опции: задает в качестве метода начальной загрузки system (что позволяет командам конфигурации определить загрузочный образ); настраивает порт консоли на использование скорости 9600 бод; отменяет применение переменной ignore-config (позволяющей использовать при сбросе конфигурацию в энергонезависимом ОЗУ; если это значение разре- в результате чего коммутатор переходит к использованию исходной конфигурации); Обычно легче применять команду с синтаксической структурой set boot config- ввод команды. При использовании этого формата просто задается имя опции, в которую НИЯМИ для опции boot ЯВЛЯЮТСЯ : посредственно первый найденный образ), или system (которая позволяет использовать файлы конфигурации для определения загрузочного образа). Допустимыми значения- ми ДЛЯ опции baud являются 1200, 2400, 4600 или 9600. Опция ignore-config мо- Синтаксис подкоманды set boot sync-now Эта подкоманда инициирует синхронизацию файлов конфигурации между основ- одинаковую информацию о конфигурации для обеих блоков, не копируя эти файлы вручную. Данная подкоманда имеет синтаксис set boot sync-now. Синтаксис подкоманды set boot system Эта подкоманда позволяет указать образ, загружаемый в коммутатор. Она имеет синтаксическую структуру set boot system [устройство] : [имя файла] (таких как команда сору). Опция prepend является необязательной и сообщает ком- мутатору, что данную запись необходимо поместить в начало списка загрузочных об- разов. (В ином случае загрузочные образы обрабатываются в порядке ввода и исполь- зуется первый же найденный образ.) Модификатор [номер модуля] указывает, для какого модуля задается загрузочный образ. Этот модификатор также является необя- зательным и, если он не задан, вместо него по умолчанию применяется значение 1. Часть II. Краткий обзор технологий Cisco
Команда set cdp Эта команда задает параметры протокола CDP. С помощью этой команды можно разрешить или запретить протокол CDP, задать продолжительность и интервал за- держки, а также определить версию. Данная команда имеет основную синтаксическую структуру set cdp [назначение] [модификатор или значение]. Допустимыми назначениями для Назначение enable/disable позволяет разрешить или запретить применение про- токола CDP либо глобально, либо для указанных модулей и портов. С помощью ко- быть разрешено или запрешено глобально. Команда set enablepass ски шифруется (по аналогии с паролем enable secret в устройстве со стандартной IOS). । и новый пароль. Пример ее исполь- роль консоли. Команда set interface Эта команда служит для настройки в коммутаторе CatOS конфигурации интерфей- сов: синхронного (на основе сети Ethernet или протокола Telnet) и асинхронного (на основе последовательной линии или консоли): С помощью этой команды можно раз- решить или запретить использование интерфейсов, задать IP-адреса и определить но- мер виртуальной локальной сети для внутреннего интерфейса. (Виртуальные локаль- [опции или значение}. Для интерфейса scO 1 down] позволяет разрешить или в форме тельный адрес] позволяет задать IP-адрес и при желании — широковещательный ад- рес в интерфейсе. Чтобы при этом установить также номер виртуальной локальной сети, его нужно вставить перед разделом [IP-адрес] примерно так: set interface scO (release) или обноаляет (renew) IP-адрес, настроенный с помощью протокола DHCP. Для интерфейса slO применяются опции — [up | down] и [адрес slip]. Опция [up | down] позволяет разрешить или запретить использование интерфейса, а опция Глава 17. Команды IOS на основе команд set 471
[адрес slip] задает IP-ацрес как для порта консоли, так и для непосредственно подключенного хоста (что обычно не требуется или не используется). Чтобы приме- Команда set ip Эта команда позволяет задать в коммутаторе несколько опций протокола IP, вклю- чая псевдонимы IP, а также параметры: DNS, HTTP и ICMP. Команда set ip имеет основную синтаксическую структуру set ip [назначение] [модификатор или значение] и для нее предусмотрено пять основ- Назначение alias Назначение alias задает в коммутаторе псевдонимы IP (аналогичные именам хос- тов). Благодаря этому появляется возможность использовать простое имя (например 2600А), чтобы выполнить эхо-тестирование или подключиться по протоколу Telnet к устройству из интерфейса командной строки коммутатора. Команда с этим назначе- Назначение dns Назначение dns позволяет задать в коммутаторе параметры DNS, в частности за- претить или разрешить DNS, а также указать серверы имен и применяемый по умол- чанию домен. Чтобы глобально разрешить или запретить применение DNS, необхо- прещено. Чтобы определить серверы DNS для коммутатора, следует ввести команду Если используется необязательный модификатор primary, указанный сервер задается в качестве первичного. В ином случае, информация о серверах обрабатывается в по- рядке ввода. Наконец, чтобы указать имя домена DNS, применяемого по умолчанию, Назначение http Назначение http позволяет выполнить настройку конфигурации внутреннего HTTP-сервера управления, в том числе глобально разрешить или запретить примене- ние сервера и указать порт, через который коммутатор будет принимать запросы к серверу. Чтобы разрешить или запретить применение сервера, необходимо ввести ко- манду set ip http server [enable | disable]. По умолчанию предусмотрена конфигурация, в которой применение сервера запрещено. Для задания номера порта следует ввести set ip http port [номер порта]. По умолчанию номер порта, без- условно, равен 80. Назначение redirect Назначение redirect разрешает выдавать в коммутаторе сообщения перенаправ- ления ICMP. По умолчанию перенаправление с помощью протокола 1СМР разреше- но. Команда с этим назначением имеет синтаксическую структуру set ip redirect Назначение unreachable Наконец, назначение unreachable позволяет глобально разрешить или запретить передачу сообщений о недостижимости некоторого адреса по протоколу ICMP. По Частъ II. Краткий обзор технологий Cisco
ний ICMP о недостижимости адреса. Команда с этим i Команда set length Команда set length сой паузы и выводом приглашения more. В при- полнить прокрутку вниз на одну строку, нажав клавишу <Enter>, или вниз на один экран, нажав клавишу пробела. Чтобы задать количество строк, отображаемых на экране (которое может состав- лять от 1 до 512 строк на один экран), необходимо ввести set length [количество строк}. Для отмены паузы во время вывода достаточно задать количество строк, рав- ное 0. Наконец, чтобы снова вернуться к предусмотренному по умолчанию количест- ву (24 строки на один экран), следует ввести set length default. Команда set logging Эта команда задает параметры ведения журналов для коммутатора, аналогично ко- манде logging в коммутаторе на основе IOS. Основные опции этой команды управ- ляют буферизацией, ведением журнала консоли, уровнем сообщений системного журнала, ведением журнала сервера и формированием отметок времени для сообще- ний системного журнала. Эта команда имеет основную синтаксическую структуру set logging Назначения buffer и history количество команд, хранящихся в буфере системного журнала. Параметр настройки, применяемый по умолчанию, предусм--------------- ---------------------- сообщений — 500. Команды с —..... set logging buffer [ко. труктуры Назначение console Назначение console позволяет разрешить или запретить запись в журнал сообще- ний, передаваемых через порт консоли. Команда с этим назначением имеет синтакси- Назначение level Назначение level определяет уровень сообщений системного журнала, предна- значенных для записи в журнал. С помощью этого назначения можно отдельно опре- делить уровень ведения журнала для каждого средства (службы определенного типа) в коммутаторе. В табл. 17.3 показаны предусмотренные по умолчанию уровни ведения журнала для различных средств. В табл. 17.5 перечислены уровни веления журнала для назначения level. Глава 17. Команды I0S на основе команд set
Таблица 17.3 Предусмотренные по умолчанию средства и уровни ведения журнала Средство Уровень ведения журнала Протокол динамического формирования магистральных каналов Протокол агрегирования портов Управление Многоуровневая коммутация 5 (извещения) 5 {извещения) 5 (извещения) 5 (извещения) 5 (извещения) 2 (сообщения о критических ситуациях) Таблица 17.4. Тилы средств Имя средства CatOS Описание средства cops Служба COPS (Common Open Policy Service) drip Протокол DRIP (Dual Ring Protocol) dtp Протокол DTP (Dynamic Trunk Protocol) earl Поддержка алгоритмов EARL (Encoded Address Recognition Logic) fddi Интерфейс FDDI filesys Файловая система gvrp Протокол GVRP (GARP VLAN Registration Protocol) ip Протокол IP Kernel Ядро mgmt Управление mis Многоуровневая коммутация pagp Протокол PAgP (Port Aggregation Protocol) protfilt Фильтр протокола pruning Trunking Protocol) qos Обеспечение качества обслуживания (QoS) radius Служба RADIUS (Remote Access Dial-In User Service) Защита snmp Протокол SNMP ' 1 B Протокол STP (Spenning Tree Protocol) Система Контроллер терминального доступа (Terminal Access Controller—TAC) tcp Протокол TCP telnet Протокол эмуляции терминала (Telnet) t£tp Протокол TFTP udld Протокол UDLD (Uni-Directional Link Detection) udp Протокол UDP vtp Протокол VTP (Virtual Terminal Protocol — протокол виртуального терминала) Часть II. Краткий обзор технологий Cisco
Таблица 17,& Уровни Цифровое обозначение Текстовое обозначение Описание степени важности степени важности ° Сообщение об аварийной ситуации Система неработоспособна 1 Тревожное сообщение Требуется немедленное вмешательство обслуживающего персонала 2 Сообщение о критической Возникла критическая ситуация ситуации з Сообщение об ошибке Обнаружена ошибка 4 Предупреждающее сообщение Обнаружена ситуация, о которой необходимо предупредить обслуживающий персонал 5 Извещение Обнаружена обычная ситуация, которую следует принимать во внимание при отладке в сообщение Обнаружена ситуация, о которой должно быть 7 Отладочное сообщение Обнаружена ситуация, о которой должно быть сформировано отладочное сообщение Команда с назначением имеет синтаксическую структуру set Назначение server Назначение server позволяет разрешить или запретить передачу сообщений сис- темного журнала на сервер, определить серверы системного журнала для коммутатора, общений системного журнала. Команда с этим назначением имеет четыре варианта: Команды set няемый по умолчанию сервер системного журнала. тип применяемого средства будет определяться типом сервера системного журнала. Наконец, команда set logging server level [уровень сообщений, подлежащих записи в журнал] позволяет установить уровень сообщений, переда- ния журнала и средства (типы служб) IOS, сообщения которых должны регистриро- ваться в журнале, все еще необходимо установить глобально для всего коммутатора с помощью команды set logging level. Это означает, что параметры настройки ведения журнала на сервере системного журнала должны быть равны или больше, чем степень важности сообщений, установленных глобально для данного коммутатора. В противном случае сообщения системного журнала не будут передаваться на сервер. Назначение timestamp рование отметок времени в разрешить или запретить форми- rioro журнала. По умолчанию для Глава 17. Команды IOS на основе команд set 475
режима формирования отметок в] (разрешено). Команда с этим назначе значение Команда set logout Эта команда позволяет ввести в конфигурацию данные о том, в течение какого вре- мени сеанс может быть приостановлен вплоть до того момента, когда будет выполнено его принудительное завершение. Это дает возможность автоматически закрывать про- стаивающие сеансы Telnet или сеансы работы с консолью, что способствует повышению степени защиты, поскольку постороннему лицу становится сложнее получить доступ к открытому сеансу. оставшемуся без присмотра. Эта команда имеет синтаксис set шего сеанса могут находиться в пределах от 1 до 10 000 минут (этого должно быть вполне достаточно). По умолчанию применяется значение 20 минут. Чтобы полно- стью отменить автоматический разрыв сеанса, необходимо ввести значение, равное 0. Команда set module Эта команда позволяет разрешить или запретить использование в коммутаторе оп- ределенного модуля или присвоить ему имя. Она имеет два варианта: set module [номер (номера) модуля} можно разрешить или запретить использование одного или нескольких модулей. Чтобы указать несколько модулей, необходимо отделить друг от друга номера модулей запятыми или дефисами. Например, после ввода ко- манды set module disable 2,4,5 будет запрещено применение модулей 2, 4 и 5. умолчанию для всех модулей применяется значение enabled. задать имя модуля, которое затем будет отображаться в выводе команды show. Это по- зволяет упростить поиск в выводе команды данных, относящихся к различным моду- лям в коммутаторе. Пример использования этой команды приведен ниже. 1 00-03-e4-9f-d8-00 to 00-03-e4-9f-db-ff 1.2 ' Cat5K (enable) Команда set password Эта команда позволяет задать пароль для консоли. По умолчанию в конфигурации не предусмотрено применение пароля. Команда имеет синтаксис set password различаются прописные и строчные символы. 476
Команда set port Эта команда позволяет установить различные характеристики порта. Она имеет и подкоманды, Таблица 17.6 Наа Назначение/подкоманда set port enable Разрешает использование порта port duplex Определяет режим передачи порта (дуплексный/полудуплексный) set port name Определяет имя порта set port negotiation Определяет согласование режима управления потоком данных s порту set port speed Определяет скорость передачи данных в порту (4/10/16/100 Мбит/с) Назначения set port disable и set port enable Команды с назначениями set port disable 1 структуру Эти команды имеют сколько портов в нескольких модулях, вводя запятую или дефис после первого номера порта, а затем указывая дополнительные порты или модули. Например, с помощью команды set port enable 2/1,3/1 можно разрешить использование и порта 1 в модуле 2, и порта 1 в модуле 3. Аналогичным образом, после ввода команды set port enable 2/4-2/20 будет разрешено применение портов с 4 по 20 в модуле 2. По умолчанию для всех портов применяется параметр настройки enabled. Назначение set port duplex Назначение set port duplex позволяет выполнить настройку параметров дуплекс- кого режима передачи в порту. Команда с этим назначением имеет синтаксическую структуру set port duplex [номер модуля]/[номер порта] [full | half]. В ней можно выполнить настройку конфигурации сразу нескольких модулей и портов, приме- няя дефисы и запятые для разделения значений. Например, с помощью команды set 3. По умолчанию для портов Ethernet Назначение set port flowcontrol 1ЫЙ режим. потоком данных в дуплексном порту Ethernet Параметры управления потоком данных яв- ляются согласуемыми и могут быть заданы отдельно как для принимающего, так и для пе- редающего проводов. Команда с этим назначением имеет синтаксическую структуру set ких модулей и портов, используя дефисы и запятые для разделения значений. Модифика- вать управление потоком данных при использовании значений on или off, а также дать возможность порту согласовать использование режима on или off в зависимости от поддержки со стороны удаленного устройства, если установлено значение desirable. 477
Назначение set port name Назначение set port name просто позволяет присвоить имя порту. Команда к чему подключен данный порт. Она имеет синтаксическую структуру set port некие команде не задано, то удаляется имя, введенное ранее в конфигурацию. По Назначение set port negotiation Назначение set port negotiation позволяет разрешить или запретить исполь- зование протокола согласования канала (Link Negotiation Protocol) в интерфейсах Gigabit Ethernet. Протокол согласования канала позволяет автоматически согласовы- вать в порту параметры настройки управления потоком данных и дуплексного режи- ма. Согласование в каналах Gigabit Ethernet разрешено по умолчанию. Команда Назначение set port speed Наконец, назначение set port speed позволяет установить скорость линии в указанном порту Ethernet 10/100 или Token Ring 4/16. Команда с этим назначением [4 | 10 | 16 | юо | autol. Параметр auto устанавливает в порту режим автома- ростями задано значение auto. Команда set prompt Эта команда позволяет установить формат приглашения, отображаемого в интер- шью команды set system name задано имя системы, оно и используется в качестве приглашения. Но если с помощью команды set prompt задан другой формат при- Команда set summertime Команда set summertime позволяет указать коммутатору, чтобы он корректиро- вал показания часов при переходе на летнее/зимнее время. В США можно проще Часть II. Краткий обзор технологий Cisco
Команда set system рость в бодах для порта консоли, ответственное лицо, код страны, местонахождение baud [скорость]. Допустимыми значениями для установки скорости являются 600, 1200, 2400, 4800, 9600, 19200 и 38400. По умолчанию применяется скорость 9600 бод. в выводе различных команд show, но не применяется для какой-либо иной цели. По- сле ввода этой команды без указания имени ответственного лица информация о том, на кого возложена ответственность за эту систему, уничтожается. команду set Для США предусмотрен код us. Чтобы ввести текст с описанием физического местонахождения коммутатора, можно применить команду set system location [местонахождение]. Введенные в ней данные используются в выводе команд show для обозначения физического ме- стонахождения коммутатора. Для удаления этих данных достаточно ввести эту коман- ду с незаполненным полем данных о местонахождении. Наконец, чтобы присвоить системе имя, следует ввести команду set system name если не задан иной формат приглашения с помощью команды set prompt. Команда set time' Команда set time позволяет установить время в системе. Она имеет синтаксиче- недели] определяет день недели (на английском языке— Monday, Tuesday, Команда set timezone Эта команда позволяет указать часовой пояс с отсчетом от UTC. Она имеет син- таксическую структуру set time г one [имя] [сдвиг во времени в часах] 8 Наиболее распространенные команды show Команда show выполняет в коммутаторе на основе CatOS точно такие же функции, как и аналогичная команда в устройстве на основе стандартной IOS. Между этими командами есть небольшие различия, но в целом они предназначе- ны для одной и той же цели. Поэтому в данном разделе команды, описанные в предыдущей главе, не рассматриваются повторно, а просто в табл. 17.7 дано описание синтаксиса и основной области применения этих команд. После этой таблицы более подробно представлены команды, которые имеют отличия в ком- мутаторах на основе CatOS. Глава 17. Команды I0S иа основе команд set
Таблица 17.7. Наиболее распространенные команды i команды show alias Отображает псевдонимы для команд show alias [имя] boot Отображает содержимое таблицы ARP show arp [IP-адрес] (имя хоста] Отображает переменные среды show boot [номер модуля] начальной загрузки config Отображает конфигурацию системы show^config (all | system | Отображает содержимое файла show file [устройство]: (имя файла] Отображает информацию о флэш-памяти show flash [устройство флэш- системы памяти | устройства | all | chips | filesys] interface Отображает информацию об интерфейсах show interface ВСОивЮ log logging Отображает информацию журнала show log [номер модуля] Отображает информацию о ведении show logging [buffer] module Отображает информацию о МАС-адресах show mac [номер модуля] Отображает информацию о модуле show module [номер модуля] netstat о работе сети I V I stats | tcp | udp] port Отображает информацию о портах show port [многочисленные proc Отображает информацию о процессора show proc [cpu | mem] и процессах summertime Отображает информацию о параметрах show summertime перехода на летнее/зимнее время окружающей среды, аналогично команде специалистов по техническому обслуживанию memory | module | port] Отображает результаты диагностических show test (diaglevel | тестов packetbuffer | номер модуля] timezone Отображает текущее значение часового show timezone пояса и сдвига во времени traffic Отображает информацию о трафике show traffic users Отображает информацию об активных show users сеансах администрирования version Отображает информацию о версии модуля show version [номер модуля] 400 Часть II. Краткий обзор технологий Cisco
Команда show boot Эта команда применяется для вывода значений переменных среды, используемых время начальной загрузки, как показано в следующем примере (в отличие от ос- пьных листингов, данный листинг получен в коммутаторе Catalyst 6500): CatбБОС» Команда show config Эта команда выводит данные о текущей конфигурации коммутатора. Напомним, о в большинстве коммутаторов аналогичную функцию выполняют команды сто показывает параметры конфигурации, отличные от применяемых по умолчанию. При использовании варианта show config all отображаются все данные о конфигурации коммутатора. Вариант этой команды show config system позволяет вывести информацию, которая характерна для конкретной системы (такую как значе- водит информацию о конфигурации для определенного модуля. Ниже приведены примеры использования указанных команд. Глава 17. Команды I0S на основе команд set
482 Часть II. Краткий обзор технологий Cisco
7. Команды IOS на основе команд set 483
Команда show file Эта команда выводит информацию о файлах, находящихся в файловой системе флэш-памяти. Она имеет два варианта; один из них предназначен для коммутаторов Catalyst 5500 с модулем Supervisor Engine IIG или IIIG, а другой — для всех прочих коммутаторов. В коммутаторе 5500 с модулями супервизора G эта команда имеет син- таксическую структуру show file [cfgl | c fg2 ], как показано ниже.
password $2$FMFQ$HfZR5DUszVHIRhrz4h6V70 enablepass $2$vX0Q$gSbNcUYHgN24gMyrW5U7E0 Для всех прочих коммутаторов предусмотрена команда с синтаксической структу- рой show file [устройство]: [имя файла]. Пример ее использования показан ниже. password $!$FMFQ$HfZR5DUszVHIRhrz4h6V70 I Команда show log Эта команда выводит журнал ошибок, который относится к одному или ко всем I модулям. Журнал ошибок включает не только сведения об ошибках, но и другую по- лезную информацию, в том числе данные о количестве сбросов и хронологию команд, а также хронологию внесения изменений в конфигурацию энергонезависимого ОЗУ. Вывод этой команды показан в приведенном ниже примере. Jul 23 2001 16:24:40 3, Jul 23 2001 16:19:46 3 Jul 22 2001 17:55:22 3, Jul 22 2001 17:52:03 3 Jul 22 2001 17:48:53 3. Jul 22 2001 17:45:02 3 Jul 22 2001 17:39:18 3, Jul 22 2001 17:33:59 3 Jul 22 2001 17:29:26 3. Jul 22 2001 ~ ' Глава 17. Команды iOS на основе команд set 485
Команда show mac Эта команда показывает содержимое счетчиков портов МАС в коммутаторе. В вы- воде данной команды показаны полученные пакеты уровня 2 и отсортированы по ти- пам (одноадресатные, многоадресатные и широковещательные). Пример вывода этой команды приведен ниже. Команда show module включая их МАС-адреса, серийные номера и имена. Пример вывода этой команды приведен ниже. 486 Часть II. Краткий обзор текяо’югий Cisco
Глава 17. Команды IOS на основе команд set 487
488 Часть II. Краткий обзор теяю1Г1Гий Cisco
Команда show port Эта команда имеет исключительно разнообразное применение и может служ для получения практически любых сведений, которые могут относиться к некоторс порту. Возможные назначения для этой команды зависят от типа порта, а большим, во ее опций не требует объяснения, поэтому в этом разделе не делается попытка or сать все возможные опция, а приведены подробные примеры их использования с г яснениями после каждого примера. вать для получения дополнительных сведений оперативную справку. a-10 lO/lOOBaseTX a-10 10/100BaseTX auto 10/100BaseTX auto Ю/lOOBaseTX auto Ю/lOOBaseTX auto 10/100BaseTX Глма 17. Команды IOS на основе команд set
Часть И. Краткий обзор темой хий Cisco
Глава 17. Команды IOS на основе команд set
новной форме выводит всю информацию о каждом порте. Для просмотра вывода, носящегося только к отдельному порту или модулю, необходимо указать в конце Mon Jul 23 2001, 16:30:14 В этом последнем примере показано содержимое счетчиков для указанного порта. 3 данном случае рассматриваются порт ATM ОС-3 в модуле 4 и порт Ethernet 10/100 дения о том, когда в последний раз была выполнена очистка счетчиков модуля ATM)» включая статистические данные об ошибках и нарушениях защиты. Команда show test Эта команда выводит подробную информацию о проверках, выполненных в ком- мутаторе, и о результатах этих проверок. Напомним, что коммутаторы на основе CatOS обычно относятся к категории коммутаторов высокого класса, поэтому для них параметры резервирования и надежности имеют наибольшее значение. Команда show test позволяет просматривать все подробности о самопроверках, выполняемых ком- мутатором, как показано в следующих примерах. Часть II. Краткий обзор технолгтий Cisco
Глава 17. Команды IOS на основе команд set
00:00:00 Month 00 0000 00:00:00 Month 00 0000 Команда show traffic тации в коммутаторе на основе CatOS. Она может быть исключительно полезной при выявлении ситуации перегрузки объединительной платы. Формат вывода этой коман- (который получен на коммутаторе Catalyst 5500 с тремя коммутационными объедини- Threshold: 100% 0% Mon Jul 23 2001, 16:30:14 0ft Mon Jul 23 2001, 16:30:14 I Резюме В данной главе рассматриваются наиболее широко применяемые универсальные команды для устройств, работающих под управлением системы CatOS, которую назы- лучили устройства со стандартной IOS, но команды, представленные в этой главе, по- зволят читателю успешно управлять коммутаторами высокого класса на основе CatOS и подготовиться к работе практически со всеми современными устройствами Cisco. 494 Часть II. Краткий обзор технологий Cisco
Полный справочник по Часть III Средства коммутации Cisco в локальной сети В да н ио и части кн и г и расе ма гр i гва кл ея все во прос ы. к саюшиеся нас Iройки нои 105 стандартная коммутация уровни 2. включая н*тстройк\ протокола рас 11 редел енного свя зу юшего дерева и вирт) ал Ы1 ы х л ока I ьны х сет ей.
Полный справочник по Глава 18 Основные задачи настройки конфигурации коммутатора
В данной главе рассматривают нии, которые относятся почт приведенных в этой главе, п конфигурации, необходимых для---------------------------- ~----- в ненастроенном новом стандартном коммутаторе IOS и в таком же новом коммутато- ре на основе CatOS (Catalyst 5500). В качестве коммутаторов со стандартной IOS ис- пользуются Catalyst 1924 и Catalyst 2948G уровня 3. Следует отметить, что операцион- ная система, применяемая в устройстве 1924, формально считается специализирован- ной, но она почти ничем не отличается от стандартной IOS. Й Ввод в конфигурацию общей информации о системе Одной из первоочередных задач, связанных с настройкой конфигурации коммута- тора, является ввод такой основной информации, как имя коммутатора, IP-адрес, применяемый для управления, и текущее время. (В крупной организации удобно так- же применять такие параметры, как имя лица, выполняющего функции администри- рования коммутатора, и местонахождение коммутатора, но на небольших предпри- ятиях необходимость их настройки возникает редко.) В начале данного раздела рас- сматривается настройка конфигурации коммутатора 1900, а затем описывается настройка конфигурации коммутатора 5500. Настройка конфигурации коммутатора со стандартной I0S Настоящая книга в основном посвящена устройствам со стандартной IOS, поэтому в данном разделе в первую очередь рассматривается настройка конфигурации коммута- тора со стандартной IOS. Непосредственно после загрузки коммутатора для пользовате- ля отображается одно из двух приглашений: либо приглашение к переходу в режим на- стройки, либо приглашение на основе меню. В приведенном ниже примере показаио приглашение к переходу в режим настройки, полученное на коммутаторе Catalyst 2948. Пример приглашения на основе меню, полученного на коммутаторе 1924, приве- /j-3121-оа FCG1726A875 FCD1263B6DS PHI273845HM FAB0945C243.73-3121-04 Часть 111. Средства коммутации Cisco в локальной сети
Примечание опция IK], обеспечивающая переход а режим командной строки, предусмотрена только производственной версии (Enterprise Edition} программного обеспечения коммутатора ряда 1900- Если в коммутаторе установлена стандартная версия (Standard Edition}, необходимо В коммутаторах со стандартной IOS введите по в приглашении к переходу в режим настройки, а в коммутаторе ряда 1900 введите команду [К]. Появится стандартное приглашение пользовательского режима, аналогичное приведенному ниже. Прежде всего необходимо перейти в привилегированный режим, а затем — в ре- жим настройки глобальной конфигурации, поскольку в этом режиме доступны все команды настройки конфигурации системы. Здесь рассматривается новый коммута- тор, пароль в котором не задан, поэтому следует ввести команда enable, а затем ко- Примечание Взтом примере вместо коменд enable и configure terminal, соответственно, были введены команды на практике. После перехода в реиа устанавливаются имя (conf ig) #hostname 1900A J-30A{config)#ip address 10.1.10.1 255.255.255.0
> не дает ответа не правильно введенные команды; ответ- , если вам до сих пор доводилось работать с другим ин- пользуйте команды shew. После этого следует вернуться в предыдущий режим работы и проверить введен- ные параметры. Снова перейдите в режим enable, нажав клавиши <Ctrl+Z> или введя команду exit, и вызовите на выполнение соответствующие команды show (в данном 1900А(config)4 HTTP port : 80 RIP : Enabled щую команду (в том случае, если ошибка допущена в команде hostname) или применить версию команды с префиксом по, а затем повторно ввести соответствующую команду (чт0 касается команды ip address). Пример выполнения таких действий показан ниже. 1900А(config)#ip address 10.1.1.1 255.255.255.0 1900А (config)#ho»tname catl924A 500 Часть III. Cpe
Примечание С маршрутизатором. После этого можно перейти к настройке показаний времени в коммутаторе. Эго можно сделать вручную или с помощью синхронизирующего сетевого протокола (NTP). Протокол NTP позволяет синхронизировать все коммутаторы и маршрутизато- ры с центральным сервером времени, что позволяет обеспечить вывод всеми устрой- ствами сообщений в журнал и другой информации с отметками времени с использо- ванием одних и тех же “часов”. Как правило, способ синхронизации времени с по- мощью протокола NTP намного превосходит все другие способы и, к счастью, настройку этого протокола не сложно выполнить. К сожалению, коммутаторы низ- кого класса, такие как коммутаторы ряда 1900, могут не поддерживать протокол NTP. В действительности коммутаторы ряда 1900 вообще не поддерживают установку вре- мени и даты! В них предусмотрен ввод в сообщения отметок времени, полученных с момента последней перезагрузки устройства. В коммутаторах более высокого класса обычно следует разрешить использование протокола NTP и выполнить их настройку так, чтобы они синхронизировали свои часы с централизованным сервером NTP. Этот сервер может представлять собой автономное выделенное устройство (такое как DATUM Tymserve), персональный компьютер, на ко- тором эксплуатируется программное обеспечение сервера NTP, или даже другой мар- шрутизатор или коммутатор. Как правило, наиболее точных результатов позволяют дос- тичь выделенные устройства, но, по крайней мере, может быть предусмотрена синхро- низация всех устройств Cisco с центральным коммутатором или маршрутизатором. Для устройства со стандартной IOS достаточно разрешить синхронизацию с централизован- работы в качестве сервера NTP с помощью команды ntp master [уровень]. Здесь “степени достоверности показаний” сервера. Чем ниже числовое значение параметра [уровень], тем большего доверия заслуживает сервер. (Отметим, что в этом описа- нии допущены чрезмерные упрощения, но в большинстве реальных ситуаций оно вполне подходит.) Поэтому необходимо соблюдать крайнюю осторожность, присваи- вая значение параметра [уровень], равное 1, любому устройству, особенно маршру- Для установки времени и даты в коммутаторе вручную применяется команда i NTP и вручную. настройку конфигурации с 1 Глава 18. Основные задачи настройки конфигурации коммутатора
Примечание На практике может оказаться, что для синхронизации коммутатора с сервером NTP требу* Как описано в начале данной главы, настройка параметров с указанием местона- одинакового типа, а в небольших организациях, как правило, это не требуется. Для ввода имени лица, ответственного за администрирование коммутатора, применяется Чтобы указать местонахождение коммутатора, можно воспользоваться командой После ввода этих значений команды show snmp contact и show snmp location должны показывать введенные с их помощью параметры настройки примерно сле- дующим образом. Настройка конфигурации коммутатора на основе CatOS Для ввода в конфигурацию коммутатора на основе CatOS обшей информации о сис- теме применяются несколько иные команды. Прежде всего, после начальной зафузки коммутатора отображается более простое приглашение, аналогичное следующему. Чтобы приступить к настройке параметров конфигурации коммутатора, необходи- мо ввести команду enable. Поскольку в новом коммутаторе пароль enable по умолча- Для ввода в конфигурацию имени в коммутаторе CatOS применяется команда set system name. Чтобы установить IP-адрес для внутреннего (типа Ethernet) интерфейса управления, необходимо воспользоваться командой se
Установка даты и времени в коммутаторе CatOS, как и в коммутаторе со стандарт- н0Й I°s» может быть выполнена вручную или с помощью протокола NTP. Чтобы воспользоваться протоколом NTP, вызовите на выполнение команду set ntp server- Для установки времени вручную служит команда set time. Примеры при- менения обеих этих команд показаны ниже. wed Aug 1 2001 Наконец, чтобы ввести информацию об ответственном лице и о местонахождении location. После этого для просмотра введенной информации применяется команда Глава 18. Основные задачи иаст] 503
9 Настройка конфигурации ведения журналов и установка паролей Ведение журналов может оказаться очень важным инструментальным средством при устранении нарушений в работе любого коммутатора. Но если на консоли ото- бражается почти бесконечная череда сообщений системного журнала, а при записи в журнал не применяется буферизация (именно такой режим предусмотрен по умол- чанию), то администратору в своей работе приходится сталкиваться со значительными затруднениями. Поэтому сразу же после настройки основных параметров системы не- обходимо перейти к установке параметров ведения журналов в коммутаторе. К тому же очень важно задать пароли режима enable, консоли и протокола Telnet, чтобы ис- ключить для посторонних людей возможность вмешиваться в работу коммутатора. Настройка конфигурации коммутатора со стандартной IOS Процесс настройки параметров ведения журналов в коммутаторе со стандартной IOS является довольно простым. Прежде всего, необходимо главным образом обеспе- темного журнала и на локальное устройство. Для буферизации сообщений на сервере системного журнала необходимо прежде всего выполнить установку и настройку программного обеспечения сервера системного журнала на одном из сетевых хостов. 294BGL3S Чтобы разрешить буферизацию сообщений журнала на самом коммутаторе, можно менять значения, предусмотренные по умолчанию. Ниже приведен пример примене- ния буферизации при ведении журналов. 2948GL3 (config) flogging buffered 2948GL3(config)#*Z 504 Часть III. Сое IOSCO! I cent
Затем необходимо исключить ситуацию, при которой сообщения системного журна- ла прерывают работу администратора, использующего консольное соединение. Этой це- ли можно проще всего достичь, запретив вывод журнальных сообщений на консоль тельно важные сообщения и устранить “чисто информационные” (иными словами, про- сто надоедливые) сообщения, можно также воспользоваться командой logging console [уровень]. Как правило, рекомендуется полностью отменить вывод журналь- ет разрешить вывод только наиболее юбшений, начиная от предупреждаю- сь! применения обоих этих методов. 2948GL3FCOnt 294BGL3# Наконец, необходимо установить пароли для режимов управления коммутатором, начиная с наиболее важного — секретного пароля режима enable. Хотя формально для режима enable предусмотрена возможность установить два пароля — обычный (незашифрованный) и секретный (зашифрованный), как правило, рекомендуется вво- дить в конфигурацию только секретный пароль, поскольку обычный пароль enable применяется лишь в том случае, если секретный пароль не задан или если в коммута- торе эксплуатируется действительно очень старая версия IOS. Если же пользователь желает установить не только секретный, но и обычный пароль скольку обычный пароль enable можно найти в виде открытого текста в архивированных Файлах конфигурации на сетевых серверах. Кроме того, если незашифрованный пароль совпадает с зашифрованным секретным паролем, то есть ли смысл шифровать секретный пароль? Тем не менее эта проблема остается открытой в большинстве версий IOS, по- скольку чаще всего IOS не позволяет вводить секретный пароль, совпадающий с обычным. enable secret. Примеры применения этих 2948GL3 (config) «enable password whatchamacallit 2948GL3(config)«enable secret whosiewhatsit 294BGL3(config)#-Z 294eGL3#abow running-config Building configuration... г«ава18.Осн
hostname 2948GL3 вить пароли и для них, чтобы обеспечить максимально возможную защиту. Но эти пароли не являются зашифрованными, поэтому для их установки нельзя воспользо- ваться командой enable secret. Чтобы установить пароли для указанных портов, необходимо перейти в режим на- стройки конфигурации линии, который представляет собой особую разновидность ре- жима настройки конфигурации интерфейса. Этот режим позволяет изменить значения параметров, которые относятся к указанным портам. Для перехода в режим настройки для порта консоли, введите line можно выбрать сразу несколько портов для настройки конфигурации, введя обозначе* В режиме настройки конфигурации линии важную роль играют две команды: манда login позволяет вынудить коммутатор перейти в режим регистрации после подключения. (В противном случае, пароль будет установлен, но приглашение Часть III. Средства коммутации Cisco в локальной сет* 2948GL3(config-line)#л2 294BGL3#
Примечание Настройка конфигурации коммутатора на основе CatOS но иные команды, во всем остальном настройка конфигурации ведения журналов в коммутаторе аналогична настройке с помощью стандартной IOS. И в этом случае общений системного журнала на консоль. Для буферизации сообщений системного журнала на локальном коммутаторе не требуется предпринимать какие-либо действия. По умолчанию автоматически осуществляется буферизация до 500 сообщений сис- темного журнала. Чтобы разрешить ведение журналов на сервере системного журнала, Чтобы запретить вывод журнальных сообщений на консоль К счастью, установка паролей для коммутатора CatOS немного проще по сравне- нию с коммутатором на основе стандартной IOS. Коммутаторы CatOS имеют только один пароль enable (причем он является зашифрованным) и лишь один пароль поль- >го режима — 507
H Настройка конфигурации параметров начальной загрузки В процессе настройки параметров начальной загрузки приходится в основном ис- пользовать две категории параметров: образ начальной загрузки и конфигурация на- чальной загрузки. В следующих двух разделах подробно описаны команды настройки Настройка конфигурации коммутатора со стандартной I0S По умолчанию для начальной загрузки большинства коммутаторов со стандартной IOS берется первый доступный образ во флэш-памяти и применяется информация о конфигурации, хранящаяся в энергонезависимом ОЗУ. В большинстве ситуаций та- кой порядок начальной загрузки является именно тем, что требуется, и необходимость в дополнительной настройке конфигурации не возникает. Но в некоторых организа- димость указать дополнительный образ IOS или файл конфигурации для обеспечения резервирования на случай отказа флэш-памяти или искажения файла конфигурации. Что касается образа начальной загрузки, то для ввода информации о нем в конфигура- сформировать список образов начальной загрузки. Если один или несколько из этих обра- зов будут искажены, коммутатор воспользуется следующим загрузочным образом из спи- ска. Например, если введена команда boot system tftp cat2948g.bin 10.1.1.1, за- нить начальную загрузку, используя образ cat2948g. bin с TFTP-сервера 10.1.1.1. Если образ или сервер окажется недоступным, коммутатор затем попытается полу- чить тот же образ начальной загрузки с любого доступного TFTP-сервера. (Если IP- на его получение.) Если и эта попытка окажется неудачной, коммутатор попытается загрузиться с помощью файла cat2948g.bin, хранящегося во флэш-памяти. Если же и этот файл не существует или искажен, коммутатор, наконец, загрузит первый загру- зочный образ, найденный во флэш-памяти. Такая конфигурация начальной загрузки начальной команда service config сообщает коммутатору, чтобы он выполнил полек файла конфигу- рации в сети. При ее отсутствии коммутатор загружается с использованием конфигу- Часть III. Средства коммутации Cisco в локальной сети
ЯОЙ boot network для указания файла конфигурации с параметрами, подходящими _дя всех коммутаторов, а затем ввести команду boot host, чтобы указать файл кон- фигурации, относящийся к конкретному коммутатору. Если файлы конфигурации ие Хдут найдены в сети, коммутатор загрузится с использованием конфигурации, хра- в энергонезависимом ОЗУ, как показано в следующем примере. CAT2948GL3(config)#boot network allboete.cfff 10.1.1.200 CAT2948GL3(config)«boot boat 294agL3.cfg 10.1.1.200 CAT2948GL3» Настройка конфигурации коммутатора на основе CatOS Настройка конфигурации параметров начальной загрузки в коммутаторе на основе CatOS во многих отношениях проще по сравнению с коммутатором со стандартной IOS. Для ввода в конфигурацию информации об образе начальной загрузки необходимо вы- полнить команду set boot system flash. Ввод нескольких команд set boot system flash позволяет сформировать список файлов образов, с помощью которых коммутатор будет пытаться загрузиться, считывая их в порядке ввода. Для повышения степени ре- зервирования рекомендуется использовать образы, записанные и во флэш-памяти сис- темы, и во флэш-памяти на плате PC Card. Например, если требуется, чтобы комму- татор вначале попытался загрузиться с помощью файла cat5500.bin, и при этом не- обходимо, чтобы коммутатор вначале попытался найти его во флэш-памяти системе, а затем в гнезде 0 платы PC Card, можно ввести следующие команды: bootflasbicat5500.bin; Для определения файла конфигурации применяется команда set boot auto-config, эдд нескольких команд set boot auto-config позволяет настроить коммутатор на ис- шьзование файлов конфигурации в указанном порядке. Например, если введены коман- ды set boot auto-config slotO:Cat5K.cfg и set boot auto-config sloti;5500.cfg, коммутатор вначале ищет файл конфигурации под именем CatSK.cfg в файловой системе slotO, а затем файл под именем 5500. cfg в файловой системе slotl. В Сохранение конфигурации В процессе работы с файлами конфигурации коммутатора необходимо решить две задачи: сохранение файлов в энергонезависимом ОЗУ и запись файлов иа сервер для создания резервной копии. В большинстве коммутаторов, независимо от того, применяется ли в них IOS или J*atOS, рабочая конфигурация сохраняется в энергонезависимом ОЗУ автоматически. “° в некоторых коммутаторах (таких как коммутатор 2948G уровня 3) требуется со- хранение рабочей конфигурации в качестве пусковой. Для этого необходимо ввести Необходимо как можно скорее сохранить на TFTP-сервере файлы конфигурации 509
ошибки в конфигурации. В коммутаторе со стандартной 1OS для этой цели обычно коммутаторе значительные I Резюме Copy took 00:00:03 применения показан ниже. В данной главе приведены основные сведения о первоначальной настройке кон- фигурации коммутатора, которые относятся к коммутаторам со стандартной IOS и к коммутаторам CatOS. Эту главу следует рассматривать как введение к следующий трем главам, где описаны более сложные вопросы настройки конфигурации коммут»' 510 Часть III. Средства коммутации Cisco в локальной сети
Полный Ж справочник по \ Глава 19 Коммутация уровня 2
В данной главе рассматриваются технологии коммутации уровня 2, которые явля- ются общими для всех устройств коммутации Cisco. Кроме того, в ней описаны широко распространенные технологии, применяемые почти во всех устройствах коммутации уровня 2 любых производителей, в том числе протокол распределенного связующего дерева (Spanning Tree Protocol — STP) и виртуальные локальные сети. Здесь также представлены усовершенствования в технологиях коммутации уровня 2, введенные компанией Cisco. Наконец, в этой главе описаны способы настройки кон- фигурации и устранения неисправностей в коммутаторах Catalyst 1900, 2948G и 5500 с использованием команд стандартной IOS и CatOS. 1 Протокол распределенного связующего дерева Протокол распределенного связующего дерева STP применяется для формирова- ;я не содержащих циклов избыточных топологий коммутации в коммутируемых се- тях. Необходимость в использовании протокола STP связана с тем, что наличие в сети мостов и повторителей неизбежно приводит к возникновению определенных проблем. Как описано в главе 2, повторитель (концентратор) просто дублирует все сигналы, по- лученные через все порты. При формировании отказоустойчивой сети, основанной на под названием образование циклов. Рассмотрим пример топологии сети, приведенный на рис. 19.1. В этом примере сонального компьютера (ПК) 1 концентратор 1 рассылает его через все порты. Рис. 19.1. Первый этап дублирования фрейма, полученного от компьютера 1 и предна- значенного для сервера 1 В результате один и тот же пакет получат концентраторы 2-4 и (как и предусмот- рено) разошлют его через все порты. Поэтому на данном этапе в сети появятся ровно девять копий одного и того же пакета (которые теперь уже должны достигнуть полу- чателя — сервера 1). Этот этап прохождения пакета проиллюстрирован на рис. 19.2. Такой процесс дублирования фреймов будет продолжаться до бесконечности, прИ- этого на передачу дублирующихся пакетов примерно через одну минуту потребуется 512 Часть IIIJ
вся пропускная способность сети, при условии, что фреймы имеют размер 64 байта И В сети отсутствует какой-либо иной трафик (оба эти предположения соответствуют что такая ситуация является нежелательной и возможность ее возникновения служит основной причиной того, что отказоустойчивую сеть Ethernet нельзя создать с исполь- зованием только простых концентраторов. Рис. 19.2. Второй этап дублирования фрейма, полученного от компьютера 1 и предна- значенного для сервера 1 2 (напомним, что при наличии в таблице МАС-адресов записи с адресом получателя рому подключен хост-получатель). Но аналогичная проблема возникает в этих комму- таторах при рассылке широковещательных сообщений. Как описано в главе 2, при получении широковещательного (и в некоторых случаях многоадресатного) сообщения коммутатор Ethernet обязан перенаправить это сообщение ку широковещательное сообщение предназначено для всех хостов. Но эта проблема не возникает в топологии физической звезды, характеризующейся отсутствием избыточности (так называется топология, пример которой приведен на рис. 19.3). В топологии физи- тор не проходят резервные маршруты, по которым мог быть перенаправлен фрейм. Тем не менее, при использовании полносвязной топологии (пример которой показан на рис. 19.4) коммутатор рассылает фрейм всем прочим подключенным к нему коммутато- приводит к тому, что широковещательный фрейм дублируется до бесконечности (или до тех пор, пока не будет израсходована вся пропускная способность сети). Возникающая при этом проблема аналогична проблеме возникновения циклов в топологии сети, основанной на применении резервных устройств (полносвязной или многосвязной физической сети). Для устранения этих циклов применяется протокол STP. Он позволяет автоматически определить наличие избыточных каналов и заблокировать трафик данных через связанные программное обеспечение протокола STP автоматически открывает резервные порты). На рис. 19.5 показан пример сети с полносвязной топологией, в которой применяется STP. рассматриваются принципы его фут Глава 19. Коммутация уровня 2 513

Принципы работы протокола STP цие трафика данных только по этому маршруту. Принципы его функционирования во многом напоминают основные функциональные возможности протоколов динамиче- ской маршрутизации» но, к счастью, протокол STP проше по сравнению с большин- ством протоколов маршрутизации. Для ознакомления с основными функциональными средствами STP необходимо изу- чить некоторые новые термины и определения. Ниже представлены основные термины. Состояние порта. В протоколе STP определено несколько состояний порта: за- - блокированный, принимающий, обучающийся, перенаправляющий и закры- тый. На данный момент необходимо рассмотреть только три из этих состояний: еше позволяет передавать и принимать сообщения STP), перенаправляющий (который пропускает весь трафик) и закрытый (который не разрешает прохож- дение любого трафика). Закрытое состояние порта может иметь место, если порт не подключен к каналу или закрыт администратором. Корневой мост (Root Bridge — RB). Корневой мост является центром топологии STP. Основным критерием его выбора является то, что маршрут через корневой мост всегда является наилучшим маршрутом передачи пакетов с одного конца сети на другой. Все порты корневого моста всегда находятся в состоянии перенаправления. минимальной стоимостью) к определенному сетевому сегменту. Этот мост иногда называют также родительским мостам. BPDLI) или блок данных протокола определения конфигурации мостового перена- правления (Configuration Bridge Protocol Data Unit — CBFDU). Программное обеспечение протокола STP рассылает эти фреймы для обмена информацией информации о топологии STP всем прочим мостам, которые участвуют в фор- мировании той же топологии. Фреймы BPDU рассылаются периодически всеми коммутаторами в топологии STP, но не распространяются дальше первого же получившего их коммутатора. Корневой порт (Root Port — RP). Корневым является порт, который определен м в состоянии перенаправления. Стоимость маршрута через порт. Стоимость маршрута через порт позволяет приме- STP эта характеристика используется для определения того, какой порт является корневым и какой мост в указанном сегменте должен быть назначенным мостом. через сеть применяется алгоритм распределенного связующего дерева (STA). Функциони- рование алгоритма STA основано на нескольких простых правилах, приведенных ниже. чением тех, которые закрыты администратором или не подключены к каналам). Мост с наименьшей стоимостью маршрута к определенному сегменту рассмат- ривается как назначенный мост для этого сегмента. Мост, назначенный для Глава 19. Коммутация уровня 2 515
стояние перенаправления. щую стоимость маршрута (предоставляющий кратчайший маршрут) к корнево- му мосту. Этот порт рассматривается как корневой порт и переводится в со- Все прочие порты переводятся в заблокированное состояние. Теперь, после ознакомления с этими терминами и определениями, рассмотрим, каким образом программное обеспечение протокола STP формирует и поддерживает оптимальную топологию. Пример топологии сети показан на рис. 19.6. Рис. 19.6. Сеть, которая рассматривается в качестве примера при описании функ- ционирования протокола STP мощью процесса, известного под названием выборы. Сразу после включения питания коммутаторы не имеют информации о том, какие еще коммутаторы находятся в сети коммутаторов лучше всего подходит для выполнения функций корневого моста. Та- ким образом, коммутатор просто принимает предположение, что он является наибо- лее подходящим для использования в качестве корневого моста и начинает анонсиро- ты (с использованием фреймов BPDU). Часть III. Средства коммутации Cisco в локальной сети

Рис. 19.7. Графическое представление информации о конфигурации мостов Приоритет корневого моста. Поскольку в коммутаторе Fender принято предпо- в качестве значения приоритета корневого моста десятичные данные о своем приоритете — 12 (что соответствует шестнадцатеричному значению ОхС). Идентификатор моста. В этом поле анонса находится МАС-адрес коммутатора Fender, который упрощенно представлен как oxool. Стоимость маршрута. Поскольку в коммутаторе Fender принято предположение, что он является корневым мостом, для него такая стоимость равна о. (Чем меньше стоимость, тем лучше.) Стоимость маршрута через порт. В качестве этой характеристики применяется стоимость маршрута через тот порт, из которого был отправлеи анонс; в данном случае для портов 2, 3 и 4 стоимость равна 100, а для порта I — 10.
В других мостах (Washbum, Ibanez и Gibson) также принято предположение, что они являются корневыми мостами, поэтому их первоначальные BPDU также содержат инфор- мацию, в которой они провозглашают себя корневыми мостами. Напомним, что фреймы BPDU передаются только смежным устройствам, непосредственно подключенным к каж- дому мосту. Поэтому после первой рассылки анонсов мосты Gibson и Ibanez не получают анонса моста Washbum, a Washbum не получает анонсов от моста Gibson или Ibanez. Для определения того, какой мост в наибольшей степени подходит для использова- Другими анонсами, включая свой собственный. Формируется кок В коммутаторе Fender (в данном случае применяется Fender, поскольку он являет- ся единственным мостом, который принимает все анонсы) после составления комби- примере, будут получены результаты, показанные в табл. 19.2. Глава 19. Коммутация уровня 2 519
Рис. 19.9. нательного i МАС-адрес гета и МАС-адреса, применяемая для определения окон- Таблица 192 Данные анонсов корневого моста, принятые коммутатором Fender Анонсирующий себя корневой мост Fender Ibanez Gibson Washburn Суммарный приоритет анонсирующего себя моста 0хС001 0x5900 OxlFOO 0XF050 шестнадцатеричного числа Суммарный приоритет анонсирующего себя моста (конкатенация приоритета и МАС-адреса) в виде десятичного числа 49153 22784 7938 61520 Безусловно, наименьшим суммарным приоритетом (который имеет десятичное значение 7936, или шестнадцатеричное значение OxlFOO) обладает коммутатор Gibson. Следовательно, что касается коммутаторов Fender и Ibanez, выборы выигрыва- ет Gibson и становится корневым мостом. Однако коммутатор Washbum еше не полу- чил анонс от коммутатора Gibson; единственными данными, которые он принял, был анонс коммутатора Fender. Но если речь вдет о коммутаторе Washbum, то для него смотрено, что после определения коммутатором Fender того, что наилучшим кандида- том является Gibson, Fender анонсирует коммутатор Gibson как корневой мост во всех следующих фреймах BPDU. Поэтому, даже если в данный момент Washbum прини- мает предположение, что Fender является корневым мостом, после получения сле- дующего анонса он уже имеет сведения, что наилучшим кандидатом является Gibson, и обновляет соответствующим образом свою информацию STP. После проведения выборов корневого моста все коммутаторы переходят к выполнению процесса определения того, какой мост должен быть назначенным мостом для каждого сегмента и какой порт должен быть корневым портом. Назначенным мостом для сегмента является мост, позволяющий создать маршрут к этому сегменту с наименьшей стоимо- стью. Стоимости суммируются, поэтому все стоимости прохождения через порты всех мостов вдоль определенного маршрута складываются в общую сумму. В данном случае на- значенным мостом для сегментов 1, 2 и 3 является Gibson, поскольку он, безусловно, по- зволяет создать маршруты к этим сегментам с наименьшей стоимостью. Для сегментов 5 и 7 назначенным мостом становится Fender, поскольку через него проходят маршруты к этим сегментам с наименьшей стоимостью. Для сегмента 6 назначенным мостом стано- мент 4. Но в этом случае возникает проблема, поскольку стоимость маршрута к сегменту 4 и для коммутатора Ibanez, и для коммутатора Fender равна 110. В случае подобного кон- фликта назначенным мостом становится коммутатор с наименьшим идентификатором 520 Часть III. Средства коммутации Cisco в локальной сети
проста. В данном случае наименьший идентификатор моста имеет коммутатор (0x001 про- 5ИВ 0x900), поэтому назначенным мостом для сегмента 4 становится Fender. Процесс определения корневого порта проходит немного проще. Корневым портом коммутатора просто становится порт с наименьшей суммарной стоимостью маршрута К корневому мосту. В данном случае корневым портом для коммутатора Fender является Порт I (подключенный к сегменту 2 и имеющий стоимость 10), корневым портом для Ibanez является порт I (подключенный к сегменту 3 и имеющий стоимость 10) и корне- вым портом для коммутатора Washbum является порт 1 (подключенный к сегменту 7 и имеющий стоимость ПО). После этого на каждом коммутаторе все порты, не являю- щиеся портами назначенного коммутатора или корневыми портами, переводятся в заблокированное состояние. (В данном случае этим требованиям отвечает только порт 2 коммутатора Ibanez.) Анонсы BPDU через заблокированные порты продолжают пе- редаваться и приниматься, но трафик данных не разрешен. Поскольку теперь трафик данных через порт 2 коммутатора Ibanez заблокирован, циклы возникнуть не могут. На рис. 19.10 показана окончательная топология STP для данного примера. Л/с. 19.10. Окончательная топология STP для данного примера Глава 19. Коммутация уровня 2 521
После окончательной настройки конфигурации определенной топологии коммута- торы продолжают отправлять фреймы BPDU через установленные интервалы. Такие регулярные сообщения BPDU позволяют коммутаторам реагировать на изменения то- пологии в случае их возникновения. Функциональные возможности реагирования на изменеиия топологии контролируются с помощью тайм-аутов, установленных в ком- мутаторах. Эти тайм-ауты описаны ниже. мост должен выдавать фрейм BPDU. По умолчанию он равен двум секундам. ние какого максимального интервала времени мост должен ожидать приветст- венных сообщений от смежного устройства, прежде чем определить, что про- изошла ошибка (или возникла неисправность). По умолчанию этот тайм-аут Тайм-аут задержки перенаправления. Этот тайм-аут определяет, в течение какого промежутка времени мост должен ожидать, прежде чем перейти из состояния чения представляют собой краткосрочные состояния, позволяющие внести допол- нительную задержку на этапе перехода из заблокированного состояния в состояние мени и позволяет удостовериться в том, что он не станет причиной цикла мосто- вого перенаправления, и только после этого перейти в режим перенаправления. Находясь в состоянии приема, коммутатор принимает фреймы BPDU, но не пе- редает какие-либо данные и не вводит МАС-адреса в свою таблицу. А в состоя- нии обучения коммутатор запоминает МАС-адреса, но все еще не передает дан- ные. По умолчанию задержка перенаправления составляет 15 секунд. При возникновении неисправности мост получает информацию об этой проблеме и реагирует на нее благодаря наличию тайм-аутов. Если мост непосредственно под- кого срока существования, поскольку он первым узнает об отказе канала. Так или иначе, при обнаружении неисправности программное обеспечение STP в мосте, кото- рый определил наличие этого нарушения в работе, начинает передавать фреймы BPDU по корневому маршруту для уведомления корневого моста об изменении топо- эн отправляет всем коммутаторам фреймы BPDU с требованием переформировать эаспределенное связующее дерево (распределенное связующее дерево представляет :обой топологическую схему, которая формируется программным обеспечением STP »результате передачи и приема фреймов BPDU). Недостатком протокола распределенного связующего дерева является то, что для формирования такого распределенного связующего дерева и перевода портов в нужное гые проблемы при организации работы некоторых протоколов, таких как ВООТР, по- жольку они требуют наличия активного канала сразу после начальной загрузки систе- •беспеченис протокола распределенного связующего дерева некоторые усовершенство- ания, требующие настройки конфигурации вручную: Backbonefast, Uplinkfast и Portfast. Метод Backbonefast позволяет коммутатору быстро устранить проблему при воз- шкновении отказа непрямого канала в основной опорной сети. Отказом непрямого ia рис. 19.11. В этом случае коммутатор начинает получать через свой корневой порт треймы BPDU с более высокой стоимостью, чем через другие порты. При обычных словиях коммутатор все еще должен ожидать истечения тайм-аута максимального Часть III. Средства коммутации Cisco в локальной сети
разрешено использование метода Backbonefast, Метод Uplinkfast применяется в коммутаторах уровня доступа и позволяет обнаружи- вать и исправлять отказы прямых каналов почти немедленно. В коммутаторе порты объ- единены в группу, которая получает сообщения BPDU от коммутаторов, находящихся ближе к центру сети. Если в основном маршруте к корневому мосту возникает отказ прямого канала, коммутатор реагирует, переводя в режим перенаправления один из Прочих портов в группе почти немедленно (меньше чем за пять секунд), минуя состоя- ния приема и обучения. Такая функциональная возможность является исключительно полезной для коммутаторов уровня доступа, поскольку она позволяет им очень быстро корректировать конфигурацию своего распределенного связующего дерева при отказе первичного канала. Но переход к применению метода Uplinkfast предусматривает авто- матическое добавление значения 3000 к стоимости всех портов и установку приоритета Глава 19. Коммутация уровня 2
моста, равного 49152. Такие изменения предусмотрены в связи с тем, что переход к ис- пользованию метода Uplinkfast в коммутаторах распределительного уровня или в коммута- дичеиия стоимости и значения приоритета коммутатора вероятность того, что он будет ис- пользоваться в качестве коммутатора опорной сети для STP, становится очень низкой. Метод Portfast применяется в коммутаторах уровня доступа и позволяет немедлен- но переводить один из портов коммутатора в режим перенаправления, а не использо- вать обычный способ перехода через все состояния. Метод Portfast может применяться буюшее наличия связи по сети почти сразу же после начальной загрузки. Например, если в бездисковой рабочей станции применяется протокол ВООТР, то рассылка программным обеспечением этого протокола широковещательных сообшений может начинаться в течение первых десяти секунд после включения питания компьютера. Такой быстрый переход к рассылке широковещательных сообщений вызывает про- задержка перенаправления не позволяет устанавливать связь по сети. Но при исполь- зовании метода Portfast порт коммутатора начинает немедленно перенаправлять фреймы и протокол ВООТР функционирует должным образом. Совет »за тем, чтобы применение метода Portfast было разрешено только е кана- Основные сведения о настройке конфигурации STP Конфигурация средств STP в конкретном коммутаторе зависит от сетевой среды распределительному уровню или к ядру сети). Вначале необходимо определить, требу- ется ли вообще применение протокола STP. В большинстве небольших организаций резервные маршруты между коммутаторами могут полностью отсутствовать. В подоб- ных случаях полная отмена STP позволяет уменьшить непроизводительное потребле- ние пропускной способности и немного повысить производительность сети. В более крупных организациях или в условиях применения резервного оборудова- ния необходимо оставить в действии протокол STP и проанализировать компоновку сети для определения правильной основной конфигурации STP, получив ответы на приведенные ниже вопросы. Имеются ли в сети какие-либо коммутаторы, отличные от коммутаторов Cisco? Каков диаметр сети (каково максимальное количество коммутаторов, через ко- Какой коммутатор в наибольшей степени приспособлен для выполнения функ- ций корневого моста STP? Следует ли разрешить использование метода Backbonefast? В каких коммутаторах необходимо разрешить использование метода Uplinkfast? Вначале рассмотрим, каким образом можно полностью отменить применение про- ние производительности, но следует полностью убедиться в том, что в топологии сети Часть III. Средства коммутации Cisco в локальной сети
рчсутствуют какие-либо циклы. (Топология должна представлять собой в полном ^ысле слова физическую звезду) Чтобы отменить формирование распределенного связующего дерева в коммутаторе на основе стандартной IOS (коммутаторе ряда 2948G или 3500), необходимо выполнить команду no spanning-tree [список зуюшего дерева должно быть разрешено по умолчанию, а если потребуется снова раз- решить его использование после отмены, просто введите команду, обратную преды- Примечание К или едод в действие распределенного свя- Ниже приведены примеры применения этих команд во всех указанных коммутаторах. Если принято решение о применении в сети распределенного связующего дерева, необходимо вначале определить правильную конфитурацию STP. Прежде всего требует- ся установить, имеются ли в сети какие-либо коммутаторы, отличные от Cisco. Такая информация позволит узнать, есть ли возможность использовать собственные усовер- шенствования, внесенные в программное обеспечение этого протокола компанией Cisco, такие как Fast Etherchannel и PVST (Per VLAN Spanning Tree — протокол форми- рования отдельного распределенного связующего дерева для каждой виртуальной ло- кальной сети). Применение технологии PVST рассматривается в разделе “Особенности использования протокола STP в виртуальной локальной сети” ниже в этой главе. Затем необходимо определить диаметр сети. Установив диаметр сети, можно выну- дить программное обеспечение STP пересчитать значения тайм-аутов для обеспечения оптимальной производительности. Именно этот метод является основным и, как прави- ло, наилучшим способом настройки значений тайм-аутов. Корректировка тайм-аутов вручную не рекомендуется, поскольку ввод неправильных значений может привести к снижению производительности или стать причиной возникновения циклов. Чтобы правильно рассчитать диаметр сети, необходимо определить максимальное количество коммутаторов между любыми двумя хостами в сети. По умолчанию в программном обеспечении STP применяется значение диаметра, равное семи. Глава 19. Коммутация уровня 2
которое вместе с тем представляет собой максимально допустимое значение. числа для повышения производительности. (Напомним, что спецификация Ethernet допускает наличие между любыми двумя хостами только четырех повто- рителей, включая коммутаторы.) Для ввода в конфигурацию коммутатора со стандартной IOS значения диаметра се- ти, применяемого в программном обеспечении STP, предназначена команда diameter [значение]. Следует отметить, что ввод в конфигурацию значения диа- метра сети можно выполнить только в корневом мосте STP, поскольку именно этот коммутатор управляет тайм-аутами распределенного связующего дерева. Параметр root primary этой команды задает приоритет коммутатора, равный 8192, а это почти полностью гарантирует, что данный коммутатор станет корневым мостом STP. При осуществлении этого метода администратор буквально вынужден выбрать один из коммутаторов для использования в качестве корневого моста STF. Корневым мостом STP должен, как правило, быть быстродействующий коммутатор, находящий- ся вблизи от центра или в центре топологии сети. Напомним, что, по всей вероятно- сти, основная часть сетевого трафика будет проходить через корневой мост, поэтому нельзя допустить, чтобы в качестве корневого моста был выбран маломощный или неудачно расположенный коммутатор. никших в результате потоков трафика. Корневой мост можно выбрать либо с помо- щью только что описанных команд (spanning-tree [список виртуальных Необходимо также выбрать резервный корневой мост на случай отказа основного корневого моста. Для того чтобы выбор резервного корневого моста происходил автома- тически, можно применить команду spanning-tree [список виртуальных 16384). Кроме того, приоритет может быть, безуслов- или set span tree priority [значение] и ввода значения, меньшего предусмотрен- ного по умолчанию (32768), но большего, чем приоритет основного корневого моста. Ниже приведены примеры настройки коммутатора для использования в качестве основного корневого моста, а также определения приоритета вручную для коммутато- ра со стандартной IOS и коммутатора на основе CatOS. Часть III. Ср
Рис. 19.12. Пример правильного выбора корневого моста Кроме того, в крупной сети, функционирующей под управлением нескольких ад- министративных организаций, может потребоваться разрешить специальное средство коммутации Cisco под названием защита корневого моста (root guard). Поскольку сеть велика, невозможно проследить за тем, какие параметры вводят в конфигурацию другие администраторы, поэтому в некоторых случаях лучше всего защититься от не- желательной смены корневого моста в связи с тем, что какой-то другой администра- тор установит лучший приоритет для худшего коммутатора. Средства защиты корне- вого моста исключают возможность для неподходящего коммутатора стать корневым мостом STP и вынудить провести изменения топологии STP путем закрытия портов, ко- торые принимают сообщения от лучшего корневого моста по сравнению с текущим. Например, на рис. 19.13 показана правильно установленная конфигурация STP. После этого администратор вводит в сеть новый коммутатор и устанавливает при- оритет распределенного связующего дерева для этого коммутатора, равный 0. При обычных обстоятельствах такая корректировка конфигурации приводит к изменению Но если в портах, к которым администратор подключил новый коммутатор, а так- же во всех портах вдоль маршрута от нового коммутатора к существующему корнево- му мосту разрешено применение средств защиты корневого моста, эти средства за- блокируют порты, через которые трафик может проходить к новому коммутатору, и запретят прохождение трафика данных к новому коммутатору до того времени, как администратор вместо неправильного значения приоритета введет более подходящее Глава 19. Коммутация уровня 2 ВИ
^с. 19.14. Недопустимое изменение топологии после добавления нового коммутатора Часть III. Средства коммутации Cisco в локальной сет?
Рис. 19.15. Пример ситуации, в которой необходимо разрешить использование средств защиты корневого моста для предотвращения изменения топологии Для настройки конфигурации средств защиты корневого моста в коммутаторе со стандартной IOS необходимо выполнить команду spanning-tree guard root в ре- жиме настройки конфигурации интерфейса для того конкретного интерфейса, в кото- ром должны применяться эти средства. В коммутаторах на основе CatOS используется команда sf Примечание Необходимо соблюдать особую осторожность при выборе портов, в которых должны быть раз-
средств Backbonefast, немного проще. Как правило, применение средств Backbonefast положительно сказывается на работе всех портов опорной сети во всех основе стандартной IOS, можно командой средств Backbonefast состоит в том, что для обеспечения их функционирования эти Способ настройки средств Uplinkfast является почти таким*же простым, как и Backbonefast. Средства Uplinkfast должны быть, как правило, разрешены только в коммутаторах уровня доступа, как показано на рис. 19.16. Разрешив применение средств Uplinkfast в коммутаторах ядра сети или в коммутаторах распределительного уровня, можно вызвать несогласованность топологии STP и снижение производительности. Но в коммутаторах уровня доступа применение средств Uplinkfast позволяет сократить про- кунд до менее чем 5 секунд, что дает возможность устранить переполнение буферов и потерю данных из-за задержек реконфигурации STP после отказа каналов. Рис. 19.16. Пра для использования средств Uplinkfast Чтобы разрешить применение средств Uplinkfast в коммутаторе со стандартны! стройки глобальной конфигурации. В коммутаторах на основе CatOS применяется Часть ill. Средства коммутант» Cisco в локальной сета
На конец отметим, что настройка конфигурации средств Portfast немного сложнее по сравнению с настройкой конфигурации Uplinkfast и Backbonefast. Прежде всего, 8 отличие от других двух усовершенствований, средства Portfest относятся X отдельным портам, а это требует выполнения настройки их конфигурации вручную в каждом конкретном порту. Кроме того, применение средств Portfast в каналах, со- ция работы STP, поэтому необходимо тщательно выбирать порты, в которых должны быть разрешены средства Portfast Но при правильном использовании средства Portfast подключения. Столь быстрый отклик дает возможность хостам, требующим немед- ленного доступа к сети после начальной загрузки, получать такой доступ с минималь- ными затруднениями или вообще без каких-либо затруднений. Основной способ выбора подходящих портов и настройки конфигурации средств portfest является довольно простым. Прежде всего, необходимо определить, какие ка- рис. 19.17 необходимо разрешить применение средств Portfast в портах 1 и 3 коммута- тов нужно выполнить команду настройки конфигурации интерфейса spanning-tree portfast (в коммутаторах со стандартной IOS) или команду set spantree Рис. 19.17. Правильный выбор портов для использования средств Portfasi известное под названием защиты BPDU (BPDU guard). Средство зашиты BPDU отме- няет применение средств Portfast в любом порту после получении любого фрейма к другому коммутатору. После подключения порта к другому коммутатору в него на- чинают поступать фреймы BPDU программного обеспечения, предназначенного для Глава 19. Коммутация уровня 2
формирования распределенного связующего дерева. Средства зашиты BPDU контроли- руют поступление подобных фреймов BPDU и при обнаружении любого из них немед- ленно закрывают порт для предотвращения цикла. Чтобы разрешить использование средств защиты BPDU в коммутаторе со стандартной IOS, можно воспользоваться ко- мандой настройки глобальной конфигурации spanning-tree port fast bpdu-guard. Ниже приведены примеры применения основных команд настройки конфигура- ции Backbonefast, Uplinkfast и Portfast в коммутаторах Catalyst 5500 и 3500. Средства Fast Etherchannel и Fast Gigachannel Средства Fast Etherchannel и Fast Gigachannel представляют собой два исключительно полезных усовершенствования стандартного протокола STP, введенные компанией 100 Мбит/с или 1 Гбит/с в один большой логический порт и обеспечивать тем самым зна- чительное повышение пропускной способности канала (до 8 Гбит/с!). При этом в про- граммном обеспечении STP все такие порты рассматриваются как один логический порт. Для настройки конфигурации группы портов в коммутаторе на основе стандартной IOS необходимо выполнить команду port group [номер] в режиме настройки кон- фигурации интерфейса для каждого из портов. В коммутаторе на основе CatOS прн- этом в результате указания номеров портов как принадлежащих к одной и той же Часть III. Ср
Устранение нарушений в работе средств STP Нарушения в работе средств STP встречаются довольно часто, но большинство из них можно предотвратить благодаря правильной настройке конфигурации. Проблемы STP обычно относятся к одной из следующих категорий: неэффективная передача данных; замедленный переход распределенного связующего дерева в согласованное со- стояние после отказа канала; нарушение в работе протоколов BOOTP/DHCP. видимому, к наиболее разрушительным последствиям приводит возникновение цик- лов мостового перенаправления. Тем не менее, поскольку программное обеспечение STP предназначено для решения именно этой проблемы, циклы мостового перена- правления должны возникать достаточно редко. Несмотря на это, время от времени такая неисправность все еще возникает, обычно из-за неправильной настройки кон- фигурации. Для решения этой проблемы необходимо вначале определить ее причину. Наиболее распространенные причины возникновения цикле® мостового перенаправ- ления перечислены ниже. Вставка в сеть моста, который не поддерживает средства STP или в котором от- менены средства STP. В таком случае достаточно просто разрешить использова- ние STP или отключить резервные каналы коммутации от коммутатора, явив- шегося причиной неисправности. Неправильная настройка конфигурации Portfast. Если средства Portfast разрешены в одном из портов коммутатора, соединенных с каналами, ведущими к другим коммутаторам, появляются предпосылки того, что коммутатор начнет перена- правлять пакеты в этот порт, ведущий к другим коммутаторам, несмотря на то, что в распределенном связующем дереве указанный порт должен быть заблоки- рован. Для устранения данной неисправности достаточно отменить использова- ние средств Portfest в таком порту. фигурацию коммутатора введены неправильные значения тайм-аутов (либо вручную, либо в результате неправильного указания диаметра сети), может ока- заться, что коммутатор не будет иметь достаточного количества времени для определения того, какой порт должен быть переведен в заблокированное со- стояние. Чтобы исключить возможность возникновения этой неисправности, не следует устанавливать значения тайм-аутов вручную; необходимо также пра- вильно задавать значение диаметра сети. ной топологии STP, что приводит к неправильному выбору корневого моста И формированию неприемлемых маршрутов передачи данных через коммутацион- ную инфраструктуру- Например, на рис. 19.18 показана ситуация, в которой в ка- честве корневого моста выбран коммутатор, находящийся на периферии сети. Та- и является причиной низкой производительности. Для устранения этой неисправности необходимо обеспечить правильную установку Глава 19. Коммутация уровня 2 533
Большая продолжительность перехода распределенного связуюшего дерева сети новки значений тайм-аутов в конфигурации. В данном случае значения тайм-аутов значение диаметра сети, равное семи. В сетях с меньшим диаметром необходимо от- корректировать введенное в конфигурацию значение диаметра сети, чтобы оио точно Рис. 19.18. Неправильный выбор корневого моста, что приводит Нарушения в работе протоколов ВООТР и DHCP могут возникать в тех случаях, если в коммутаторах уровня доступа, к которым подключены клиенты, требующие немедленного доступа к сети (такие как бездисковые рабочие станции и некоторые компьютеры с программным обеспечением для обработки изображений), применяется конфигурация коммутатора, предусмотренная по умолчанию. Для устранения этой неисправности достаточно разрешить применение средств Portfast в соответствующих портах коммутаторов уровня доступа или полностью отменить в коммутаторе исполь- тальной части коммутационной инфраструктуры. стандартной IOS перечислены в табл. 19.3.
Таблица 1ЯЯ Полезные команды show и debug стандартной IOS, которые могут применяться при Команда Описание show spanning-tree show spanning-tree interface [номер] show spanning-tree via [номер] debug spantree events debug spantree tree и виртуальных локальных сетях п Отображает подробную информацию о конкретной виртуальной локальной сети Таблица /9.4. Полезные команды show системы CatOS, которые могут применяться при устранении Команда Описание Виртуальные локальные сети Виртуальные локальные сети являются наиболее важным дополнением к средствам коммутации уровня 2. Применение виртуальных локальных сетей позволяет создать на основе одного коммутатора несколько широковещательных доменов. Следует отме- тить, что коммутатор уровня 2 все еще не способен перенаправлять пакеты, но ис- пользование виртуальных локальных сетей позволяет распределить рабочие станции по широковещательным доменам с применением гораздо меньшего количества аппа- хостов необходимо распределить по и маршрутизатор, как показано на рис. 19.19. Глава 19. Коммутация уровня 2 535
Рис. 19.19. Топология, созданная без применения виртуальных локальных сетей ных широковещательных домена в одном коммутаторе и применить для этой цели лишь один коммутатор и один маршрутизатор, как показано на рис. 19.20. Виртуальные локальные сети позволяют также перевести пользователей в другую (подключенные к сети Green), которые должны перейти в другое здание. Без применения виртуальных локальных сетей для решения этой задачи придется ввести существенные изменения в конфигурацию оборудования, в частности, перене- сти в новое здание коммутатор, к которому подключены пользователи, и установить в этом здании новый маршрутизатор (поскольку в нем в настоящее время нет мар- шрутизатора), как показано на рнс. 19.22. С использованием виртуальных локальных сетей эти изменения в конфигурацию сети можно внести с минимальными затруднениями, просто создав в существующем коммутаторе сеть Green, как показано на рис. 19.23. Это позволяет сэкономить много финансовых средств и усилий. Поскольку применение виртуальных локальных сетей позволяет достичь такой Основные принципы функционирования виртуальных локальных сетей на пер- коммутатора и распределяются по разным широковещательным доменам. Как и при использовании нескольких коммутаторов, для обеспечения взаимодействия рабочих станций, принадлежащих к разным широковещательным домеиам, необходимо Часть III. Средства коммутации Cisco в локальной сети
Глава 19. Коммутация уровня 2 531
Рис. 19.21. Исходная сеть для примера, который показывает, как перевести пользова- телей в другую сеть Определение виртуальной локальной сети В простейшем случае для определения виртуальной локальной присвоить ей имя и номер. Если средства формирования магист] (которые рассматриваются в разделе “Разметка фреймов виртуальной ниже в этой главе) не используются, то это имя и номер могут быть дом коммутаторе на предприятии (но такая практика, безусловно, не Хотя имена для этих сетей фактически не требуются, как правило, с. виртуальным локальным сетям имена, которые позволяют вспомни предназначены, например, обозначить как executive виртуальную для исполнительного руководства (executive personnel). Применение имен позволяет также упростить корректировку коне} альных локальных сетей. (В противном случае в крупной сети вам в вначале изучить схемы или другую документацию, чтобы вы могли чего предназначена та или иная виртуальная локальная сеть.) В комм; сколько виртуальных локальных сетей может быть создано по умол1 мости от того, какие типы передающей среды поддерживает этот ком случаях под именем VLAN 1 фигурирует применяемая по умолчанию кальная сеть (VLAN) Ethernet; кроме того, по умолчанию все порты Е тора принадлежат к этой виртуальной локальной сети. сети достаточно зальных каналов локальной сети” разными в каж- : рекомендуется), тедует присвоить ть, для чего они локальную сеть )игурапии вирту- 1еобходимо будет ; вспомнить, для угаторе Cisco не- [анию, в зависи- [мутатор. Во всех виртуальная ло- Jthemet коммута- 538 Часть III. Средства коммутации Ciaco локальной сета
Принадлежность к виртуальной локальной сети Принадлежность к виртуальной локальной сети (которую обычно принято назы- вать цветом}, определяет, к какой виртуальной локальной сети относится данное кон- кретное устройство. Принадлежность к виртуальной локальной сети может опреде- ляться либо статически, либо динамически. Чаще всего применяются виртуальные локальные сети, определяемые статиче- ски, по составу относящихся к ним портов коммутаторов. В таком случае устройст- во рассматривается как относящееся к виртуальной локальной сети, если оно под- ключено к соответствующему порту коммутатора. Такой способ настройки конфи- иной виртуальной локальной сети. Глааа 19. Коммутация уровня 2 539
Способ динамического определения принадлежности к виртуальной локальной ляется возможность произвольно перемещать хосты в сети. При этом информация служащих с места на место, или для сетей с большим количеством пользователей переносных компьютеров. Разметка фреймов в виртуальной локальной сети зволяющий обозначить принадлежность фрейма к определенной виртуальной локаль- ной сети, чтобы другие коммутаторы и маршрутизаторы могли определить, из какой виртуальной локальной сети поступил данный фрейм. В конечном итоге это позволя- ет передавать через один и тот же физический порт фреймы, поступающие из многих работы порта называется формированием магистральных каналов (или транкингом}. Это 540 Часть III. Средства коммутации Cisco в локальной сети
буемых портов в коммутаторах и маршрутизаторах, вводя один единственный порт в состав нескольких виртуальных локальных сетей. Например, на рис. 19.24 показаны три виртуальные локальные сети, которые созданы в конфигурации двух отдельных коммутаторов, а затем подключены к маршрутизатору, обеспечивающему перенаправ- ление трафика между этими виртуальными локальными сетями, причем все эти дей- ствия выполнены без применения разметки фреймов. Общее количество портов, не- обходимых при такой организации работы, равно 12 (по три порта в каждом коммута- торе для соединений между коммутаторами плюс три порта в одном коммутаторе для подключения к маршрутизатору и три порта на маршрутизаторе). Такая конфигурация является довольно расточительной и дорогостоящей. Рис, 19.24. Порты, используемые непроизводительно из-за отсутствия ма- гистральных каналов В отличие от этого, на рис. 19.25 показано, как создать такую же конфигурацию виртуальных локальных сетей и реализовать аналогичные функциональные возможно- сти, но с использованием лишь четырех портов (по одному на каждом коммутаторе Для соединения коммутаторов плюс один порт для подключения к маршрутизатору И один порт самого маршрутизатора). Глава 19. Коммутация урояня 2
счет использования магистральных каналов Тем не менее, для создания магистральных каналов необходимо решить целый рш проблем. Прежде всего, в сети Ethernet для формирования магистральных каналов могут применяться только порты Fast Ethernet или Gigabit Ethernet. Кроме того, длг применения разметки фреймов виртуальной локальной сети требуется внести измене- ния во фрейм Ethernet, а это означает, что разметку фреймов виртуальной локально» сети должны поддерживать все коммутаторы, участвующие в разметке фреймов, пс крайнем мере, на основе протокола межкоммутаторного канала (Inter Switch Link — ISL) компании Cisco. Наконец, разметка фреймов виртуальной локальной сети може1 либо протокола IEEE 802.lq (поддерживаемого многими компаниями). Безусловно ляется возможность обеспечить взаимодействие оборудования разных поставщиков а также сохранить стандартный формат фрейма Ethernet, что позволяет по-прежнем) использовать коммутаторы, которые не поддерживают протокол 802. lq, для перена- правления фреймов без каких-либо ошибок. При использовании протокола 802.1с
передавать информацию разметки виртуальной локальной сети. Такой способ приме- нения разметки является удобным, если в сети необходимо расширить сегмент с ис- пользованием недорогого (или устаревшего) коммутатора. Протокол 802. lq поддержи- вается также коммутаторами других поставщиков, поэтому он может применяться й в организациях, в которых отсутствует сетевое оборудование Cisco. Завершая описание всех преимуществ протокола 802.1q> отметим, что он предусматри- вает добавление к первоначальному фрейму всего лишь четырех байтов, поэтому, кроме ^гся то, что он не поддерживается если и поддерживается, то возможное <ов на основе протокола 802.1q яв- ра. При автоматическом согласовании используется протокол динамического формиро- вания магистральных каналов (Dynamic Trunking Protocol — DTP), который описан в разделе “Настройка конфигурации виртуальной локальной сети” ниже в этой главе. Примечание Cisco, относящихся к коммутаторам, Прежде всего, протокол ISL не обеспечивает взаимодействия с продуктами других по- ставщиков, поскольку в нем используется фреймы, которые инкапсулируют базовый фрейм Ethernet. Такое ограничение приводит также к тему, что коммутатор может не воспринять фрейм, поступивший от других коммутаторов. Кроме того, в протоколе ISL предусмотрено добавление значительного количества байтов (30) к каждому инкапсули- руемому в нем фрейму, поэтому эффективность работы сети заметно снижается. Един- ственным реальным преимуществом протокола ISL является то, что он поддерживается в большинстве прошлых и текущих версий коммутационного и маршрутизирующего программного обеспечения Cisco и позволяет использовать протокол PVST. Протокол формирования магистральных каналов виртуальной локальной сети (VTP) Протокол формирования магистральных каналов виртуальной локальной сети (VTP) представляет собой удобное дополнение к средствам управления виртуальными Локальными сетями. Он позволяет автоматически присваивать определения виртуаль- Иьк локальных сетей сразу нескольким коммутаторам в сети. Чтобы полностью оце- нить удобство этого дополнения, представьте себя на месте сетевого администратора в крупной неоднородной сети. Предположим, что в этой сети имеется 500 коммутаторов И определено свыше 100 виртуальных локальных сетей. Для того чтобы виртуальные Локальные сети обменивались данными ио магистральным каналам в соответствии с их определениями, номера виртуальных локальных сетей должны быть одинаковыми во всех коммутаторах, участвующих в их формировании на предприятии. К тому же Необходимо следить за тем, для чего предназначены те или иные виртуальные локаль- ные сети, и учитывать, что “эта сеть — для исполнительного руководства, а эта — для Простых служащих” и т.д. Даже сами эти (довольно типичные) характеристики позво- ляют понять, какие сложности связаны с настройкой конфигурации виртуальных ло- кальных сетей в подобной крупной сети. Достаточно представить себе, что произойдет,
если пользовательский порт будет помещен не в ту виртуальную локальную сеть, в ка- Для оказания помощи в решении этой проблемы программное обеспечение прото- кола VTP дает возможность автоматически ввести в действие определения виртуаль- ных локальных сетей от имени сетевого администратора, что позволяет задать на од- нить эти данные по всему предприятию. Следует отметить, что программное обеспечение VTP не распространяет по всем коммутаторам информацию о принад- это могло бы привести к разрушительным последствиям); на другие коммутаторы пе- редаются только определения (имя, номер и другая основная информация). Для достижения такой цели программное обеспечение VTP вначале (после ввода протокола VTP в действие) анонсирует информацию о конфигурации виртуальной ло- кальной сети через все магистральные порты. Таким образом соседние коммутаторы фигурации. Затем эти коммутаторы распространяют информацию о виртуальных ло- кальных сетях по подключенным к ним коммутаторам и т.д. Подробное изучение версии VTP и исключение фрагментов древовидной структуры VTP. Режимы VTP Программное обеспечение VTP может функционировать в коммутаторе в одном из Клиентский режим. В этом режиме коммутатор принимает и распространяет анон- сы VTP, которые относятся к его домену управления (эта тема подробно рассмат- нения в свою конфигурацию виртуальной локальной сети. До тех пор пока ком- внесены изменения в конфигурацию виртуальной локальной сети. Поэтому из- менения в конфигурацию виртуальной локальной сети коммутатора, находящего- ся в клиентском режиме, могут быть внесены только с помощью протокола VTP. Серверный режим. В этом режиме коммутатор также принимает и распространяет анонсы VTP, которые относятся к его домену управления, но наряду с этим фор- мирует новые анонсы. Этот режим позволяет модифицировать информацию вир- бавлять и удалять виртуальные локальные сети из домена управления. Модифи- кация конфигурации VTP домена управления вызывает обновление номера версии конфигурации (а также номера версии базы данных VTP). Такое обновле- ние вынуждает все коммутаторы в домене управления обновить свои конфигурации VTP с учетом новой информации. Как правило, в каждом домене управления должны существовать только один—два сервера VTP; кроме того, необходимо тща- тельно контролировать соблюдение прав на модификацию конфигурации этих нятся по всему домену управления. (А если номер версии конфигурации является достаточно большим, исправление таких ошибок может стать дорогостоящим и по- требовать много времени. Подобные ситуации и способы их исправления рассмат- риваются в разделе “Устранение нарушений в работе локальных сетей”.) окальных сетей, содержащиеся в этих анон- изменения в конфигурацию виртуальных локальных сетей в коммутаторе, но такие изменения в конфигурации относятся только к этому локальному коммутатору. Часть III. Средства коммутации Cisco в локальной сети
Домены управления VTP Домены управления VTP применяются для управления конфигурацией VTP. Домен управления имеет конкретное имя, которое должны знать все коммутаторы, участвующие в реализации протокола VTP. Иными словами, если коммутатор не от- носится к ломену VTP, он не получает информацию о виртуальных локальных сетях передаваемую в этот домен. Коммутаторы могут относиться только к одному ломену УТР. Кроме того, для обеспечения правильного функционирования домена VTP дол- жен соблюдаться целый ряд условий. Прежде всего, домен VTP должен быть непрерывным. Для того чтобы информация VTP переходила от одного коммутатора к другому, все эти коммутаторы должны при- надлежать к единому домену VTP, не имеющему разрывов. Например, в конфигура- ции, показанной на рис. 19.26, анонсы VTP никогда не достигнут коммутатора Diablo, поскольку он не соединен ни одним каналом с другими коммутаторами своего домена. Рис. 19.26. Пример конфигурации, в которой информация VTP не бу- дет распространяться по одному из доменов (Lamborghini), поскольку он не является непрерывным Но если в конфигурацию будет введен и Diablo, как показано на рис. 19.27, связь м будет обеспечена. Кроме того, информация VTP распростр созданы магистральные каналы. Поэтому, ecj канал между коммутаторами Countach ежду всеми коммутаторами домена VTP аняется только через порты, в которых передача информации VTP прекрашается. Если эти условия не соблюдаются, npoipai роизошел отказ магистрального канала, имное обеспечение VTP не может функ- ционировать должным образом. Поэтому об коммутаторов сети как принадлежащих к одн< ычно проше выполнить настройку всех ому и тому же домену управления VTP. Версии VTP Протокол VTP имеет две версии, которые и версия 2. Эти версии, безусловно, полность версий в действие одновременно в одной и то ; могут использоваться в сети: версия 1 ю несовместимы и при вводе обеих этих й же сети наступит хаос. (Возможно, что последствия не будут столь драматичными, н ность.) В версию 2 протокола VTP просто вкл о все равно следует соблюдать осторож- ючены некоторые дополнительные сред- Глава 19. Коммутация уровня 2
значение для большинства сетей: поддержка виртуальных локальных сетей Token Ring и многодомениого прозрачного режима. FI оддержка виртуальных локальных сетей Token Ring позволяет использовать программное обеспечение VTP в коммутаторе для распространения информации о виртуальных локальных сетях в среде Token Ring. Такое функциональное средство годоменного прозрачного режима VTP необходима в любой сетевой среде, где ис- пользуется несколько доменов VTP. В версии 1 протокола VTP предусмотрено, что коммутаторы, функционирующие в прозрачном режиме, распространяют информацию VTP, только если домен управ- действующий в : относится к домену Coip VTP и получает анонс в версии 2 протокола VTP все анонсы VTP распространяются независимо от домена. при условии, что она поддерживается всеми коммутаторами. Исключение поддеревьев VTP Наконец отметим, что в протокол VTP включено весьма важное усовершенствова- ние, известное под названием исключение поддеревьев УТР, которое позволяет про- граммному обеспечению VTP автоматически определять, какие виртуальные локаль- ные сети представлены на данном конкретном коммутаторе, и удалять (или исклю- чать) ненужный широковещательный трафик, направленный из таких коммутаторов. Например, как показано на рис. 19.28, на коммутаторе Тата представлены только виртуальные локальные сети VLAN 1 и VLAN 4, но по умолчанию на него также по- ступает весь широковещательный трафик для сетей VLAN 2 и 3. Если бы исключение поддеревьев VTP было разрешено, то широковещательный трафик для виртуальных магистральному соединению с коммутатором Таша, поскольку эти виртуальные ло- Часть III. Средства коммутации Cisco в локальной сети
Очевидно, что это усовершенствование приводит к существенному сокращению не все виртуальные локальные сети (пример подобной сети приведен на рис. 19 29), вещательного трафика Особенности использования протокола STP в виртуальной локальной сети При организации работы виртуа : необходимо решить еше одну среде, основанной на использовании виртуальных локальных сетей, как и в любой другой коммутируемой сети, могут присутствовать избыточные каналы и возникать циклы, по- этому должен применяться протокол STP. Но при этом обнаруживаются определенные Граммное обеспечение STP фактически вынуждено учитывать наличие множества разных широковещательных доменов (соответствующих каждой виртуальной локальной сети). Для поддержки функциональных средств STP в сетевой среде, основанной на использо- вании виртуальных локальных сетей, предусмотрены три метода: CST (Common Spanning Tree — протокол формирования общего распределенного связующего дерева), PVST и PVST+ (Per VLAN Spanning Tree Plus — расширенный протокол формирования отдельного распределенного связуюшего дерева для каждой виртуальной локальной сети). Протокол CST применяется в сочетании с протоколом 802. lq организации IEEE и предусматривает просто создание единого распределенного связующего дерева для всей коммутационной инфраструктуры независимо от количества поддерживаемых виртуальных локальных сетей. Для всей физической сети формируется единая топо- логия STP; при этом все виртуальные локальные сети вынуждены использовать эту Глава 19. Коммутация уровня 2 547
венный корневой мост STP, поэтому перестройка структуры STP требует лишь не- характеризуюшаяся гигантскими размерами). В результате повышается вероятность того, что выбранные маршруты будут иеоптимальными, как показано на рис. 19.30. Кроме того, в крупной физической сети может также потребоваться значительное время на формирование окончательного варианта топологии. Рис. 19.29. Пример сети, в которой применение метода исключения поддеревьев позволя- ет достичь существенных преимуществ Протокол PVST применяется в сочетании с протоколом ISL компании Cisco. В нем предусмотрено использование отдельной топологии STP для каждой виртуальной ло- оптимальных маршрутов (как показано на рис. 19.31) и позволяет свести к минимуму продолжительность окончательного формирования распределенного связующего дере- ва. Но он имеет также определенные недостатки, связанные с тем, что приходится использовать множество корневых мостов STP, формировать несколько топологий STP и передавать отдельные фреймы BPDU для каждой топологии, что приводит к повышению затрат ресурсов коммутатора и пропускной способности. Протокол PVST+ представляет собой усовершенствование протокола PVST и обес- печивает функциональную совместимость между сетью CST и PVST. По сути, про- на распределенное связующее дерево CST, создавая своего рода “шлюз обмена дан- ными по магистральному каналу”. Но применение этого метода может приводить и эффективнее придерживаться протокола PVST, если применяется ISL (или CST, при использовании протокола 802. lq). Частъ III. Средства коммутации Ctaco в локальной се™
Рис. 19.30. Пример неоптимального маршрута, сформированного при использовании протокола CST Рис. 19.31. Пример оптимального маршрута, сформированного при использовании протокола PVST Глава 19. Коммутация уровня 2 549
Настройка конфигурации виртуальной локальной сети Первым этапом настройки конфигурации виртуальных локальных сетей является' определение требуемой логической топологии. Сам процесс настройки конфигурации виртуальных локальных сетей протекает довольно просто при наличии качественного проекта сети, который может быть взят за основу. Вопросы проектирования сетей вы- проекта его реализация состоит из следующих четырех основных этапов. 1. Разрешить применение программного обеспечения протокола VTP и выполнить настройку его конфигурации. 2. Определить виртуальные локальные сети. 3. Ввести все рабочие станции в состав виртуальных локальных сетей. Разрешить применение и выполнить настройку VTP необходимо до определения виртуальных локальных сетей, поскольку виртуальные локальные сети нельзя опреде- лить в коммутаторе, если он не находится в серверном или прозрачном режиме VTP. При установке в сети других коммутаторов, способных поддерживать VTP, необходи- мо соблюдать предельную осторожность. По умолчанию конфигурация коммутаторов ляется незаданным. Если коммутатору не присвоено имя домена, он автоматически использует первое же имя домена, обнаруженное в полученных им анонсах VTP. (Но Такая организация функционирования может привести к возникновению наруше- ний в работе, если в сети будет установлен дополнительный коммутатор, только что полученный с завода-изготовителя, которому по случайному стечению обстоятельств присвоен очень большой номер версии конфигурации. Напомним, что в программном обеспечении VTP такой номер используется для определения того, какая база данных коммутатора пусты и он по умолчанию функционирует в серверном режиме, то может зы данных по сравнению с используемой в настоящее время, что приведет к замене файлов конфигурации VTP во всех коммутаторах сети “более новыми”, но пустыми файлами конфигурации. Для предотвращения такого нарушения в работе перед уста- новкой нового коммутатора в производственную сеть, действующую под управлением протокола VTP, необходимо выполнить перечисленные ниже действия. 1. Удалите информацию о конфигурации нового коммутатора с помощью коман- стандартной IOS) или delete nvram (коммутатор ряда 1900/2820). 2. Выключите и снова включите питание коммутатора. 3. Убедитесь в том, что номер версии конфигурации VTP коммутатора равен ну- указанные выше этапы, если этот номер больше нуля. Чтобы перейти к использованию протокола VTP, определите имя домена VTP и разрешите применение режима VTP в коммутаторе. Для задания имени домена в коммутаторе на основе CatOS предназначена команда set vtp domain [имя условии, что в его конфигурацию будет введен правильный пароль. Применение па- Частъ ill. Средства коммутации Овсов локальной сети
доля домена гарантирует, что коммутаторы, установленные в сети без должной подго- EXgM, не войдут в состав топологии н не перекроют правильную конфигурацию VTP. для установки пароля применяется команда set vtp password [пароль] (CatOS) nassword Г пароль] (стандартная IOS). Примечание Ниже приведены Конфигурация коммутатора 3500 *** рацию имени домена и пароля можно пропустить, но все еше потребуется перевести о конфигурации в других коммутаторах. А перевод всех коммутаторов в прозрачный режим VTP по сути равносилен отмене средств VTP. Для задания режима VTP применяется команда set vtp mode [client | После установки режима обычно требуется перевести средства VTP на использова- его использование, но пр* ких-либо недостатков, поэтому, как Глава 19. Коммутация уровня 2
условии, что не все коммутаторы переведены в прозрачный режим. Чтобы разрешить ис- ключение поддеревьев во всем домене управления, введите команд}' set vtp pruneeligible [список виртуальных локальных сетей] (CatOS) или vtp pruning (стандартная IOS) в коммутаторе, работающем в серверном режиме VTP. Но обычно это действие выполнять не требуется, поскольку по умолчанию коммутаторы, как правило, настроены на исключение поддеревьев в виртуальных локальных сетях с номерами от 2 до 1000. Для проверки того, в каких виртуальных локальных сетях разрешено исключе- ние поддеревьев, воспользуйтесь командой show vtp status или show vtp domain. Совет Если в каком-либо коммутаторе домена выбрана версия 2, необходимо проследить за тем, что- бы она была выбрана также во всех прочих коммутаторах домена, поскольку функциональные средства VTP будут действовать должным образом только при этом условии. Сразу после настройки конфигурации VTP необходимо определить виртуальные ло- кальные сети. Для выполнения такой задачи нужно указать имена и номера виртуаль- ных локальных сетей с помощью команды set vlan [номер] name [имя] (CatOS) используются средства VTP, такая задача должна быть выполнена на сервере VTP. После формирования виртуальных локальных сетей следует определить состав уча- стников этих виртуальных локальных сетей. Для указания статических участников виртуальной локальной сети (принадлежность которых к сети определяется по номеру порта) необходимо ввести команду set vlan [номер виртуальной локальной сети] [список модулей/портов] (CatOS) ИЛИ switchport access .[номер виртуальной локальной сети] (стандартная IOS). Примеры применения обеих этих команд в коммутаторах 5500 и 3500 приведены ниже. Чтобы иметь возможность определять принадлежность калькой сети динамически (с учетом МАС-адреса), необх^,.™^ правил определения принадлежности к виртуальной локальной сети (VLAN Membership Policy Server— VMPS). Для описания настройки конфигурации VMPS к виртуальной ло- настоящей книги.
Примечание ^плед\гюшим Web-ad i информации о настройке конфигурации VMPS обратитесь lan/c2900xl/29_35xp/eescg/niascvTnps. htm. Наконец, необходимо выполнить в ко> перейти к описанию применяемых для этого конкрет- как действуют средства согласования характеристик ание характеристик магистральных каналов с исполь- ia ISL (Dynamic ISL — D1SL) или динамического про- --------------------------г-----ibix каналов (DTP) позволяет двум соединенным меж- ду собой портам согласовать решение о том, должны ли они стать портами магистраль- ного канала. Такое согласование применяется для того, чтобы администратору не приходилось настраивать конфигурацию с обеих сторон магистрального канала и доста- точно было выполнил» настройку только с одной стороны. Порт, находящийся на другом конце канала, может выполнить настройку требуемых параметров автоматически. Автор тическое согласование обычно не позволяет сэкономить столь существенное время (но пе- чально известно тем, что нарушения в его работе приводят к большим неприятностям). Средства автоматического согласования действуют по принципу передачи фреймов вместимыми, оба они переходят в состояние поддержки магистрального канала. Пор- ты могут быть переведены в одно из перечисленных ниже пяти состояний. on. В этом состоянии средства формирования магистральных каналов разреше- ны к применению. При этом согласование не происходит, но фреймы DTP все еще передаются (это означает, что если порты с обеих сторон канала не под- держивают протокол DTP, могут возникнуть ошибки). of f. В этом состоянии применение средств формирования магистральных ка- налов запрещено. auto. Порты устанавливаются в это состояние по умолчанию. При этом порт согласовывает состояние формирования магистрального канала и инкапсуля- цию (ISL или 802. lq). Порт становится магистральным, если на другом конце канала порт находится в состоянии on или desirable. desirable. Порт, находящийся в этом состоянии, становится магистральным, если ним и не передает фреймы DTP для согласования каких-либо параметров. Та- кое состояние может применяться, если в коммутаторах не поддерживается один и тот же протокол динамического формирования магистрального канала. Как правило, проше всего перевести порты с обеих концов канала либо в режим к формированию магистрального канала, поскольку для всех портов, способных под- держивать магистральный канал (портов Ethernet со скоростью 100 Мбит/с или более высокой скоростью), по умолчанию предусмотрен режим auto. Примечание бартной IOS) не поддерживали автоматическое согласование. Для подк коммутатора 1900 или 5500 в режим nonegotiate форь Глава 19. Коммутация уровня 2 553
Если принято решение использовать автоматическую настройку конфигурации необходимо перевести магистральный порт на одном конце канала в режи^ desirable, nonegotiate или on. В коммутаторе ряда 1900 для этого предназначен^ стройки конфигурации интерфейса относительно любого из интерфейсов Fasi Ethernet. В коммутаторе ряда 5500 применяется команда se '— - этих команд. коммутаторе 1900 или автоматическое согласование не предусмотрено, поэтому, чтобы разрешить формиро- вание магистральных каналов в этих коммутаторах, можно применить команду Для указания того, трафик каких виртуальных локальных сетей передается по магист- сетей] (коммутаторы ряда 1900), set trunk [модуль/порт локальных сетей] (коммутаторы CatOS) или switchport После правильного ввода этих параметров в конфигурацию на обоих концах кана- коммугаторы должны успешно сформировать магистральный канал. Для проверки акционирования средств формирования магистрального канала применяется по- манда show Примечание е конфигурацию маршрутизаторов. Настройка конфигурации средств 554 Часть III. Средства коммутации Cisco в локальной сети
устранение нарушений в работе виртуальных локальных сетей Большинство нарушений в работе виртуальных локальных сетей фактически свя- зано с нарушениями маршрутизации, поскольку связь между виртуальными локаль- ными сетями без маршрутизации невозможна. Проблемы, связанные с маршрутиза- цией, рассматриваются более подробно в главе 22. Еще одной важной причиной на- рушения работы виртуальных локальных сетей, кроме проблем маршрутизации, обычно являются ошибки в конфигурации, при устранении нарушений в работе вир- туальных локальных сетей, вызванных ошибками в конфигурации, следует обратить внимание на перечисленные ниже широко распространенные причины. Несогласованность параметров автоматической настройки конфигурации про- токолов DTP/D1SL. Несогласованность нумерации виртуг стральных каналах. Нарушения инкапсуляции в процессе функционирования средств формирова- ния магистральных каналов (например, применение инкапсуляции ISL на од- ном конце канала и 802. lq — на другом). в различных маги- Неправильная настройка средств определения принадлежности к виртуальной локальной сети. Неправильный ввод доменных имен или паролей VTP. Применение доменов VTP, не являющихся непрерывными. Чтобы опре для коммутаторов со стандартной IOS перечислены в табл. 19.5. Глава 19. Коммутация уровня 2 555
Таблица 19.6 Пол локальным сетям Команда Описание средства формирования магистральных каналов Выводит подробные сведения о конкретной виртуальной Выводит информацию о домене VTP, такую какими и номер версии Выводит статистическую информацию о работе средств VTP формирования магистральных каналов) I Резюме В данной главе рассматриваются теоретические и практические вопросы примене- ния технологий коммутации уровня 2. В ней описаны способы использования в ком- мутаторах средств STP и виртуальных локальных сетей для устранения циклов мосто- вого перенаправления и упрощения администрирования. В следующей главе пред- ставлены средства коммутации уровня 3, а также показано, как применять эти и мощной маршрутизации.
Полный справочник по Глава 20 Коммутация уровня 3
В данной главе рассматриваются функциональные средства коммутации уровня 3 и подробно описаны способы ее использования для обеспечения высокопроиз- водительной маршрутизации в локальной сети. Глава начинается с краткого об- зора принципов работы коммутации уровня 3, а затем в ней рассматриваются кон- кретные коммутирующие устройства уровня 3. Наконец, в этой главе приведено опи- сание различных методов коммутации уровня 3 и процессоров маршрутов, после чего изложены рекомендации и советы по настройке конфигурации. Примечание Маршрутизация рассматривается более подробно в части IV данной книги, поэтому е настоя- фигурации или другие темы, которым посвящены следующие глееы (несмотря на то, что они е действительности относятся к коммутации уровня 3). Вместо этого, е данной главе рас- сматриваются темы, относящиеся только к коммутации уровня 3, а описания и команды на- стройки конфигурации приведены е следующих главах. 9 Краткий обзор коммутации уровня 3 Коммутация уровня 3 по сути представляет собой просто очень быстрый метод маршрутизации. Как было указано в главе 9, коммутаторы уровня 3 фактически явля- ются маршрутизаторами, которые реализуют алгоритмы маршрутизации не в про- граммном обеспечении, а с помощью специализированных микросхем (ASIC). В ре- зультате маршрутизирующее устройство становится немного менее гибким (поскольку для модернизации средств реализации применяемых алгоритмов маршрутизации тре- его быстродействие приближается к скорости работы канала. Реальное различие между маршрутизатором и коммутатором уровня 3 в большинстве сетей (за исключением сетей провайдеров Internet и некоторых производственных сетей) заключается в том, какую роль эти устройства играют в сети. Коммутаторы уровня 3 обычно используются в локальных или территориальных сетях для обеспечения быстро- действующей передачи данных в интересах локальных клиентов, а маршрутизаторы слу- жат для обеспечения низкоскоростного доступа к распределенной сети (рис. 20.1). Поскольку маршрутизаторы обладают большей гибкостью с точки зрения преду- программных средств реализации алгоритмов маршрутизации вполне оправдывается. Кроме того, большинство соединений распределенной сети связывают между собой отделения компаний и не превышают по своей скорости 100 Мбит/с, поэтому сниже- ние производительности по сравнению с коммутаторами, характерное для маршруги- Итак, коммутаторы уровня 3 представляют собой очень полезные и мощные уст- ройства, позволяющие повысить производительность сети в результате распределения всех хостов по разным широковещательным доменам (по такому же принципу, как и при использовании маршрутизаторов). Кроме того, они позволяют существенно упро- стить настройку конфигурации (и иногда даже снизить расходы) благодаря использо- ванию виртуальных локальных сетей, с помощью которых коммутаторы могут приме- няться для маршрутизации трафика между виртуальными локальными сетями. С точки зрения применения виртуальных локальных сетей, коммутатор уровня 3 действует точно так же, как коммутатор уровня 2, поскольку в нем необходимо таким же образом определить принадлежность к виртуальным локальным сетям для распределе- ния портов по логическим сетям. Но кроме этого, коммутатор уровня 3 способен само- стоятельно обеспечить маршрутизацию трафика между этими сетями, причем (как прави- 558 Часть III. Средства коммутации Cisco в локальной сети
Рис. 20.1. Функции, выполняемые маршрутизаторами и коммутаторами уровня 3 Но поскольку средства коммутации и маршрутизации воплощены в одном устройстве, требования к настройке его конфигурации становятся весьма специфичными. Что же ка- сается их конфигурации, то существует два основных типа коммутаторов уровня 3: во- первых, с конфигурацией процессора маршрутов, встроенной в набор команд коммута- ции (как в коммутаторе 2948G уровня 3 и в коммутаторах ряда 6000/6500), и, во-вторых, с отдельной IOS и с отдельным набором команд (как в коммутаторах ряда 5000/5500). Кроме того, коммутаторы уровня 3 классифицируются по применяемым в них методам страненный метод коммутации уровня 3 компании Cisco, известный под названием лного- Уровневой коммутации (MultiLayer Switching — MLS). Эта технология коммутации исполь- зуется почти во всех моделях коммутаторов уровня 3 компании Cisco, включая коммутатор 2948G уровня 3, коммутатор 4908G уровня 3, коммутаторы ряда 5000/5500 и ряда 6000/6500; кроме того, именно данный метод чаще всего применяется на практике. Глава 20. Коммутация уровня 3 559
I Принципы работы коммутации уровня 3 В данном разделе рассматриваются принципы работы коммутации уровня 3. Вна- чале в нем показано, в чем состоят различия между коммутацией уровня 3 и маршру. тизацией. Затем описаны основные принципы перенаправления данных при исполь- зовании метода MLS. Наконец, рассматривается взаимодействие коммутирующих и маршрутизирующих устройств в среде многоуровневой коммутации. Сравнение маршрутизации и коммутации уровня 3 Прежде всего необходимо отметить, что в методе MLS проводится различие между маршрутизацией и коммутацией уровня 3. По сути, при перенаправлении пакета маршрутизатор выполняет описанные ниже действия. Получает пакет, в котором в качестве адреса получателя указан его МАС-адрес, но предназначенный для удаленного IP-адреса. Выполняет поиск маршрута в таблице маршрутизации для определения того, куда отправить этот пакет. Модифицирует в пакете МАС-адрес отправителя, удаляя находящийся в нем МАС-адрес устройства, отправившего пакет, и вставляя собственный МАС-адрес. Модифицирует в пакете МАС-адрес получателя, удаляя собственный МАС- адрес и вставляя МАС-адрес устройства, находящегося в конце следующего транзитного перехода. Пересчитывает контрольные суммы фрейма и заголовка IP. Перенаправляет пакет из соответствующего интерфейса. В коммутаторе уровня 3 аналогичные действия выполняются немного иначе. Прежде всего следует отметить, что методы коммутации уровня 3 основаны иа предположении, что количество пакетов, передаваемых между двумя хостами, всегда превышает единицу. Иными словами, весьма маловероятно, что от локального хоста к удаленному за все время работы будет отправлен лишь один пакет, а удаленный хост ограничится отправ- кой в ответ лишь одного пакета. В большинстве случаев между локальным и удаленным хостами передается несколько пакетов. Это означает, что после передачи первого пакета можно значительно упростить обработку следующих за ним. А в маршрутизаторах (в классическом определении назначения этих устройств) этот принцип не применяется. Примечание настройка конфигурации большинства маршрутизаторов Cisco обеспечивает обработку паке- тов коммутации. Но некоторые модели способны также использовать другие механизмы комму- тации (такие как быстрая коммутация и метод ускоренного перенаправления Cisco— CEF), ко- и коммути- Каждый пакет, полученный маршрутизатором, проходит полный процесс обработки, связанный с поиском в таблице, модификацией заголовков и перенаправлением. Такой процесс занимает много времени. С другой стороны, коммутатор уровня 3 действует по 560 4acn.lll.Cp
принципу “первый пакет маршрутизировать, остальные коммутировать”. Иными слова- ми, если от персонального компьютера к конкретному удаленному хосту (скажем > для первого пакета. Для выполнения мани- радии маршрутаз пуляций с осталы--------------------------в ре- зультате маршрутизации первого пакета. Поэтому весь процесс проведения сеанса (после обработки первого пакета) происходит гораздо быстрее по сравнению с тем вари- антом, в котором предусматривается маршрутизация каждого отдельного пакета. Перенаправление данных по методу MLS В терминологии Cisco трафик пакетов, передаваемых в определенном сеансе в од- ном из двух направлений, принято называть потоком. Для термина поток метут при- меняться следующие три определения: трафик, поступающий по указанному адресу (известный как поток с заданным IP-адресом получателя)', трафик, проходящий от конкретного отправителя к конкретному получателю (известный как поток с заданными IP-адресами отправителя и получателя)', трафик, проходящий от конкретного отправителя к конкретному получателю и характеризующийся определенными параметрами протокола уровня 4 и номе- рами портов протокола (известный как поток с заданными характеристиками IP). Примечание Потоки всегда являются однонаправленными. Это означает, что пакеты, передаваемые от хоста РС1 к хосту РС2, рассматриваются как один поток, а пакеты, передаваемые от хоста Для определения типа потока, обрабатываемого маршрутизирующим устройством коммутатора, который известен под названием устройства коммутации MLS (MultiLayer Switching-Switching Engine — MLS-SE), применяется так называемая мас- ка потока. В большинстве случаев в коммутаторе используется маска, позволяющая анализировать IP-адрес получателя. Но если применяются списки доступа конкретные данные о трафике для ведения учета или для записи в журнал (иными словами, если нужно знать, на что расходуется пропускная способность и какие при- ложения формируют трафик), то может потребоваться маска потока другого типа. Маска потока в основном используется для определения того, какая информация о потоках вводится в кэш коммутации (который принято называть кэшем MLS или кэшем потоков). Например, как показано на рис. 20.2, хост РС1 (с IP-адресом 192.168.1.1) нии первого пакета коммутатор уровня 3 обнаруживает, что МАС-алрес получателя ука- зывает на маршрутизатор, поэтому ищет IP-адрес получателя в своем кэше MLS. Поскольку в кэше MLS отсутствуют данные об IP-адресе получателя, устройство MLS-SE перенаправляет пакет на обработку к мвршрутизатору, который принято ив- зывать процессором маршрутов многоуровневого коммутатора (MultiLayer Switching- Route Processor — MLS-RP), как показано на рис. 20.3. Маршрутизатор маршрутизирует пакет и снова перенаправляет его в устройство MLS- SE (коммутатор), который вводит данные о получателе пакета, выработанные маршрутиза- тором, в кэш MLS, как показано на рис. 20.4. Поскольку в данном примере применяется маска потока, характеризующая только IP-адрес получателя, в кэш вводится лишь ин- формация об IP-адресе получателя, МАС-адресе получателя и порте получателя.
IP-адрес: 192.166.1.100 МАС-адрес: 00-00-00-00-00-01 IP-адрес: 10.1.1.100 МАС-адрес: 00-00-00-00-00-02 Рис. 20.2. Пример ситуации, в которой устройство MLS-SE не находит IP- адрес получателя в своем кэше MLS Рис. 20.3. Пример ситуации, в которой устройство MLS-SE перенаправляет пакет устройству MLS-RP 562 Часть III. Средства коммутации Cisco в локальной сел
МАС-адрес: 00-00-00-00-00-0 МАС-адрес^Э-М-ОО^(Ю-00-02 Рис. 20.4. Запись MLS, введенная в кэш MLS После передачи хостом РС1 следующего пакета устройство MLS-SE выполняет поиск в своем кэше, находит запись, соответствующую адресу получателя, и переза- писывает пакет, вводя в него новую информацию без всех тех дополнительных издер- жек, которые связаны с маршрутизацией пакета (рис. 20.5). Следовательно, при передаче пакета хосту Server! от хоста РС2 будет обнаружено, что трафик этого сеанса полностью соответствует информации о потоке, которая уже была введена в кэш MLS. Поэтому первый пакет, передаваемый получателю от нового хоста, будет коммутироваться, а не маршрутизироваться (как показано на рис. 20.6). Таким образом, процесс коммутации уровня 3 в основном складывается из опи- санных ниже действий. Коммутатор проверяет МАС-адрес получателя. Если пакет предназначен для одного из маршрутизаторов (устройств MLS-RP), данные о которых введены в конфигурацию коммутатора (устройства MLS-SE), начинается обработка на Если пакет должен быть обработан на уровне 3, коммутатор ищет в кэше MLS запись, соответствующую IP-адресу получателя. При обнаружении записи MLS происходит модификация адресов в пакете с использованием информации, содержащейся в этой записи, значение TTL уменьшается, а контрольные суммы пересчитываются. Если запись MLS отсутствует, фрейм перенаправляется в соответствующее усг- MLS-SE, после чего последнее вводит в кэш новую запись. Глава 20. Коммутация уровня 3 563
IP-адрес: 192.168.1.100 МАС-адрес: 00-00-00-00-00-01 МАС-адйс:вОТ-00-00’-(^00-02 Рис. 20.5. Обработка устройством MLS-SE всех последующих фреймов в потоке Примечание В методе MLS предусмотрена проверка соответствия только IP-адреса получателя, причем не- зависимо от используемой маски потока. Это—весьма важное замечание, которое следует все- прийти к иному выводу. Взаимодействие устройств MLS-SE и MLS-RP Теперь необходимо рассмотреть, каким образом устройство MLS-SE получает ин- формацию о наличии устройств MLS-RP. Прежде всего следует отметить, что в каж- дое конкретное устройство MLS-SE необходимо хотя бы раз ввести информацию о устройствах MLS-RP вручную. Но, кроме того, все устройства MLS-RP передают о себе анонсы через регулярные интервалы (по умолчанию через каждые 15 секунд) с применением многоадресатных пакетов CGMP. Эти сообщения, известные под на- званием сообщений протокола многоуровневой коммутации (MultiLayer Switching Protocol - MLSP), содержат информацию о маршрутах, известных устройству MLS-RP, о МАС-адресах и списках доступа. Эта информация позволяет устройствам MLS-SE автоматически получать все не- обходимые для них важные сведения (такие как МАС-адреса и маски потоков) от уст- ройств MLS-RP. Коммутаторы с устройствами MLS-SE, установленные в сети, при- нимают информацию, передаваемую по этому адресу, а все коммутаторы, не поддер- живающие метод MLS, просто перенаправляют эту информацию, поэтому в тех коммутаторах, где информация MLS не требуется, не требуются и непроизводитель- 564 Часть III. Средства коммутации Cisco в локальной сети
ние затраты процессорного времени. Кроме того, применение протокола MLSP являет- ся предпосылкой использования метода MLS. Это означает, что для нормальной работы MLS необходимо разрешить применение протокола MLSP в устройствах MLS-RP. ip.aapec: 192 168.1.1 со ip-адрес: 10.1. i. 100 МАС-адрес: 00-00-00-00-00-01 МАС-адрес: 00-00-00-00-00-02 Рис. 20.6. Обработка устройством MLS-SE фреймов, поступающих от дру- гого отправителя к тому же получателю Но основная предпосылка использования метода MLS состоит в том, что все уст- ройства MLS-SE и MLS-RP, которые должны получать информацию Друг о друге, обязаны находиться в одном и том же домене VTP. Примечание чости к домену VTP можно проще всего решить, не определяя Кроме_того, метод MLS требует особого внимания в части определений списков доступа. Прежде чем перейти к этой теме, необходимо кратко описать назначение списков доступа. (Более подробно эта тема рассматривается в главе 27.) Списки дое- Списки доступа подразделяются на четы- Глава 20. Коммутация уровня 3 565
вергать) пакеты с учетом только адреса (или адресов) отправителя. адреса отправителя или получателя (или обоих IP-адресов), номеров портов и других параметров. Динамический (с “замком” и “ключом”). Список этого типа позволяет формиро- вать списки доступа, относящиеся к отдельным пользователям, и требовать от пользователей, чтобы они регистрировались на маршрутизаторе или брандмау- ляется довольно громоздким. Рефлексивный. Список доступа этого типа фильтрует пакеты с применением примерно такой же информации, как и расширенный список доступа. Но реф- лексивные списки доступа позволяют разрешить или запретить установление соединений с учетом информации о сеансе. Это дает возможность использовать брандмауэр для ввода в конфигурацию записей временного списка доступа яв- ного трафика в сеансе, установленном клиентом внутренней сети. Списки доступа имеют один существенный недостаток -- они применяются в уст- ройстве MLS-RP. Поэтому, если пакет коммутируется по методу MLS устройством MLS-SE, при этом списки доступа не используются. Это означает, что устройство MLS-SE способно пропустить пакет, для которого доступ должен быть запретен. Возникающую при этом проблему необходимо продемонстрировать на примере. Как показано на рис. 20.7, в устройстве MLS-RP имеется исходящий список доступа, ко- торый разрешает доступ по FTP хосту 10.1.1.1, но запрещает весь прочий трафик. МАС-адрес: 00-00-00^00-00-02 IP-адрес: 192.168.1.100 МАС-адрес: 00-00-00-00-00-01 Рис. 20.7 Конфигурация сети, применяемая в примере анализа недостатков списков доступа MLS Часть III. Средства коммутации Cisco в локальной сети
ренаправляет этот пакет устройству MLS-RP, поскольку в его кэше MLS отсутствует за- пись с информацией о данном получателе. Устройство MLS-RP проверяет пакет по спи- ску доступа и разрешает его прохождение, перенаправляя пакет снова в устройство MLS-SE. Последнее вводит необходимую запись в свой кэш MLS и перенаправляет па- кет. Но если теперь хост 192.168.1.1 отправит по адресу 10.1.1.1 пакет Telnet, он также будет разрешен, поскольку устройство MLS-SE проверяет наличие в кэше MLS этого IP-адреса получателя (и только IP-адреса, независимо от используемой маски пото- ка) и находит соответствующую запись. Поэтому пакет не перенаправляется в устройство MLS-RP, а это означает, что правила, установленные в списке доступа, нарушаются. Тем не менее, для устранения указанного выше нарушения могут применяться маски потоков (но не так, как может показаться на первый взгляд). Если в конфигу- рацию устройства MLS-RP вводится стандартный список доступа, то в качестве маски потока задается маска, в которой учитываются IP-адреса отправителя и получателя. Л если в конфигурацию устройства MLS-RP вводится расширенный список доступа, то устройство переходит к использованию маски, соответствующей потоку, в котором учитываются характеристики 1Р. При этом устройства MLS-SE в сети могут приме- в конфигурацию любого из устройств MLS-RP, по- Примечание Некоторые коммутаторы (включая коммутаторы ряда 6000J не поддерживают внешние уст- нив списка доступа в устройстве MLS-RP этих коммутаторов не приводит к автоматической ном направлении запрещена, то соответствующий пакет не перенаправляется обратно в устройство MLS-SE, а просто уничтожается. Поэтому устройство MLS-SE не вводит в свой кэш MLS запись, соответствующую запрещенному пакету, и передача данных в этом направлении будет запрещена (как и определено списком доступа). В приве- денном выше примере этот принцип нарушается. Поскольку в устройстве MLS-SE не используется маска потока для определения того, соответствует ли пакет заданным адреса получателя), то может возникнуть проблема, если клиенту будет необоснован- протокола разрешен, а с помошью другого запрещен. Примечание В коммутаторах ряда 6000, оборудованных платой поддержки правил (PFC), такая проблема. Ниже описаны некоторые дополнительные ограничения, касающиеся использова- ния списков доступа в сочетании со средствами MLS. Могут применяться только стандартные и расширенные списки доступа. (Динамические и рефлексивные списки доступа не поддерживаются.) Списки доступа могут применяться только в конфигурации исходящих интер- фейсов устройства MLS-RP. Входящие списки доступа не поддерживаются. Глава 20. Коммутация уровня 3
Примечание fffin ввода в конфигурацию коммутатора ряда 6000 входящего списка доступа служит команда mis zp ip input-acl, которая реализована в IOS 12.0(7)ХЕ или более поздней версии. При использовании средств MLS необходимо учитывать еще несколько других ог- [раммному обеспечению. Ниже перечислены требования, касающиеся коммутирую- щей части оборудования. Коммутатор ряда Catalyst 5000/5500, оборудованный одним из следующих устройств: • устройство Supervisor 4.1(1) или более поздней версии; • устройство Supervisor II G или III G, а также устройство Supervisor III или III F с платой NFFC (NetFlow Feature Card— плата поддержки средства NetHow) или NFFC И. Коммутатор ряда Catalyst 6000/6500 с платой поддержки многоуровневой ком- мутации (MSFC). маршрутизирующей части оборудования предъявляются следующие требования. Устройство RSM, RSFC или внешний маршрутизатор Cisco ряда 7500, 7200, 4700, 4500 или 3600. Операционная система Cisco IOS 12.0(3c)W5(8a) или более поздней версии, применяемая в плате поддержки средств коммутатора маршрутов (RSFC). мая в маршрутизаторе Cisco ряда 3600. Операционная система Cisco IOS 11.3(2)WA4(4) или более поздней версии, приме- няемая в модуле RSM или в маршрутизаторе Cisco ряда 7500, 7200. 4700 и 4500. Кроме того, средства MLS нельзя использовать, если в конфигурации MLS-RP едусмотрено применение перечисленных ниже технологий. При использовании средств защиты IP (команды и опции шифрования IPSec) средства MLS в данном конкретном интерфейсе маршрутизатора отменяются. Если в интерфейсе используются какие-либо методы сжатия, это приводит к отмене средств MLS для данного интерфейса. Если в интерфейсе разрешено применение метода трансляции сетевых адресов (NAT), средства MLS для этого интерфейса отменяются. Применение функций QoS в любом интерфейсе может привести к отмене MLS; в частности, к ним относится согласованная скорость доступа (CAR). 9 Настройка конфигурации средств коммутации уровня 3 Обычно проще всего выполняется настройка конфигурации коммутаторов со встроенными наборами команд и установленными в них устройствами маршрутиза- ции и коммутации (таких как коммутатор 2948G уровня 3 или 4908G уровня 3). По- этому вначале рассмотрим устройства такого типа. В этих коммутаторах предусмотрено применение внутренних средств реализации функций маршрутизации. поэтому на первом этапе настройки конфигурации этих уст- Часть III. Сре
должен использоваться: интегрированный метод маршрутизации и мостового перена- правления (Integrated Routing and Bridging — IRB) или параллельный метод маршрутиза- ции и мостового перенаправления (Concurrent Routing and Bridging — CRB). Как прави- ло, рекомендуется использовать метод IRB, но чтобы проще было понять, на чем осно- вана эта рекомендация, рассмотрим различия между этими методами. Сравнение методов IRB и CRB При использовании метода CRB коммутатор может одновременно применяться и для маршрутизации, и для мостового перенаправления трафика данного конкрет- ного протокола, но не может обеспечиваться связь между клиентами, трафик которых маршрутизируется, и клиентами, трафик- которых подвергается мостовому перена- правлению (по меньшей мере, с помощью данного коммутатора, т.е. без применения еще одного маршрутизатора). Например, метод CRB позволяет выполнить настройку конфигурации, показанной на рис. 20.8. Рис. 20.8. Среда коммутации, созданная с помощью метода CRB Глава 20. Коммутация уровня 3 569
VLAN 2 и VLAN 3. Для обеспечения взаимодействия между этими сетями необходимо ввести в сеть отдельный маршрутизатор (и определить некоторые дополнительные маршруты), как показано на рис. 20.9. CRB С другой стороны, использование метода 1RB позволяет обеспечить маршрутиза- цию трафика между наборами интерфейсов, связанных мостами без какого-либо до- Часть ill. Средства коммутации Cisco а локальной сети
диализированных виртуальных интерфейсов, известных под названием виртуальных интерфейсов моста (Bridge Virtual Interface — BVI). Интерфейсы BVI могут рассматри- ваться как специальные внутренние порты, соединенные со всеми другими портами BVI, как показано на рис. 20.10. Как показано на рис. 20.10, каждый интерфейс BVI соединен со всеми остальными интерфейсами BVI. В каждом BV1 имеется собственный IP-адрес, причем именно этот адрес используется клиентами в качестве адреса шлюза, заданного по умолчанию. с клиентом в другой виртуальной локальной сети, он просто перенаправляет пакет по IP-адресу BVI в своей подсети, а коммутатор маршрутизирует трафик, проходящий между интерфейсами BVL Благодаря такой организации функционирования задача настройки конфигурации многочисленных виртуальных локальных сетей и примене- ния коммутатора для маршрутизации трафика между ними упрощается до предела. Глава 20. Коммутация уровня 3 571
Сетевому администратору достаточно ввести в конфигурацию порты для соответст- вующего интерфейса BVI и разрешить маршрутизацию трафика между этими BVI. Чтобы полностью оценить, насколько существенным являются различия между методами CRB и IRB, рассмотрим применяемые в них команды конфигурации. В следующих двух разделах для демонстрации различий между методами CRK и IRb Рис. 20.11. Предлагаемый вариант сетевой среды, не зависящей от режимов мостового перенаправления Настройка конфигурации CRB Для настройки конфигурации среды, показанной на рис. 20.11, на использование метода CRB необходимо вначале ввести несколько дополнительных устройств (рис. 20.12): концентратор (или простой коммутатор) и маршрутизатор. После выполнения этой задачи необходимо ввести в коммутаторе приведенные ниже команды (они описаны в тексте, который следует за примером). Часть III. Средства коммутации Овсо а локальной сети
(в данном случае 3). Применение того или иного номера группы моста фактически не имеет значения, но необходимо помнить, что группа моста — это логический интер- фейс мостового перенаправления или маршрутизации. Глава 20. Коммутация уровня 3 573
Поместив торе, что данные интерфейсы относятся к отдельным логическим се интерфейсы в отдельные группы моста, мы сообщаем коммутатору, чт ренаправление трафика между этими интерфейсами не предусмотрено. Затем мы переходим к интерфейсу еб и выполняем настройку интерфейсов еб—е!0 как членов группы моста 1. Этим интерфейсам IP-адреса не присваиваются, посколь- ку они (непосредственно) не участвуют в маршрутизации. Затем они вводятся в одну перенаправление трафика между интерфейсами данной группы. Наконец, в конфигурацию вводятся данные о том, какой протокол распределен- ного связующего дерева должен применяться для таких.групп мостов. Для этого слу- ку конфигурации распределенного связующего дерева на использование специфика- ции IEEE 802.ID STP). Кроме того, в конфигурацию вводится информация о маршрутизации между группами моста 2 и 3 с помощью команд типа bridge Примечание Для полной реализации этих сценариев необходимо ввести еще несколько команд маршрутиза- ции и в коммутаторе уровня 3, и во внешнем маршрутизаторе. Эти команды, наряду с описанием статической маршрутизации, приведены в главе 22. У внимательного читателя в этот момент может возникнуть вопрос: “Для чего же нужен внешний маршрутизатор? Неужели нельзя просто выполнить команду bridge 1 route ip и обеспечить маршрутизацию с использованием группы моста 1?” Но, к сожалению, ответ будет отрицательным, по крайней мере, при использовании мето- да CRB. Для того чтобы иметь возможность применить команду bridge [иомер мый в качестве шлюза, предусмотренного по умолчанию. Но если такая операция будет выполнена, т.е. присвоен IP-адрес случайно вы- бранному интерфейсу, возможность передавать пакеты будет иметь только клиент, непосредственно подключенный к этому интерфейсу. Тем не менее, этот клиент не сможет связаться со всеми прочими членами своей группы моста (а будет взаимодейст- вовать только с хостами в других подсетях), поскольку метод CRB не допускает возмож- ности применять и мостовое перенаправление, и маршрутизацию в одном и том же ин- терфейсе. Иными словами, при использовании метода CRB единственный способ дос- тижения поставленной цели состоит в подключении к внешнему маршрутизатору. Клиенты в группе моста 1 должны будут применять IP-адрес интерфейса внешнего графика в группе моста 1 должно выполняться мостовое перенаправление (средствами данного коммутатора), а для всего трафика в группах моста 2 и 3 — маршрутизация. Настройка конфигурации средств IRB Теперь рассмотрим ту же схему, которая была приведена выше, на рис. 20.11, но на этот раз применим метод IRB. Этот метод позволяет логически маршрутизиро- Обратите внимание, насколько проще стала физическая конфигурация. К счастью, при этом фактически упрощается также настройка конфигурации программного обеспечения, поскольку при использовании метода IRB не приходится заниматься подключением внешнего маршрутизатора. Пример настройки такой конфигурации приведен ниже. Часть III. Средства коммутации Gsco локальной сети
Рис. 20.13. Конфигурация сети, создаваемая с использова- нием метода IRB Глава 20. Коммутация уровня 3 575
В этом примере просто введено несколько команд, дополняющих конфигурацию CRB. Первым заметным отличием, безусловно, является команда bridge irb, кото- рая сообщает коммутатору, что должен применяться метод IRB, а не CRB. Затем вво- дится новая команда — mis гр ip. Эта команда, введенная в режиме настройки гло- бальной конфигурации, разрешает глобально применение многоуровневой коммута- ции в коммутаторе. (Тем не менее, необходимо также разрешить использование многоуровневой коммутации отдельно в каждом интерфейсе BVI.) Примечание Как описано ниже в этом разделе, команда mis гр ip разрешает также использование протоко- ла MLSP е маршрутизаторе. Поэтому она должна быть введена и в глобальную конфигурацию, всех устройствах MLS-RP в сети. После этого интерфейс el добавляется к группе моста 3 точно так же, как и в преды- дущем примере, но вместо присваивания интерфейсу IP-адреса выполняется настройка конфигурации интерфейса BVI для группы моста, к которой он принадлежит, путем присваивания IP-адреса. Для выполнения этой задачи применяется команда interface bvi (номер группы моста). Затем необходимо перейти в режим настройки конфигу- рации интерфейса для BVI, который относится к данной группе моста (в этом случае 3). На данном этапе, как обычно, выполняется команда присваивания IP-адреса. Но вво- дится также дополнительная команда, mis гр ip, позволяющая использовать данный интерфейс BVI в качестве интерфейса маршрутизации. Такие действия повторяются для ip, которая разрешает маршрутизацию во всех труппах моста. Таким образом создается работоспособная, полностью маршрутизируемая сеть, которая целиком содержится в одном очень мощном коммутаторе уровня 3. Следует отметить, что, с точки зрения клиента, IP-адрес, введенный в конфигурацию интерфейса BVI для определенной груп- пы моста, служит в качестве шлюза, применяемого по умолчанию. Метод IRB не только значительно упрощает работу сетевого администратора, но и обладает таким важным преимуществом, как гибкость. В рассматриваемой здесь IRB позволяет в случае необходимости применить эти порты для расширения групп моста. Например, если потребуется ввести новый сервер в состав группы моста 2, как показано на рис. 20.14, можно просто добавить любой доступный порт (скажем, е4) к труппе моста и на этом вся настройка заканчивается. Для присоединения дополнительного порта к группе моста достаточно только вы- полнить следующие команды. Часть HI. Cpw
Рис. 20.14., г к существующей конфигурации Откровенно говоря, после того как сетевой администратор привыкает к использо- ванию коммутации уровня 3 (на основе метода IRB, реализуемого в устройстве, со- вмещающем несколько функций), ему уже трудно представить, как он до сих пор на- страивал конфигурации или разбирался в путанице проводов, решая все проблемы, связанные с испол ьзованием отдельных маршрутизаторов и коммутаторов. Настройка конфигурации сетевой среды, состоящей из отдельных устройств К сожалению, даже для некоторых коммутаторов, поддерживающих средства MLS буется применение отдельных устройств для выполнения функций маршрутизации и мутации (в частности, это относится к коммутаторам ряда 5000/5500). Процесс nacrj конфигурации этих устройств является немного более сложным и занимает больше му &
Для ознакомления с процессом настройки конфигурации для таких коммутаторов рассмотрим сше один пример сети (рис. 20.15) и подробно разберем полученную конфигурацию. Рис. 20.15. Пример простой конфигурации, в которой применяются основные средства коммутации уровня 3 Прежде всего необходимо выполнить настройку конфигурации маршрутизатора. который следует за листингом с этими командами). 3600(config)i 36001config-if)# ip address 192.168.1.1 255.255.255.0 Примечание shutdown, выполненной е режиме настройки конфигурации интерфейса, так как применение ин- Что касается приведенной выше процедуры настройки конфигурации, то первая команда, mis гр ip, просто глобально разрешает применение средств MLS и MLSP 578 Часть III. Средства коммутации Ом» в локальной сети
р маршрутизаторе. После этого происходит переключение на интерфейс fa 0/0 (первый порт Fast Ethernet) и ему присваивается IP-адрес. Затем используется коман- да mis гр vtp-domain [имя домена) для определения домена VTP для данного ин- терфейса. (Напомним, что домен VTP должен быть одинаковым и для устройства MLS-RP, и для устройства MLS-SE.) После этого выполняется команда mis гр ip, которая разрешает применение средств MLS в данном конкретном интерфейсе. На педеляет данный интерфейс как интерфейс управления. Интерфейсом управления называется такой интерфейс, через который передаются сообщения MLSP. Для выполнения этих действий необходимо настроить конфигура- цию хотя бы одного из интерфейсов. В противном случае сообщения MLSP не буду! передаваться и средства MLS не смогут функционировать. Для использования в качестве интерфейса управления можно выполнить настройку конфигурации больше одного ин- терфейса, но это повлечет за собой и возрастание нагрузки на процессор маршрутизато- ра, и увеличение количества непроизводительных сообщений в сети, поскольку привет- ственные сообщения будут передаваться в виде анонсов из всех интерфейсов, настроен- ных как интерфейсы управления. Наконец, выполняется команда mis гр vlan-id [номер виртуальной локальной сети], которая сообщает устройству MLS-RP, с ка- кой виртуальной локальной сетью связан этот интерфейс в устройстве MLS-SE. Примечание (‘Пустой” домен (это означает, что средства MLS не функционируют, После завершения настройки конфигурации интерфейса fa 0/0 в этом примере происходит переход к интерфейсу fa 0/1, после чего выполняются аналогичные дейст- канчивается; теперь настройка конфигурации устройства MLS-RP завершена. ”------------------ -----------------— конфитурации коммутатора (устройства ряда 5000 необходимо выполнить сле- MLS-SE). При ис WP dor (enable) set vlan 10 2/1-4 Глава 20. Коммутация уровня 3
разрешено использование средств MLS в 1 set nils enable. Если коммутатор под» , то такая настройка команду просто на всякий случай. Затем выполняется команда set vtp (описанная в предыдущей главе) для настройки домена и режима VTP. После этого в состав сети VLAN 10 вводятся интерфейсы 2/1-2/4, а состав сети VLAN 20 — интерфейсы 2/5~ 2/8, в соответствии с условиями данного примера. Наконец, применяется команда что в качестве устройства MLS-RP для данного коммутатора применяется маршрути- процедура настройки является не очень сложной (при условии полного понимания данного процесса), но становится немного сложнее после того, как начинается фор- мирование магистральных каналов виртуальных локальных сетей. Настройка конфигурации среды с магистральными соединениями В качестве очередной задачи рассмотрим настройку этой конфигурации с исполь- 1ъного соединения с маршрутизатором, как показано Рис. 20.16. Схема сети, в которой применяются средства MLS и магистральные соединения 580 Часть III. Средстмт
I збОО(config-subifИ 3600(config-subif) I Основное различие между этим примером и предыдущим состоит в использовании подынтерфейсов и команды encapsulation. В предыдущей главе было описано, как должна выполняться настройка конфигурации средств формирования магистральных каналов виртуальной локальной сети в коммутаторах, но в маршрутизаторах процесс настройки конфигурации является немного иным. При этом выполняются такие же функции, как и в коммутаторе; в процессе формирования магистрального канала не- обходимо просто обеспечить передачу по одному каналу данных, предназначенных для нескольких виртуальных локальных сетей. Но в маршрутизаторе необходимо вы- полнить настройку конфигурации подынтерфейса (своего рода фиктивного интерфей- са) для каждой виртуальной локальной сети. Эта задача является обязательной в ос- новном потому, что маршрутизатор предъявляет к виртуальным локальным сетям иные требования по сравнению с коммутатором (главным образом из-за маршрутизи- Независимо от того, по каким причинам в маршрутизаторах используются подынтер- фейсы, сам факт их применения означает, что для каждой виртуальной локальной сети, трафик которой должен передаваться по магистральному каналу в маршрутизатор, необхо- димо определить подынтерфейс. Для создания подынтерфейса фактически применяется приглашения изменяется на (config-subif), и это позволяет определить, что теперь ра- бота происходит в режиме настройки конфигурации подынтерфейса. В этом режиме необ- ходимо применить команду encapsulation (isl | dotlql [номер виртуальной локальной сети 1 для назначения подынтерфейсу применяемого протокола формирова- ния магистрального канала и номера виртуальной локальной сети. После ввода этих двух команд можно приступить к настройке конфигурации подынтерфейса точно таким же образом, как и любого другого интерфейса, за одним исключением. Команду mis гр vtp-domain можно задавать только в основном интерфейсе, а ие в подынтерфейсах. Что же касается настройки конфигурации коммутатора, то единственное сущест- венное различие по сравнению с предыдущим примером состоит в настройке конфи- гурации средств формирования магистрального канала, как показано ниже. 581
! VLAN 1 modified. Еще раз отметим, что в данном случае единственное существенное изменение со- стоит в том, что выполняется настройка конфигурации магистрального канала. В этом случае используется команда set trunk (описанная в предыдущей главе), которая позволяет формировать магистральный канал с помощью метода ISL, задается режим desirable и выдается разрешение сформировать магистральный канал для передачи фактически эта процедура настройки конфигурации не является такой уж сложной при условии полного понимания этого процесса. пользованием устройства RSM, установленного в коммутаторе ряда 5500. Устройство RSM представляет собой просто “маршрутизатор на плате”, который вставляется в ком- мутатор 5500 для обеспечения возможности применять в этом коммутаторе встроенные средства маршрутизации. Обратите внимание, что здесь говорится о маршрутизации, а не о коммутации уровня 3. Коммутатор 5500 (оборудованный подходящим модулем супервизора устройством или платой NFFC) и без этого способен выполнять коммута- цию уровня 3. Установка платы RSM просто позволяет поместить в корпус коммутатора маршрутизатор, а в дальнейшем осуществлять настройку конфигурации всей сетевой среды через один интерфейс. Несмотря на сказанное выше, следует подчеркнуть, что фактически требуется “подключиться” к устройству RSM с помощью команды session (описанной в главе 17), а затем использовать стандартные команды IOS для настройки конфигурации устройства RSM. Применение такой аппаратной конфигурации в дейст- вительности равносильно применению двух отдельных устройств, но без соединительных проводов между ними. На рис. 20.17 показана схема рассматриваемой конфигурации. Команды настройки конфигурации такой сетевой среды приведены ниже. Часть III. Средства коммутации Cisco в локальной сети
Рис. 20.17. Логическая схема сети, создаваемой с использованием устройства RSM, установленного в коммутаторе 5500 зано с тем, что данная команда выдается автоматически для устройства RSM, установлен- ного в коммутаторе. Остальные этапы настройки аналогичны тем, которые применялись в первоначальном примере настройки конфигурации с использованием внешнего маршру- тизатора (в разделе “Настройка конфигурации сетевой среды с отдельными устройствами” выше в этой главе), не считая того, что для подключения к устройству RSM должна быть введена команда session, а затем для настройки конфигурации отдельных виртуальных соединений между устройством RSM и каждой виртуальной локальной сетью в коммуга- сети]. На всех остальных этапах настройки команды практически одинаковы. Выше в данной главе описан процесс настройки конфигурации средств коммута- ции уровня 3 для коммутаторов со стандартной IOS и коммутаторов на основе CatOS. Обеспечение нормального функционирования средств коммутации уровня 3 не долж- всех рекомендаций, приведенных в этом разделе, но все равно следует знать, что де- лать, если возникнут какие-либо нарушения. В следующем разделе рассматриваются вопросы оптимизации и устранения нарушений в работе средств коммутации уровня 3. Глава 20. Коммутация уровня 3
11 Устранение нарушений в работе и оптимизация средств коммутации уровня 3 На первом этапе устранения нарушений в работе средств коммутации уровня 3 не- обходимо проверить, не допущены ли в процессе настройки самые элементарные ошибки. С учетом такой возможности специалисты компании Cisco подготовили спи- сок вопросов, с помощью которого они рекомендуют выполнить проверку конфигу- рации, прежде чем приступать к каким-либо иным действиям. Убедитесь в том, что применяемое оборудование соответствует минимальным требованиям к оборудованию MLS (которые описаны в разделе “Настройка конфигурации средств коммутации уровня 3м выше в этой главе). Определите, поддерживает ли топология средства MLS. В частности, находятся ли хосты в двух отдельных логических сетях и принимает ли одно и то же устрой- ство MLS-SE пакет до и после того, как он пройдет через устройство MLS-RP. Убедитесь в том, что команда mis гр ip введена в устройстве MLS-RP и гло- бально, и в каждом интерфейсе, который требуется для поддержки MLS. Проверьте, передана ли устройству MLS-SE информация об устройстве MLS- RP, с помощью команды set mis include. Обратите внимание, что это тре- бование должно быть обязательно выполнено, только если устройство MLS-RP является внешним по отношению к коммутатору. Убедитесь в том, что разрешено применение протокола VTP и что устройства MLS-SE и MLS-RP находятся в одном и том же домене VTP. Проконтролируйте, совпадают ли маски потоков в устройствах MLS-SE и MLS- RP. Как правило, проблема несовпадения масок потоков не возникает, по- скольку при условии, что настройка конфигурации масок в устройстве MLS-SE не выполнена вручную, автоматически применяется наиболее ограничительная из всех принятых масок потока. К тому же, если используются списки доступа, необходимо проверить, разрешена ли соответствующая связь в списке доступа. Убедитесь в том, что не применяются какие-либо опции (наподобие NAT, шифрования или сжатия), которые отменяют средства MLS. Такую проверку необходимо выполнить во всех интерфейсах, используемых для поддержки средств MLS в устройстве MLS-RP. Проверьте, нет ли в сети повторяющихся МАС-адресов, а также не возникают ли в сети циклы мостового перенаправления. При наличии одной из этих про- блем постоянно появляются сообщения об ошибках “MLS Too Many Moves”. Убедившись в том, что ни одна из этих проблем не является причиной нарушения в работе, необходимо перейти к использованию команд show для определения того, в чем же состоит эта причина. В коммутаторе со стандартной IOS для работы со сред- ствами MLS предназначены команды show и debug, представленные в табл. 20.1. Отображает различную информацию IP MLS (описание
время в устройстве MLS-SE, как показано ниже. Эта команда является весьма удобной, если есть основания полагать, что имеет место несоответствие маски потока в коммутаторе ряда 6000/6500. Ёше одной удобной командой show в приведенной выше таблице является show mis ip. Эта команда служит основным источником информации о средствах MLS и имеет множество опций. Все возможные основные и дополнительные назначения Таблица 20.2. Осн Дополнительное назначение Описание any Нет Отображает всю информацию MLS destination detail Нет Отображает подробную информацию о полных масках потоков flow [tcp или udp] Отображает информацию о потоках, касающуюся конкретного протокола уровня 4 Отображает информацию MLS, которая относится к конкретному интерфейсу к конкретному МАС-адресу получателя macs [МАС-адрес] Отображает информацию MLS, которая относится к конкретному МАС-адресу отправителя Slot [ номер] Отображает информацию о применении средств MLS source отправителя count Нет Отображает общее количество записей MLS Ниже приведены результаты выполнения команды show mis ip any. (Следует отметить, что строки вывода этой команды являются слишком широкими, поэтому перенесены на следующую строку текста.) Что она предназначена для коммутаторов ряда 2948G уровня 3 и 4908G уровня 3. Она также используется в устройствах MLS-RP (внешние маршрутизаторы и устройства RSM) для отображения информации о средствах MLS. В табл. 20.3 перечислены ос- новные и дополнительные назначения для этой команды. Глава 20. Коммутация уровня 3 585
Таблица 20.3 Основные и) назначение Дополнительное назначение Описание interface [тип и номер) интерфейсу ip Нет Отображает информацию MLS, которая относится к IP-адресу ipx Нет vtp-domain [имя домена] Отображает информацию MLS, которая относится к домену VTP Часть III. Средства коммутации Ciaco в локальной сети
Наконец, команда debug mis гр позволяет проконтролировать на практике функ- ционирование средств MLS; но как и в случае с любыми другими командами debug, следует прибегать к ее использованию только в случае крайней необходимости, для по- рсех возможных назначений. Допустимыми назначениями для этой команды являются all (которое предусматривает запись всей возможной информации MLS в системный журнал), error (предусматривает запись в системный журнал только сообщений об ошибках), ipx (применяется для записи в системный журнал только информации MLS, которая относится к протоколу IPX), locator (записывает в журнал информацию о том; какие коммутаторы применяются для коммутации пакетов MLSP) и packet (записывает информацию о количестве пакетов со статистическими данными). Для коммутаторов на основе CatOS применяются почти такие же команды, кото- рые отличаются лишь тем, что имеют немного больше опций. В табл. 20.4 перечисле- Таблица 20.4. Полезные команды show CatOS, которые относятся к средствам MLS Команда Описание Отображает инфор! Отображает отладочную информацию MLS (вывод этой команды изобилует техническими подробностями) include [ip | ipx] Отображает информацию о введенных в конфигурацию устройствах MLS-RP гр [ip | ipx] Отображает информацию о применении конкретного устройства стройсгва mls-rp} MLS-RP statistics Отображает статистическую информацию MLS (более подробное Большинство из этих команд являются довольно простыми. Команда show mis ip выводит большую часть основной информации о работе средств MLS, включая Третья команда, show mis entry, имеет много опций и позволяет просматривать речислены в табл. 20.5. для этой команды пе- Глава 20. Коммутация уровня 3 587
Таблица 20.5. Широко применяемые основные и дополнительные назначения для команды о конкретных IP-адресах получателей Отображает информацию MLS о конкретных IP-адресах отправителей о конкретных IPX-адресах получателей о конкретных IPX-адресах отправителей Отображает информацию MLS, касающуюся указанного устройства MLS-RP Пример результатов выполнения команды show mis entry приведен ниже. RP, введенные в конфигурацию данного коммутатора. Пример результатов ее выпол- нения приведен ниже. Для получения более подробной информации об определенном устройстве MLS- RP может быть использована команда show mis гр, как показано ниже. I 172-16.1.1 0010298а0с09 2 00-00-00-00-00-01 1,5 Наконец, для получения подробной статистической информации о работе средств MLS (с помошью которой можно, например, определить, для передачи трафика ка- кого протокола используется основная часть пропускной способности), можно при- менить команду show mis statistics. Эта команда также имеет большое количест- во опций, в том числе несколько основных и дополнительных назначений. Наиболее полезные из них перечислены в табл. 20.6. Примечание если не используется Часть III. Средства коммутации Cisco в локальной сети
Таблица 20.6 Наиболее широко применяемые оси к средствам MLS, вы будете лучше подготовлены к поиску и устранению проблем, кото- рые могут возникать в процессе использования этих средств. Еше раз напомним, что необходимо всегда следить за тем, чтобы не были дотушены восемь типичных ошибок при настройке средств MLS, перечисленных в начале этого раздела. Дело в том, что на- рушения в работе средств MLS чаще всего обусловлены одной из таких ошибок. Совет проверьте, не допущены пи ошибки в конфигурации среда зции среды MLS выполнена правильно, з маршрутизации. Глава 20. Коммутация уровня 3
Если будет обнаружено, что допущена ошибка в настройке конфигурации может потребоваться одна из команд, перечисленных в табл. 20.7, для удаления те- кущей конфигурации MLS. Команда Описание ТилЮ$ set mis disable Глобально запрещает использование средств MLS CatOS clear mis entry Удаляет одну или несколько записей из кэша MLS CatOS clear mis include Удаляет одну или несколько записей MLS-RP CatOS no mis rp ip Запрещает использование средств MLS глобально или в конкретных интерфейсах маршрутизатора Стандартная IOS Удаляет интерфейс из списка интерфейсов управления Стандартная IOS А если настройка и запуск средств MLS выполнены успешно, следует продумать возможность настройки MLS для достижения оптимальной производительности. Ни- же перечислены основные рекомендации, позволяющие добиться повышения произ- водительности среды MLS. Прежде всего, если это возможно, попытайтесь сделать маски потока как можно менее ограничительными. Чем больше параметров пакета должен проверять коммута- тор, тем продолжительнее задержка. Для обеспечения того, чтобы применялась Наи- не задавать маски потоков в коммутаторах вручную. Маска потока должна использо- ваться в основном для определения принудительно задаваемых списков доступа, а ес- ли в маршрутизаторах разрешено применение списков доступа, они сообщат об этом всем коммутаторам и сами сменят маску потока. Ввод в конфигурацию коммутаторов масок потока вручную может вызвать нарушение в работе и снизить производитель- ность. Кроме того, используйте списки доступа в устройствах MLS-RP только в случае крайней необходимости. Еще раз отметим, что ввод списков доступа в конфигурацию устройств MLS-RP способствует тому, что маска потока, применяемая в домене, ста- новится более ограничительной, а это влечет за собой снижение производительности. Примечание коммутации уровня 4 и поэтому не испытывают такого отрицательного влияния при возрастании степени Затем попытайтесь свести к минимуму количество потоков, с которыми приходит- ся иметь дело коммутаторам. Чем больше потоков определено в кэше MLS, тем боль- иные пакеты, и это приводит к увеличению задержки. Несмотря на то, что в боль- шинстве устройств кэш MLS позволяет поддерживать до 128 000 записей, специали- ких записей не превышало 32 000. Это ограничение обусловлено тем, что на боль- шинстве платформ после ввода в кэш свыше 32 000 записей процесс коммутации ления 32 000 потоков стандартных средств маршрутизации. А если быстродействие 590 Часть III. Средства коммутации Cisco в локальной сети
Для управления размерами кэша MLS может применяться один из двух методов. Первый метод состоит в том, что глобальный интервал времени, в течение которого информация о потоке сохраняется в кэше MLS (называемый интервалом устаревания), устанавливается с более низким значением. По умолчанию применяется значение, равное 256 секундам. (Минимально допустимое значение составляет 8 се- кунд, а максимально допустимое значение — 2032 секунды.) Поэтому информация редачи последнего пакета из данного потока будет отправлен хотя бы один пакет. Яв- ляется ли это значение наиболее подходящим для конкретных условий, зависит от фика, преобладающего в конкретной сети. Для увеличения или уменьшения интерва- В коммутаторе на основе CatOS или команда mis aging normal [время в секундах] в коммутаторе со стандартной IOS. Следует отметить, что программное кундам, поэтому если будет введено значение 180 секунд, коммутатор автоматически откорректирует этот интервал и установит значение 184 секунды. Как правило, наибо- ловия в конкретной сети могут требовать установки другого значения. Второй метод управления размером кэша (и, как правило, лучший, чем первый) со- стоит в том, что в коммутаторе разрешается к использованию и выполняется настройка метода ускоренного устаревания, который способствует удалению из кэша быстрее, чем обычно, тех записей, которые используются лишь в течение короткого времени. Напри- мер, если в приложении применяется протокол пользовательских дейтаграмм (UDP), то возникающий при этом поток, как правило, существует в течение лишь очень короткого В той ситуации, когда поток используется для передачи данных лишь однократно, после чего приложение создает новый поток, нет никакого смысла сохранять информацию о каждом таком потоке в кэше. Но по умолчанию в кэше хранится информация обо всех потоках, поэтому в нем напрасно занимают место данные и о подобных потоках. Разрешив использование метода ускоренного устаревания, можно определить пороговое или превышающее пороговое значение, не передается в течение заданного предела вре- мени, то соответствующая запись удаляется из кэша в связи с устареванием преждевре- менно. Этот метод позволяет коммутатору обнаруживать кратковременные потоки и удалять их быстрее, освобождая место для продолжительных потоков. Для настройки конфигурации средств ускоренного устаревания применяется ко- в коммутаторе CatOS или команда mis aging fast threshold [количество пакетов] time [время в секундах] в коммутаторе со стандартной IOS. Специали- предела времени, равного 128, и низкого порогового значения. Такая конфигурация менеиие этих средств на размеры кэша (и есть ли вообще такое влияние), не вызывая при этом непреднамеренного увеличения нагрузки маршрутизаторов. торе, применяется команда show mis в коммутаторе на основе CatOS или команда В результате этого производительность на время Глава 20.1 591
ранее готовиться К запланированным изменениям топологии и стараться удалять устройст- ва MLS-RP из сети только в течение периодов относительно низкой активности. I Резюме В данной главе показано, как осуществляется коммутация уровня 3 с применением средств MLS в коммутаторах на основе CatOS и в коммутаторах со стандартной IOS. В ней также описаны команды настройки конфигурации маршрутизатора, которые не- обходимы для ввода в действие средств MLS. После изучения материала этой главы чи- татель должен усвоить, в чем состоят преимущества коммутации уровня 3, благодаря чему он сможет самостоятельно выполнять настройку конфигурации, а также устранять нарушения в работе этой полезной технологии в большинстве вариантов сетевой среды. 592 Часть III. Средства коммутации Cisco в локальной сети
Полный справочник по Глава 21 Коммутация уровня 4
в женме материала сосредоточено на определении функциональных средств уровня 4 этой компании. Тем не менее, здесь в определенной степени рассматриваются также некоторые функции, предусмотренные другими поставщиками, поскольку компания Cisco может реализовать эти функции в будущем. И Краткий обзор коммутации уровня 4 Коммутация уровня 4 — это перспективный подход к организации трафика. Основной ее принцип состоит в том, что разные приложения имеют различные потребности, поэто- му, идентифицируя трафик каждого конкретного приложения в сетевом обмене данными, можно оптимизировать доступ с учетом не только приложения, но и условий в сети и МАС-адресов. Поскольку большинство наборов сетевых протоколов (включая TCP/IP и IPX/SPX) позволяют до определенной степени идентифицировать приложения с исполь- зованием заголовков уровня 4. информация уровня 4 может применяться для “коммутации” потоков трафика с учетом потребностей приложения. (Тем не менее, это всего лишь принцип; к сожалению, применительно к некоторым из современных сложных приложений эти функциональные средства не действуют так, как описано в рекламе.) Используя сокеты (в наборе протоколов TCP/IP так называется структура, объели- татор уровня 4 предпринимает попытку идентифицировать каждый отдельный поток и выбрать оптимальный маршрут его прохождения. Автор первым готов признать, что это определение немного противоречиво. (Например, что именно означает выражение “выбрать оптимальный маршрут его прохождения”?) Но такое определение оставлено неоднозначным сознательно, поскольку разные поставщики имеют различные пред- ставления о том, как следует решать задачу повышения производительности с исполь- зованием информации уровня 4. Поэтому в этой главе просто подробно описаны три наиболее широко применяемых метода коммутации на основе инфор—.......л- распределение нагрузки между серверами (SLB), многоуровневая ко и управление трафиком в условиях затора. (MLS) Метод SLB Метод распределения нагрузки между серверами (SLB) — это один из методов, которому посвящена наиболее значительная часть данной главы. Он поддерживается тор 4840G SLB и продукты LocalDirector компании Cisco) и предусматривает получе- ние информации уровня 4, идентификацию потоков и распределение этих потоков по серверам кластера (который иногда называют блоком серверов — server farm). Такая стратегия обеспечивает оптимальное распределение по нескольким серверным ком- пьютерам трафика таких приложений, характеризующихся интенсивной нагрузкой, пени резервирования и увеличение производительности обработки запросов клиентов. Метод MLS Метод многоуровневой коммутации (MLS) рассматривается в главе 20 как наибо- лее приемлемая технология коммутации уровня 3, широко применяемая в продуктах 594 Часть III. Средства коммутации Cisco в локальной сети
Cisco. Но в коммутаторах ряда 6000/6500 после установки платы поддержки правил (PFC) метод MLS может также использоваться для избирательного перенаправления трафика с учетом информации уровня 4. Эта задача выполняется на основе маски по- тока; при использовании платы PFC проверка соответствия пакета тому или иному потоку может осущестшшться не только с учетом информации уровня 3, но и инфор- коммутатор все равно выполняет поиск в кэше лишь такого потока, который характе- ризуется IP-адресом получателя, совпадающим со значением, заданным в пакете.) Основное преимущество этих дополнительных функциональных средств MLS состоит Примечание Управление трафиком в условиях затора Метод управления трафиком в условиях затора можно рассматривать просто как более замысловатое обозначение метода управления очередями. Под этим широким термином подразумевается несколько различных подходов к определению приорите- тов трафика с учетом информации уровней 3 и 4. Метод управления трафиком в усло- виях затора представляет собой еше одну форму коммутации уровня 4, подробно опи- санную в этой главе. Основной принцип управления трафиком в условиях затора состо- ит в том, что для трафика разных типов назначаются очереди с различными приоритетами в маршрутизаторе или коммутаторе. Благодаря этому трафик с более вы- соким приоритетом получает преимущество и перенаправляется раньше в тех случаях, если количество соединений в канале превышает максимально допустимое. Данный конкретный метод коммутации поддерживают несколько поставщиков, включая Cisco. I Принципы работы коммутации уровня 4 - метод SLB Метод SLB действует по такому принципу: создаются виртуальные кластеры серве- обеспечение SLB определяет на основе реализованных в нем алгоритмов распределе- ния нагрузки, к какому из реальных серверов следует перенаправить каждый кон- ет нагрузкой на । ния адресов DNS, организованная по принципу циклической очереди), SLB позволяет Метод SLB действует на основе нескольких фут ныхниже. туадьных серверов введены 1Р-адрес; для подключения к нужному ресурсу. Глава 21. Коммутация уровня 4
IP-адрес виртуального сервера преобразуется в IP-адрес реального сервера, ко- торый рассматривается устройством SLB как наиболее подходящий для ответа Адрес реального сервера выбирается из пула адресов реальных серверов, опре- деленных для конкретного приложения, запрашиваемого клиентом. Это позво- ляет представить для клиента несколько серверов как один сервер. дого приложения, единственный IP-адрес виртуального сервера может исполь- зоваться для перенаправления трафика к одному из нескольких пулов реальных серверов, что позволяет применять для обслуживания разных запросов различ- ные реальные серверы. Метод SLB реализуется прозрачно для клиента и может быть также реализован прозрачно для внутренних пулов серверов. Метод SLB позволяет также улучшить защиту пулов серверов с применением ограничений трафика определенных протоколов; кроме этого, он позволяет обеспечить более сложный анализ пакетов (например, защиту от переполнения пакетами SYN). Устройство SLB может действовать как средство трансляции сетевых адресов (NAT) для клиентов, серверов, для тех и иных или ни для тех, ни для иных. рим пример сети, приведенной на рис. 21.1, и проанализируем процесс, в котором удаленный клиент запрашивает Web-страницу. Следует отметить, что в данном при- мере применение средств NAT разрешено в устройстве 4840 для серверов. Допустим, что вначале клиент 1 предпринимает попытку подключиться к наме- ченному Web-узлу, www.corp.com, и сервер DNS преобразует это имя в IP-алрес вир- туального сервера, введенный в конфигурацию устройства SLB (69.4.1.1). Затем устройство SLB (коммутатор 4840G) выполняет в своем списке реальных серверов по- иск данных, относящихся к этому приложению (порт 80, протокол HTTP), и перена- правляет пакет с запросом на подключение серверу, который по данным, имеющимся 10.1.1.1. (Дополнительная информация о том, по какому принципу устройство SLB определяет наименее загруженный сервер, приведена ниже в этом разделе.) Сервер 1 отвечает, и устройство 4840 перенаправляет ответный пакет клиенту 1, но на этот раз изменяя IP-адрес отправителя с 10.1.1.1 на 69.4.1.1, чтобы клиент 1 не мог опре- делить, какой сервер фактически ответил на его запрос. су www.corp.com предпринял также клиент 2. Он обращается точно по такому же IP- работки этого запроса лучше всего подходит сервер 2. Устройство 4840 изменяет IP- адрес получателя на 10.1.1.2 и перенаправляет пакет. Сервер 2 отвечает и устройст- во 4840 снова изменяет IP-адрес в пакете на 69.4.1.1, чтобы и этот клиент не полу- чил информации о том, как действительно был обработан его запрос. чению некоторых более сложных функциональных возможностей этих средств. Вначале рассмотрим методы распределения нагрузки, применяемые средствами SLB. В них предусмотрены два разных метода распределения нагрузки, которые пред- назначены для применения с учетом тех или иных конкретных условий: метод рас- пределения нагрузки на основе циклической очереди с учетом весовых коэффициен- тов и метод распределения нагрузки на основе наименьшего количества соединений с учетом весовых коэффициентов. Метод на основе циклической очереди с учетом ве- совых коэффициентов является самым простым. 596 Часть III. Средства «омиутации Cisco в локальной сети
Алгоритм распределения нагрузки на основе циклической очереди без учета весо- вых коэффициентов просто предусматривает циклический доступ к пулу серверов без присвоения серверам приоритетов, позволяющих предпочесть один сервер другому. Поэтому если в кластер включены три сервера, то при использовании этого алгоритма первый запрос передается на сервер 1, второй — на сервер 2, третий — на сервер 3, а затем в начало очереди снова становится сервер 1. Но при использовании метода распределения нагрузки на основе циклической очереди с учетом весовых коэффици- ентов можно назначить серверу 1 весовой коэффициент со значением 4, серверу 2 — со значением 5 и серверу 3 — со значением 1. В результате этого первые четыре за- проса на установление соединения будут направлены к серверу 1, следующие пять — к серверу 2, а последний — к серверу 3. ным недостатком, как и другие простые методы обслуживания на основе циклической перенаправлено такое количество обращений (х), которое определяется его весовым коэффициентом, и только после этого алгоритм предусматривает перенаправление за- Не принимается время и продолжительность сеанса. Безусловно, весовой коэффиии- Глава 21. Коммутация уровня 4
пройдет лишь несколько миллисекунд)? Метод распределения нагрузки на основе циклической очереди с учетом весовых коэффициентов не позволяет принять в расчет эти факторы, и поэтому в определенных ситуациях могут возникать проблемы, свя- занные с замедленным откликом. Тем не менее, этот метод является очень простым с точки зрения проектирования и реализации, а также успешно функционирует при обслуживании приложений с относительно постоянными характеристиками доступа С другой стороны, алгоритм распределения нагрузки на основе наименьшего ко- количества соединений с учетом весовых коэффициентов контролируется текущее коли- чество соединений, установленных со всеми серверами в пуле, и сервер для обработки трафику каждого сервера, а также весового коэффициента каждого сервера, введенного в конфигурацию. Хотя на первый взгляд этот алгоритм кажется сложным, фактически и присвоить каждому серверу соответствующую процентную долю от этой суммы. Итак, предположим, что серверы имеют следующие весовые коэффициенты: сервер 1 имеет коэффициент 4, сервер 2 — коэффициент 5, сервер 3 — коэффициент 1 (как и в преды- вым коэффициентом 4) получает 40% трафика, сервер 2 (с весовым коэффициентом 5) — 50% трафика и сервер 3 (с весовым коэффициентом I) — 10% трафика. Если работа кластера сервера начинается с той ситуации, когда функционируют все степени, согласно тому суммарному значению, которое введено в его конфигурацию. денным в его конфигурацию суммарным объемом трафика). После этого второй запрос на установление соединения передается серверу 1, поскольку он недогружен на 40% по сравнению с общей суммой, введенной в его конфигурацию, сервер 2 загружен в соот- ветствии с общим значением, введенным в конфигурацию (одно соединение с сервером 2 по отношению к двум соединениям составляет 50% от всех соединений, направленных на сервер 2), а сервер 3 недогружен лишь на 10% по сравнению с введенной в его конфи- гурацию суммарной нагрузкой. После этого третий запрос на установление соединение направляется к серверу 2, поскольку сервер I недогружен только на 6,66% от введенной в его конфигурацию суммарной нагрузки. (Одно соединение с сервером 1 по отношению к трем соединениям составляет 33,3X3)%; 40% минус 33,33(3)% равно 6,66(6)%.) Нагрузка сервера 3 все еще составляет только 10% от введенной в его конфигурацию суммарной нагрузки, но нагрузка сервера 2 теперь составляет 16,66(6)% от введенной в его конфигу- рацию суммарной нагрузки. (Одно соединение с сервером 2 по отношению к трем соеди- нениям составляет 33,33%; 50% минус 33,33(3)% равно 16,66(6)%.) При поступлении следующего запроса на установление соединение он будет на- конфигурацию суммарной нагрузки. (Одно соединение с сервером 1 по отношению к четырем соединениям составляет 25%; 40% минус 25% равно 15%.) Нагрузка серве- ра 2 соответствует введенной в его конфигурацию суммарной нагрузке (два соедине- фигурацию суммарной нагрузки. 598 Часть III. Средства коммутации Cisco в локальной сеты
Прекратив на этом : редной запрос на установление соединения будет наконец-то направлен на сервер 3, но общий принцип должен быть уже понятен. Этот алгоритм очень хорошо действует в той но, но все еще не позволяет успешно справиться с проблемой, возникающей, когда требу- ется за короткое время установить сразу несколько соединений. Кроме того, он все еще не позволяет решить проблему, при которой один из серверов аварийно завершает работу решения этих i роткого времени направляется большое количество запросов на установление соеди- ментация максимального количества соединении. навливать лимиты на максимальное количество соединений, поддерживаемых отдель- обнаружение неисправности. После настройки его конфигурации средство автоматиче- ского обнаружения неисправности следит за тем, как каждый сервер отвечает на за- клиента, средство автоматического обнаружения неисправности увеличивает значение кого порогового значения, введенного в конфигурацию, устройство SLB удаляет сер- единения сервер снова вводится в пул, а если попытка установить соединение оказа- лась неудачной, тайм-аут повторения попытки переустанавливается. посяе отказа, является исключительно удобным в тех ситуациях, если сервер просто •фатил свою работу). При использовании средства автоматического восстановления позволяет устранить пробл Как было описано в главе 5, клиент, который хочет подключиться к серверу с помощью Протокола TCP, передает пакет с установленным битом SYN. Такой пакет представляет собой запрос на установление соединения. Устройство SLB отслеживает все пакеты с ус- тановленным битом SYN, передаваемые каждому серверу; если сервер не отвечает после заданного в конфигурации количества попыток установления соединения (что можно [Ьма 21. Коммутация уровня 4 599
узнать, определив, сколько пакетов SYN было передано одним и тем же клиентом), уст- ройство SLB автоматически отправляет следующий запрос SYN на другой сервер. зированную “настройку” на конкретное приложение, в устройстве SLB реализована поддержка кластеров серверов “для отдельных приложений”, известных под названи- ем серверов, привязанных к портам. Это средство позволяет выполнять настройку кон- фигурации разных пулов серверов на поддержку различных протоколов при использо- вании одного и того же внешнего IP-адреса. Например, на рис. 21.2 показано, что для подключения всех удаленных клиентов ко всем предлагаемым сетевым службам при- меняется один IP-адрес. Но клиентские запросы, направленные к портам 80 или 443 (HTTP и HTTPS), передаются на кластер серверов 1, а клиентские запросы, направ- ленные к портам 20 и 21 (FTP), — на кластер серверов 2. Рис. 21.2. Пример использования серверов, привязанных к портам Для обеспечения еще более совершенной настройки и контроля производительно* ста в устройстве SLB предусмотрено средство, известное под названием динамического протокола обратной связи (Dynamic Feedback Protocol — DFP). Средство DFP контро- лирует работу серверов с использованием либо одного или нескольких агентов (программных компонентов, предназначенных для отслеживания статистических дан- ных о производительности устройств), либо HTTP-роботов, либо того и иного, и пе- нести (включая, как предусмотрено протоколом DFP, общее замедление работы сер- Частъ III. Средства коммутации Cisco в локальной сети
мяти, нарушение в работе аппаратных средств и т.д.). Функциональные средства DFP позволяют устройству SLB динамически корректировать весовые коэффициенты сер- веров в пуле с учетом непредвиденных проблем снижения производительности, вклю- чая либо недогрузку, либо пере!рузку указанного конкретного сервера. НТТР-роботы, с другой стороны, позволяют применять очень простой механизм проверки того, яв- ляются ли серверы и брандмауэры HTTP работоспособными и отвечают ли они на за- просы. При использовании HTTP-робота через определенные интервалы на указан- ные в конфигурации Web-серверы передается запрос. При получении заданного в конфигурации положительного кода состояния (по умолчанию применяется код Несмотря на то, что метод SLB позволяет решить многие проблемы, связанные с консолидацией больших объемов трафика, после ввода его в действие возникает ряд других проблем. Основной причиной нарушений в работе, вызванных вводом в действие метода SLB, является тот факт, что большинство приложений TCP/IP не предназначено для применения в той ситуации, что для обработки некоторого потока запросов будет воспримет последующий запрос клиента, сделанный по итогам предыдущего запроса, поскольку перед этим обработка запросов клиента выполнялась другим сервером. Для решения этих проблем в устройстве SLB предусмотрены два средства: формирова- ние фиксированных соединений н отложенное удаление контекстов соединений TCP. Средство формирования фиксированных соединений позволяет всегда направлять запросы от од- ного и того же клиента к некоторому приложению на один и тот же сервер, при условии, что еще не истек установленный тайм-аут. Эго дает возможность обеспечить нормальное функционирование приложений, работа которых должна быть основана на информации, полученной в течение предыдущего сеанса (к ним относятся некоторые приложения, ди- намически формирующие информационное наполнение Web-страниц), поскольку все по- следующие запросы клиента передаются на тот же сервер, что и первоначальный запрос. Средство отложенного удаления контекстов соединений позволяет коммутатору SLB от- ложить операцию удаления данных о завершившихся сеансах из своих таблиц до исте- чения времени удержания. Поэтому пакеты, полученные с нарушением порядка следо- вания. могут быть правильно обработаны сервером до завершения сеанса. В устройстве SLB предусмотрены также некоторые средства борьбы с нападениями по принципу отказа в обслуживании (DOS). К наиболее важным из них относятся спо- собность выполнять трансляцию сетевых адресов (NAT) как для клиентов, так и для серверов, и средство Synguard (защита от переполнения пакетами SYN). Функциональ- ные возможности NAT в устройстве SLB аналогичны возможностям других устройств NAT и соответствуют документу RFC 1631. Устройство SLB способно выполнять прсоб- внутренние, закрытые IP-адреса), так и адресов серверов (при этом закрытые адреса серверов преобразуются в IP-адреса устройства NAT). Если разрешено применение средств NAT для клиентов, это позволяет обеспечить, чтобы пакеты, передаваемые в от- Редача ответных пакетов на устройство NAT; как правило, при такой настройке устрой- ство NAT рассматривается как шлюз, применяемый по умолчанию.) А если применение средства NAT в устройстве SLB разрешено для трансляции адресов серверов, это позво- Средство SLB Synguard обеспечивает защиту от печально известных нападений по Принципу отказа в обслуживании, с помощью которых злонамеренным лицам удалось привести в неработоспособное состояние несколько Web-узлов в начале 2000 года (8 наибольшей степени от этого пострадал узел CNN.com). При нападении по методу Переполнения пакетами SYN специально запрограммированное устройство передает i lima 21. Коммутация уровня 4
может израсходовать все свои ресурсы (обычно ресурсы оперативной памяти) и за- вершить работу аварийно. Средство Synguard устройства SLB дает возможность устра- вого значения, предусмотренного в конфигурации (измеряемого количеством не по- лучивших ответа запросов SYN), в течение предусмотренного в конфигурации интервала времени (измеряемого в миллисекундах). Примечание Наконец, рассмотрим проблему, связанную с тем, что коммутатор SLB, обеспечиваю- щий объединение серверов в кластер для их резервирования, может отказать и сам. Ком- пания Cisco предусмотрела решение и этой проблемы. Для резервирования SLB могут применяться два метода: протокол HSRP и резервирование SLB с поддержкой состояния. объединять в кластеры маршрутизаторы (или в данном случае коммутаторы SLB), иными словами, “кластеризовать кластеризующие устройства”, присваивая группе устройств виртуальные IP-адрес и МАС-адрес по такому же принципу, как в методе SLB. Основные различия между методами SLB и HSRP состоят в том, что они имеют разную реализацию и основаны на различных алгоритмах. (Протокол HSRP реализу- в какой форме не обеспечивает распределение нагрузки, а только резервирование.) Примечание Метод резервирования SLB с поддержкой состояния применяется в сочетании с протоколом HSRP для обеспечения того, чтобы резервные коммутаторы в кластере HSRP имели наиболее актуальную информацию SLB, полученную от первичного данных, если происходит отказ основного устройства и программное обеспечение HSRP должно возобновить работу после отказа с помощью резервного коммутатора. грузки в сети с большими объемами трафика и высокой степенью готовности. 9 Принципы работы коммутации уровня 4 - управление трафиком в условиях затора бой лишь более развитый метод организации очередей с учетом информации уровня 602 Часть III. Средства коммутации Cisco в локальной сети
риваются как относящиеся к коммутации уровня 4 (поскольку фактически относятся к спецификациям QoS), рассмотрение этих правил вполне допустимо при обсуждении данной темы, так как очереди позволяют использовать информацию уровня 4 для принятия решений, касающихся коммутации или маршрутизации. Организация очередей— это просто удобный способ распределения приоритетов и выделения определенной доли пропускной способности канала определенному поль- зователю или приложению. Иными словами, организация очередей не предусматривает распределение нагрузки или выполнение каких-либо других действий, способствующих оптимизации иных характеристик, кроме кажущейся производительности канала. Сле- дует подчеркнуть, что речь идет именно о кажущейся производительности канала. Орга- низация очередей, как таковая, фактически не позволяет увеличить доступную пропуск- дует и не следует использовать развитые методы организации очередей. Организацию очередей имеет смысл применять лишь в тех случаях, если в ка- ствах, то в распределении трафика по очередям нет необходимости. распределение трафика по очередям, скорее всего, не позволит улучшить ситуацию, а может даже фактически ее усугубить. В таких случаях единственная возможность устранения постоянного затора состоит в удалении части трафика, занимающего Если по каналу передается трафик таких приложений, работа которых постоянно нарушается из-за несвоевременной доставки пакетов, то распределение трафика по очередям позволяет улучшить условия прохождения этих пакетов путем назначения более высокого приоритета соответствующему трафику, но за счет другого трафика. Организация очередей позволяет гарантировать, что ни один пользователь и ни ную долю пропускной способно- Организация очередей обычно требуется только для каналов распределенной сети. В каналах локальной сети применение этого метода организации трафика приводит к снижению производительности маршрутизатора или коммутатора, лах распределенной сети (со скоростью Е1 или более низкой). И в данном слу- нужно обладать подробной информацией об использовании сети. Как мини- приложениям и какие пакеты уничтожаются из-за переполнения очередей и нехватки пропускной способности. Ниже описаны наиболее широко применяемые методы организации очередей (First In, First Out — FIFO) приме- Глава21. воз
Метод взвешенного справедливого формирования очередей (WFQ) применяется по умолчанию в последовательных каналах, действующих со скоростью Е1 или более низкой скоростью. Метод WFQ предусматривает динамическое распределение трафи- ка по очередям с более высоким или более низким приоритетом в целях равномер- ною выделения пропускной способности для разных пользователей и приложений. FIFO с тремя потоками трафика: передача данных FTP, сеанс Telnet, установленный 604 Часть III. Средства коммутации Cisco в локальной сети
Примечание изображениями, посетите Web-узел В данном примере показано, что при использовании метода FIFO трафик передается в порядке его поступления, и пакеты Telnet, поступающие от клиента В, уничтожаются, поскольку трафик FTP заполняет весь объем очереди еще до того, как пакет Telnet от кли- ента В поступает в маршрутизатор. Но если бы применялся метод WFQ, то трафику Telnet можно было бы назначить более высокий приоритет по сравнению с трафиком FTP, неза- висимо от того, в каком порядке поступают соответствующие пакеты, а если бы возник- ла необходимость уничтожать пакеты, они уничтожались бы в потоке FTP. Рассмотрим происходящие при этом процессы на примерах, представленных на рис. 21.4—21.8. На рис. 21.4 показана начальная стадия передачи данных. Обратите внимание, что на этой схеме фактически приведены три отдельные очереди. Метод WFQ предусматривает редей для каждой из них задается количество пакетов, которые она может принять. По- сле заполнения очереди, соответствующей некоторому потоку, может начаться (или не начаться) уничтожение пакетов этого потока. Если поток относится к категории “Требующих высокой пропускной способности” (к такому типу относится трафик HP), Дополнительно поступающие пакеты уничтожаются после заполнения очереди. Но ме- тод WFQ позволяет разрешить приложениям с низкими требованиями к пропускной способности (таким как Telnet) до определенного предела превысить установленный 1яиа 21. Коммутация урояия 4
по сравнению с пакетами FTP. Для того чтобы метод WFQ создавал немного более Максимальное количество очередей, динамически создаваемых системой, может быть задано в конфигурации. Кроме того, в конфигурации можно также определить тании уровня 4 — управление трафиком в условиях затора” мешен в первую очередь (в очередь с высоким приоритетом). При разгрузке очередей метод WFQ предусматривает их циклическую обработку от первой до последней, поэтому вначале передается все, что находится в верхней очереди {верхними называются очереди с меньшими номерами). Трафик Telnet рассматривается
как высокоприоритетный (поскольку он предъявляет низкие требования к пропускной способности), поэтому он помешается над трафиком FTF в верхней очереди для при- ценная потоку FTP (очередь 2). Метод WFQ не допускает переброску пакета в другую оче- слишком большой объем пространства очереди, причем в ущерб другим пользователям. внимание, что эти пакеты передавались по методу циклической обработки двух очере- превышающей скорость обработки исходящего трафика (и все пакеты имеют одина- слана 21. Коммутация уровня 4
ковые размеры), поэтому попытку попасть в маршрутизатор на этом этапе предпри- Telnet клиента А были сдвинуты вниз, в очередь 2. Эго было сделано потому, что на этот раз сеанс Telnet клиента В использовал меньшую пропускную способность, чем сеанс Telnet клиента А, и в связи с этим сеанс Telnet клиента В приобрел более высо- кий приоритет для метода WFQ. Метод WFQ предусматривает присвоение потокам приоритетов обратно пропорционально используемой пропускной способности. Иными словами, чем меньшую пропускную способность использует поток, тем более высокий приоритет WFQ назначается этому потоку. Наконец, трафик FTP был пере- брошен в последнюю очередь и быстро заполнил весь ее объем. Поскольку пакеты 11 относящиеся к сеансу передачи данных по протоколу FTP, были уничтожены. На рис. 21.7 показан этап, на котором были переданы еще пять пакетов и получе- ны последние десять пакетов. Следует отметить, что на этом этапе передачи пакетов сеанса Telnet клиента А весь объем очереди был полностью исчерпан. Но, в отличие от трафика FTP, лишние пакеты не уничтожались, поскольку метод WFQ позволяет такому трафику с низкими требованиями к пропускной способности, как Telnet, иногда выходить за пределы допустимой длины очереди. В результате ни один из па- Рис. 21.7. Состояние очередей после передачи общего количества пакетов, равного 10, и получение общего количества, равного 30 На последнем рисунке, который относится к данному примеру (рис. 21.8), показа- но, как были переданы еще пять пакетов. Следует отметить, что эта передача снова выполнялась по циклическому принципу. В ходе этого очередь 1 была освобождена. 608 Часть 111. Средства коммутации Cisco в локальной сети
что позволило согласно методу WFQ перебросить пакеты иэ одной очереди в другую итоге тайм-аут повторной передачи TCP на компьютере клиента С будет исчерпан, после чего уничтоженные пакеты, не получившие подтверждения, снова будут пере- даны. Это позволит успешно завершить сеанс FTP клиента С без вмешательства поль- зователя (или администратора). А на этот раз пакеты должны быть переданы успешно, поскольку ко времени их поступления очередь будет пуста. метода WFQ Примечание кованной стратегии передачи данных, не позволяющей ни одному пользователю или при- ложению получить в свое распоряжение всю пропускную способность соединения. К сча- стью, все основные алгоритмы WFQ реализуются динамически и автоматически, поэто- **У, откровенно говоря, для практического внедрения метода WFQ не требуется даже настройка конфигурации (или его понимание). Тем не менее, изучение принципов Глава 21. Коммутация уровня 4 609
функционирования метода WFQ позволяет сетевому администратору более обоснованно выбрать оптимальную стратегию организации очередей для своего предприятия. Поэтому необходимо также рассмотреть, каким образом в методе WFQ осуществ- ляется автоматическое распределение пакетов по отдельным очередям с учетом при- оритета IP. Приоритет IP может иметь 8 возможных значений (от 0 до 7) или, как принято их называть, уровней приоритета, которые могут использоваться для классифи- кации трафика. Чем выше приоритет IP, тем более важным является пакет. Поскольку Как правило, в этом поле находится значение 0, которое определяет пакет как относя- щийся к “обычному” трафику. Применение метода маршрутизации на основе правил (Policy Based Routing — PBR) или согласованной скорости доступа (CAR) позволяет присваивать значение полю приоритета IP каждого пакета, входящего в сеть (на основа- нии таких сведений, как IP-адрес отправителя, применяемый протокол и номера пор- тов), а затем распределять пропускную способность сети в соответствии с потребностя- ми трафика различных типов, используя метод WFQ для анализа значений приоритета. Метод WFQ позволяет направить пакеты с высоким приоритетом в высокоприори- тетные очереди и обеспечить для таких пакетов преимущества при использовании кана- ла. Метод WFQ позволяет также выделять часть пропускной способности, пропорцио- нальную уровню приоритета потока пакетов, и гарантировать тем самым выделение большей пропускной способности для высокоприоритетных пакетов. Тем не менее, та- кое распределение пропускной способности не позволяет даже высокоприоритетному трафику захватить весь канал, поскольку для его обработки также назначаются очереди, а для всех очередей устанавливаются пределы использования пропускной способности. Поэтому ни один поток трафика не передается полностью за счет других потоков тра- фика. При использовании метода WFQ обеспечивается возможность предоставить опре- деленную часть пропускной способности для всего трафика, но высокоприоритетные пакеты получают большую часть пропускной способности по сравнению с обычными. Для тех предприятий, где требуется немного больший контроль над процессом принятия решений по распределению трафика по методу WFQ, компания Cisco по- зволяет определить дополнительные классы обслуживания с использованием метода взвешенной справедливой организации очередей на основе классов (Class-Based Weighted Fair Queuing — CBWFQ). Метод CBWFQ дает возможность указать конкрет- ные свойства пакета (например определенные протоколы или конкретные IP-адреса отдельного класса. Для каждого определенного класса трафика (а метод CBWFQ по- зволяет определить до 64 специализированных классов) назначается отдельная оче- редь. Для каждой очереди можно задать правила (определить свойства очереди), уста- навливая приведенные ниже параметры. Предельное количество пакетов. Параметр предельного количества пакетов реди одновременно. После превышения этого значения метод CBWFQ преду- сматривает уничтожение пакетов, соответствующих данному классу. Пропускная способность. Этот параметр определяет, какая часть пропускной спо- собности гарантируется для данного класса в периоды возникновения заторов. После ввода в конфигурацию данных о классах и правилах их можно применить к одному или нескольким интерфейсам. Если пакет соответствует определенному классу, он обрабатывается с учетом свойств данного класса. Если же пакет не соответ- ствует ни одному классу, то поступает в очередь, предусмотренную по умолчанию, и обрабатывается с использованием обычных параметров WFQ после обработки пакетов во всех других очередях. 610 Часть III. Сре
Дополнительная информация по этой теме приведена в разделе “Настройка кон- фигурации средств CBWFQ” ниже в этой главе. Но на данный момент достаточно знать, каковы области применения методов WFQ и CBWFQ. Использование метода WFQ рекомендуется в описанных ниже ситуациях. Всем пользователям и приложениям должен предоставляться равноправный доступ, при котором ни один пользователь и ни одно приложение не захваты- вает всю доступную пропускную способность. Необходима полностью автоматизированная, динамическая стратегия организа- ции очередей, для реализации которой почти не требуется усилия со стороны магически и динамически в соответствии с текущими потребностями. Нет необходимости вводить в конфигурацию больше шести классов трафика, распределенного по приоритетам. Примечание типов трафика. передаче других Всем пользователям и приложениям должен предоставляться равноправный вает всю доступную пропускную способность. использовать для классификации трафика приоритеты IP. Административные издержки, связанные с настройкой конфигурации и сопро- вождением CBWFQ, являются вполне приемлемыми. Нет необходимости обеспечивать, чтобы всегда мог передаваться трафик одного или нескольких типов, даже за счет полного отказа в передаче других типов трафика. К счастью, из всех методов организации очередей, рассматриваемых в данной главе, Методы WFQ и CBWFQ, вероятно, являются наиболее подробно изученными и развиты- ми. Но, кроме того, они также по праву считаются наиболее дружественными и динамич- ными из всех методов организации очередей и обычно являются наиболее полезными. С другой стороны, специализированный метод организации очередей (Custom Queuing — CQ) является довольно простым. В нем предусмотрена классификация Трафика, аналогичная методу CBWFQ, и распределение трафика по 17 очередям. Но в методе CQ алгоритмы выделения пропускной способности и формирования очередей Вначале необходимо распределить трафик по очередям. Эта задача выполняется ана- логично тому, как и при использовании метода CBWFQ: пакетам назначаются очереди с учетом таких данных, как IP-адреса (отправителя и получателя), типы протоколов, но- Глава 21. Коммутация уровня 4
очередь должен быть помещен трафик каждого типа, с использованием очередей от 1 до 16. (Очередь 0 зарезервирована системой для передачи сигнальных пакетов, пакетов поддержки соединения и другого системного графика.) Для каждой очереди должно быть указано количество байтов. Этот параметр указывает, какой объем трафика должен быть отравлен из каждой очереди перед переходом к следующей очереди. Метод CQ предусматривает последовательную обработку очередей в установленном порядке, начиная от очереди 0 и заканчивая очередью 16, и передачу всех пакетов ка- ждой очереди до момента достижения предельного количества байтов, установленного для данной очереди, или до момента передачи всех пакетов этой очереди. Задавая ти- пы трафика, предназначенного для распределения в каждую очередь, и устанавливая предельное количество байтов, передаваемых из каждой очереди, можно определить приоритеты трафика (для приложений, не допускающих большого запаздывания) и общий показатель пропускной способности, которая должна использоваться для трафика каждого типа. Наконец, для каждой очереди задается максимальное количе- ство пакетов. После того как длина очереди достигает установленного в конфигурации предельного количества пакетов, все последующие пакеты, которые пытаются войти в данную конкретную очередь, начинают уничтожаться. Применение такого предель- ного количества пакетов, заданного в конфигурации, позволяет гарантировать, что очереди не будут оставаться постоянно заполненными. дельного количества передаваемых байтов. Дело в том, что лишь в случае правильного определения предельного количества байтов можно должным образом задать конкрет- ную часть пропускной способности, выделенную для трафика определенного класса. Например, если суммарная пропускная способность исходящих соединений составля- ет 768 Кбит/с, именно на это число и следует ориентироваться при распределении пропускной способности. Вначале нужно определить требуемое количество классов трафика и узнать, какова потребность в пропускной способности для трафика каждого класса. Если оказалось, что для трафика класса 1 требуется 25% пропускной способ- ности, для класса 2 — 10%, а весь остальной трафик должен получить оставшуюся часть пропускной способности, то на этом уже можно строить основные расчеты. В данном случае для класса 1 необходимо выделить 192 Кбит/с, для класса 2—77 Кбит/с, а 499 Кбит/с отвести для всего остального трафика. Но для правильной настройки конфигурации CQ недостаточно просто установить для очереди 1 лимит в 192 000 байтов, для очереди 2 — 77 000 байтов, а для очереди 3 — 499 000 байтов. Если будет принято такое решение, то задержка окажется слишком про- должительной, поскольку трафик каждой очереди обрабатывается последовательно, а метод CQ не предусматривает переключение с одной очереди на другую вплоть до того момента, как будет передано предельное количество байтов или в очереди не останется больше пакетов. Например, если очереди 2 и 3 заполнены, то пакеты в очереди 1 будут находиться в состоянии ожидания, по меньшей мере, в течение 750 миллисекунд (0,75 секунды) и только после этого будут обслуживаться, а с учетом колоссальных скоростей обработки данных в компьютере такое продолжительное ожидание можно считать бес- конечно долгим. Чтобы представить себе, насколько продолжительным является этот промежуток времени, достаточно отметить, что автор только что выполнил эхо- кунд. Это означает, что отправленный им пакет достиг сервера за 75 миллисекунд» пройдя через 12 маршрутизаторов, и за такое же время вернулся назад. Безусловно, только на этапе передачи; если учесть, что ответный пакет простоит в очереди такое же время, то продолжительность ожидания становится равной 1,5 секундам). Более приемлемый способ определения предельных значений количества байтов состоит в разбиении обшей пропускной способности с применением меньших интер- валов времени и использовании этих интервалов для определения предельного коли- 612 Частъ III. Средст
чества байтов. Например, если распределение пропускной способности осуществляет- ся с учетом количества данных, передаваемых за 1/40 секунды, то для очереди 1 должно быть назначено предельное количество байтов, равное 4800 (192 000 деленные на 40 равно 4800), для очереди 2 — 1925 (77 000 деленные на 40) и очереди 3— 12 475 (499 000 деленные на 40). При такой организации работы для очереди 1 максимальная продолжительность ожидания будет составлять около 19 миллисекунд, если заполнены Примечание ходящее пределы i Совет Теперь необходимо определить, каким будет размер в байтах, если интервал в се- кундах разбит на наименьшие части. Для этого проще всего найти наибольший об- щий делитель для всех полученных выше результатов вычисления объема данных, пе- Глава 21. Коммутация уровня 4 613
ет, что каждое значение объема данных, передаваемых в секунду, можно разделить на 16 частей. После этого разделим количество пакетов, передаваемых в секунду, на по- лученный наибольший общий делитель, что дает в результате 12 для очереди 1 (192 деленное на 16), 4 — для очереди 2 (64 деленное на 16) и 39 для очереди 3 (624 делен- ное на 16). Таким образом, на каждые 12 пакетов, переданных из очереди 1, должно передаваться 4 пакета из очереди 2 и 39 — из очереди 3. Затем умножим количество пакетов для каждой очереди на средний размер пакетов в этой очереди. В результате будет получено предельное значение количества байтов, равное 12 000 для очереди 1, 4800 — для очереди 2 и 31 200 — для очереди 3. Следует отметить, что полученное при этом соотношение объемов очень близко к первоначально заданным значениям по- требности в пропускной способности, поскольку для очереди 1 выделено 192 Кбит/с, для очереди 2 — 76,8 Кбит/с и для очереди 3 — 499,2 Кбит/с. пешно, но иногда не позволяет разделить общий объем данных, передаваемых в се- кунду, на достаточно большое количество частей. Например, в данном случае преду- возможность немного откорректировать требования к пропускной способности, то следует установить для очереди 3 количество пакетов, передаваемых в секунду, равное 608 (486,4 Кбит/с), что позволяет изменить применяемое соотношение на 6/2/19 (очередь 1/очередь 2/очередь 3) и разделить общий объем данных, передаваемых в се- кунду, на 32 части. Но после этого общая скорость передачи данных составит только Совет требуется часть пропускной способности для каждого конкретного приложения, но не следует допускать, чтобы удовлетворение требований этого приложения могло повлиять на производительность других прило- жений (и наоборот). Недостатком методом CQ является то, что для его должной реа- ским. Кроме того, метод CQ не а другую для пользователя 2 протокола FTP), поэтому существует вероятность того, что один из пользователей определенного протокола захватит всю пропускную спо- собность, которая была выделена для всех пользователей этого протокола. Наконец отметим, что еще один метод— организация очередей по приоритетам (Priority Queuing - PQ) - предусматривает просто классификацию трафика как принад- лежащего к одному из четырех типов и распределение трафика по очередям с учетом его 614 Часть III. Средства коммутации Cisco в локальной сети
средний, нормальный и низкий. Для классификации трафика используется почти такой ристик пакета, с i i в конкретную очередь. можно было всегда гарантировать первоочередную передачу высокоприоритетного трафика по сравнению с низкоприоритетным. Применяемый при этом принцип явля- ется довольно простым. После того как появляется возможность передать пакет, про- исходит проверка по порядку каждой очереди, начиная с высокоприоритетной и за- канчивая низкоприоритетной. При этом метод PQ предусматривает передачу первого Хе пакета, готового к отправке. Это означает, что если в высокоприоритетной очереди ся, что трафик с низким приоритетом (и даже иногда трафик с обычным приорите- том) так и не будет отправлен. По этой причине необходимо соблюдать исключитель- ную осторожность, классифицируя трафик при использовании метода PQ. всего прочего трафика. К сожалению, этот метод представляет собой весьма ради- Примечание S Настройка конфигурации средств коммутации уровня 4 - метод SLB В данном разделе показано, как обеспечить функционирование основных средств SLB в коммутаторе с поддержкой SLB. Следует отметить, что здесь во всех примерах настройки конфигурации используется коммутатор 4840. При выполнении настройки конфигурации SLB на другой поддерживаемой платформе может потребоваться при- Настройка конфигурации основных средств SLB Для правильной настройки конфигурации SLB необходимо изучить команды, при- Примечание Глава 21. Коммутация уровня 4 615
На первом этапе настройки конфигурации SLB необходимо сформировать перво- начальную конфигурацию кластера серверов и присвоить этому кластеру виртуальный IP-адрес. При проведении этого процесса необходимо также разрешить применение средств NAT как для клиентов, так и для серверов, чтобы можно было сформировать основную конфигурацию, показанную на рисунке. Процедура настройки конфигура- ции приведена в показанном ниже листинге (а за ним следует подробное описание).
Глава 21. Коммутация уровня 4
можно указать номера портов (разделенные пробелами) или имена протоколов (dns. должен быть связан с другим; она требуется для протоколов, в которых применяется несколько портов. С помощью нее можно обеспечить, чтобы при поступлении паке- протокол, все эти пакеты передавались на обработку одному и тому же серверу SLB. При использовании в команде опиии service необходимо указать протокол, к кото- рому она относится. В настоящее время поддерживается объединение портов только протокола FTP. (В этом протоколе используются порты 20 и 21.) После ввода в конфигурацию данных об IP-адресе и протоколах, которые должен поадерживать этот виртуальный сервер, определяется кластер серверов, нагрузка кото- рого будет распределяться с помощью данного виртуального сервера (WEB). Для этого вается. На данный момент создана очень простая, но ] iSLB. Настройка конфигурации дополнительных средств SLB Но, по всей видимости, потребуется также выполнить настройку конфигурации неко- торых дополнительных средств SLB для защиты и повышения производительности серве- ров. Вначале необходимо назначить весовые коэффициенты для серверов, чтобы средства SLB могли точнее учитывать их потенциальную производительность, а также перейти к использованию алгоритма распределения нагрузки на основе наименьшего количества соединений с учетом весовых коэффициентов, который позволяет обеспечить наилучшую производительность в самых разных ситуациях. Кроме того, требуется определить мак- симально допустимое количество соединений с каждым сервером и разрешить приме- нение средств переназначения сеансов TCP, обнаружения неисправностей и автомати- Для повышения степени зашиты должно быть разрешено использование средств Synguard; наконец, поскольку предполагается, что эти серверы предназначены для оформ- ления заказов в оперативном режиме и информационное наполнение будет формировать- ся ими динамически, необходимо разрешить использование фиксированных соединений, (фигурации, связанные с выполнением этих задач, показаны ниже (а за ним следует подробное описание этих команд). 618 Часть III. Средства коммутации Cisco в локальной сети
Вначале происходит переход в режим настройки конфигурации кластера серверов. Затем выполняется команда predictor leastconns, с помощью которой настраива- ется так называемый предсказатель (алгоритм SLB) на использование метода распре- деления нагрузки на основе наименьшего количества соединений с учетом весовых коэффициентов. Если в дальнейшем потребуется снова перейти к использованию ал- горитма циклического распределения с учетом весовых коэффициентов, то для этого (Обе эти команды переводят алгоритм предсказателя на использование предусмотрен- ных по умолчанию параметров настройки циклического распределения нагрузки.) После этого осуществляется переход в режим настройки конфигурации реального сервера Wolfman и ему присваивается весовой коэффициент 32 с помощью команды weight 32. Этот весовой коэффициент в четыре раза превышает предусмотренное по умолчанию значение 8, поэтому если после ввода в эту среду новых серверов в их конфигурации не будет откорректирован весовой коэффициент, то вероятность полу- чения ими значительной часта нагрузки окажется низкой. Допустимые значения па- раметров команды weight находятся в пределах от 1 до 255. Совет Старайтесь не применять значения весовых коэффициентов, меньшие предусмотренного по умолчанию значения 8. В противном случае новые серверы, в конфигурации которых значение ве- сового коэффициента не будет откорректировано, могут получить неоправданно большую часть нагрузки. Затем выполняется команда maxconns 200, которая задает максимальное количе- ство одновременно поддерживаемых соединений с этим сервером, равное 200. Значе- ние этого параметра может находиться в пределах от 1 до 4 миллиардов. (Теперь ясно, что Wolfman — действительно мощный сервер?) По умолчанию этот параметр имеет значение, равное максимальному — 4 миллиардам. Команда reassign 2 сообщает коммутатору, что запрос на установление соедине- ния необходимо перенаправлять на новый сервер, если на два подряд идущих пакета SYN от одного и того же хоста не поступит ответ. По умолчанию для этого параметра Вслед за командой reassign выполняется команда faildetect numconns 10 numclients 5. Параметр nummconns 10 содержит указание для коммутатора SLB, что после аварийного завершения десяти подряд идущих соединений с этим сервером его следует считать остановленным и удалить из пула серверов. Параметр numclients 5 сообщает коммутатору SLB, что если обработка пяти подряд идущих запросов на ус- тановление сеанса от одного и того же клиента будет завершена аварийно, этот сервер также следует считать остановленным и удалить из пула серверов. Параметр ние, какое было задано в команде numconns, если последнее не превышает 8, а если значение numconns превышает 8, применяется значение 8. Значение параметра Последний этап подготовки сервера Wolfman к работе состоит в настройке кон- Глава 21. Коммутация уровня 4
90 секундам. Поэтому если в его работе наблюдались признаки, заданные в команде faildetect, то средство авто- матического возобновления работы после сбоя будет передавать пакет серверу Wolfman ввести в пул. По умолчанию в этой команде применяется параметр, равный 60 секун- дам, а допустимый диапазон значений находится в пределах от 1 до 3600. Затем с помощью таких же команд выполняется настройка конфигурации сервера Dracula, но на этот раз задаются другие значения, поскольку Dracula является более мощным, чем Wolfman. Наконец, выполняется настройка конфигурации средства Synguard с помощью ко- манды synguard 100 200, а также определяется конфигурация фиксированных со- единений с помощью команды sticky 90. Synguard предусмотрено уничтожение вновь поступающих пакетов SYN, если на 100 пакетов SYN еще не даны ответы за период времени, равный 200 миллисекундам. По умолчанию в этой команде применяется значение 0 в качестве максимально допусти- мого количества пакетов SYN (при этом значении средство Synguard отменяется), и 100 миллисекунд в качестве значения интервала. Допустимые значения для макси- мального количества пакетов SYN могут находиться в пределах от 0 до 4 миллиардов, а интервал может устанавливаться от 50 до 5000 миллисекунд. помощью в конфигурацию виртуального сервера вводятся данные о том, что он должен ся установить новый сеанс в течение 90 секунд после завершения предыдущего сеанса. диапазон находится в пределах от 0 до 65 535 секунд (приблизительно 18 часов). Рассматривая последний пример конфигурации, предположим, что необходимо настроить конфигурацию виртуального сервера, чтобы он ограничивал доступ к ре- альным серверам, предоставляя возможность обратиться к ним только из адресного пространства открытой сети (68.1.1.0/24). Для этого нужно применить команду | 4840G-SLB(config 11 Такая конфигурация предусматривает, что доступ к пулу серверов должны полу- чать только клиенты с IP-адресами от 68.1.1.1 до 68.1.1.254. По умолчанию для ляет доступ клиентам с любыми IP-адресами. Совет только а качестве дополнительного средства защиты, применяемого наряду со стандартной защитой с помощью брандмауэра. На этом вся работа заканчивается. Настройка конфигурации SLB в большинстве сложных сетях, в которых необходимо настроить конфигурацию нескольких вирту- Часть III. Средства коммутации Cisco в локальной сети
применение средств резервирования SLB в двух или нескольких коммутаторах SLB, процесс настройки конфигурации может стать намного сложнее. Если вам потребует- ся ввести в конфигурацию какие-либо из этих дополнительных средств, перейдите по Catalyst 4840G SLB Configuration Guide, http://www.cisco.com/univercd/ cc/td/doc/product/13sw/4840g/ios_12/120_10/soft_fet/4840slb.htm. Catalyst 4840G SLB Redundancy Configuration Guide, http://www.cisco.com/ univercd/cc/ td/doc/product/13sw/4840g/ ios_12 /12 0_l 0 / sof t_f et/4840г ed. ht-m Catalyst 4840G SLB Command Reference (IOS 120). http://www.cisco.con/univercd/ Устранение нарушений в работе средств SLB верить, не допущены ли в конфигурации какие-либо ошибки. Как и при настройке средств коммутации уровня 3, необходимо проверить соблюдение перечисленных ни- роприятий по устранению неисправностей. Если в конфигурации не предусмотрено использование средств NAT для реальных альных серверах применяется такой же IP-адрес (в качестве вторичного IP-адреса или IP-адреса петли обратной связи), как и в виртуальном сервере SLB. Если не используются средства NAT, то коммутатор SLB передает пакеты в пул серверов, задавая МАС-адрес выбранного сервера и IP-адрес, присвоенный виртуальному серверу. Такой режим работы средств SLB (режим, применяемый при отсутствии средств NAT) называется диспетчированным режимом (dispatched mode). Если в конфигурации реальных серверов не предусмотрено использование средств NAT (т.е. применяется диспетчированный режим), убедитесь в том, что между ком- мутатором SLB и пулом серверов не находятся какие-либо маршрутизаторы. Если в конфигурации реальных серверов предусмотрено использование средств NAT (такой режим называется направленным режимом — directed mode) и между коммутатором SLB и пулом серверов имеются маршрутизаторы, убедитесь в том, что эти маршрутизаторы способны перенаправлять пакеты от коммутато- Если в конфигурации предусмотрено применение средств NAT для клиентов, а ме- жду коммутатором SLB н пулом серверов находятся маршрутизаторы, убедитесь в том, что эти маршрутизаторы способны перенаправлять пакеты, в которых заданы Проверьте, правильно ли сформирована конфигурация IP применяемого сервера. Проверьте, правильно ли сформирована конфигурация IP применяемого ком- мутатора SLB. правляет клиентские пакеты через коммутатор SLB, а не через другие маршрути- заторы в сети. Если серверы перенаправляют эти пакеты через другой маршрути- затор или коммутатор уровня 3, то коммутатор SLB может прийти к необосно- ванному заключению, что соединения с пулом серверов завершаются аварийно. Убедитесь в том, что таким необязательным параметрам конфигурации, как Synguard, автоматическое обнаружение неисправностей и переназначение сеан- са, не присвоены слишком высокие или слишком низкие значения. Чтобы ис- Глава 21. Коммутация уровня 4 621
метров конфигурации с префиксом по, чтобы снова установить в коммутаторе Убедитесь в том, что клиентам, пытающимся подключиться к серверам, не за- Обязательно вводите команду inservice после любого изменения в конфигу- рации как виртуальных, так и реальных серверов. В табл. 2IJ перечислены некоторые полезные команды show, относящиеся к ме- тоду SLB, которые могут помочь определить причины нарушений в работе. Таблкца 21.1. i Команда IP-адрес] [detai1] э о конфигурации реальных Отображает информацию о кластерах серверов В Настройка конфигурации средств коммутации уровня 4 - управление трафиком в условиях затора Настойка конфигурации средств управления трафиком в условиях затора немного сложнее по сравнению с настройкой средств SLB. Как было описано выше в разделе “Принципы работы коммутации уровня 4 — управление трафиком в условиях затора” данной главы, в основе этих средств лежат несколько методов организации очередей, причем в каждом из них применяется свой собственный способ выполнения задач управления трафиком. В настоящем разделе описана настройка конфигурации средств WFQ, CBWFQ, CQ и PQ. И в данном случае предполагается, что основные задачи на- стройки конфигурации уже выполнены. Настройка конфигурации средств WFQ выполнить очень небольшой объем работы для того, чтобы разрешить применение и на- строить конфигурацию этих средств организации очередей. Фактически, если в маршрути- заторе имеется интерфейс, действующий на скорости 2,048 Мбит/с или более низкой ско- 622 Часть III. Средства коммутации Cisco в локатыгай сети
Примечание Настройка средств WFQ осуществляется отдельно для каждого интерфейса или постоянного кол управления синхронной передачей данных). Для настройки конфигурации WFQ практически достаточно ввести единствен- [количество резервируемых очередей]) в режиме настройки конфигурации того интерфейса, в котором необходимо выполнить настройку конфигурации WFQ. Единственной обязательной частью этой команды является fair-queue, а все ос- тальные опции необязательны. задает количество сообщений, хранящихся в каждой очереди. После достижения та- кого количества пакетов очередь считается заполненной и новые пакеты уничтожают- должно представлять собой степень числа 2 и по умолчанию составляет 64. тем, какое количество очередей разрешено поддерживать средствами WFQ. По умол- чанию это число рассчитывается с учетом пропускной способности интерфейса. Для каналов со скоростью 64 Кбит/с или меныией скоростью средствами WFQ поддержи- 64 Кбит/с до 128 Кбит/с поддерживаются 32 очереди, для каналов со скоростью от 128 Кбит/с до 256 Кбит/с — 64 очереди, для каналов со скоростью от 256 Кбит/с до 512 умолчанию поддерживается 256 очередей. Допустимыми значениями для этого пара- метра являются 16, 32, 64, 128, 256, 512, 1024, 2048 и 4096. Примечание В постоянных виртуальных каналах ATM применяются различные параметры WFQ для каждого очередей, немного иные по сравнению с другими интерфейсами. Наконец, опция [количество резервируемых очередей] определяет, какое ко- личество очередей зарезервировано для пакетов RSVP. По умолчанию значение пара- метра этой опции равно 0, а допустимый диапазон находится в пределах от 0 до 1000. Совет или слишком малых ту, если только соот- Глава 21. Коммутация уроаня 4 623
В качестве примера команды настройки конфигурации WFQ можно привести по- казанную ниже команду, в которой задано значение параметра опции [максимально до 256 динамических очередей. 1 3600 (config)# interface ser 3600 (config-if)# fair-queue Настройка конфигурации средств CBWFQ Настройка метода CBWFQ с учетом классов немного сложнее по сравнению с оп- ределением конфигурации стандартного метода WFQ. Для настройки конфигурации средств CBWFQ требуется выполнить следующие три основных этапа. 1. Определить и ввести в конфигурацию схемы классов. 2. Ввести в конфигурацию правила для классов и схемы правил. 3. Применить схему правил к интерфейсу. Первым этапом этого процесса является настройка конфшурации схем классов. Схемы классов являются критериями, которые определяют, к какому классу должен быть отнесен тот или иной пакет. На этапе формирования схем классов по сути необ- ходимо определить классы, применяемые для классификации трафика. Для формирования схем классов необходимо вызвать на выполнение команду class-map [имя класса] в режиме настройки глобальной конфигурации. Эта команда позволяет перейти в режим настройки конфигурации схем классов, как показано ниже. | 3600 (config)# class-map testclass Затем для данного класса требуется определить типы пакетов с помощью команды применяемого протокола, входного интерфейса (т.е. интерфейса, через который по- ступил пакет), приоритета IP и списков доступа (которые рассматриваются в главе 27). Критерии, по которым проверяется соответствие пакета определенному классу, могут быть выбраны с помощью различных назначений, заданных в команде match. В табл. 21.2 перечислены наиболее широко применяемые назначения команды match, а за таблицей следует более подробное их описание. Таблица 21.2 Наиболее широко применяемые назначения команды match критериям с помощью именованных или нумерованных критериям С) йса. через который был критериям с учетом приоритета 1Р-лакета 624 Часть III. Средства коммутации Cisco в локальной сети
Примечание ься только одна ко- , а затем — match gfomo определить соответствие пакета нескольким критериям. Для получения дополни- тельной информации о списках доступа обратитесь к главе 27. данным критериям с помощью конкретных (уже введенных в конфигурацию) именованных или нумерованных списков доступа. Для того чтобы применить эту команду, ее следует ввести в режиме настройки конфигурации схемы классов, а за ней указать подходящий именованный или нумерованный список доступа. (При использовании именованных списков доступа необходимо задать дополни- тельное назначение name.) Например, конфигурация, сформированная с помо- щью команд, приведенных ниже, позволяет определять соответствие пакетов за- данным критериям с помощью списка доступа номер 50. 3600 (config)# class-map testclass ять для проверки имен простой синтаксис: в ней необходимо указать тип и номер интерфейса после вво- показано, что критериям отбора соответствуют все пакеты, поступающие через первый порт Fast Ethernet. | 3600 (config-стар)# match input-interface FastEthemec 0/0 Команда match ip precedence служит для проверки пакетов с учетом задан- ных в них битов приоритета IP. Она может применяться, если другие маршрутиза- торы, через которые проходят пакеты, устанавливают такие биты для обозначения важного трафика. Эта команда имеет синтаксис match ip-precedence и преду- сматривает, что после команды и назначения должен быть введен список значений приоритета, количество которых может составлять от 1 до 4. Например, следующая Команда определяет соответствие заданным критериям пакетов со значением при- оритета IP от 2 до 5. Надлежности к указанному протоколу уровня 2 или 3. К числу наиболее распростра- ненных протоколов, распознаваемых системой IOS, относятся ARP, CDP, IP И IPX. Например, следующая команда определяет все пакеты ARP как соответствующие за- данным критериям. 625
Совет Следующим этапом после формирования схем классов является подготовка и ввод в конфигурацию схем правил. Схемы правил используются для определения требова- ний по формированию очередей трафика одного или нескольких классов. Схему пра- вил можно рассматривать как контейнер для конкретных классов Ввод в конфигура- цию схемы правил, в которой указаны требования к пропускной способности и мак- определить параметры организации очередей для рассматриваемых классов Прежде всего для настройки конфигурации схемы правил необходимо выполнить команду на- ции схемы правил, как показано ниже. 13600 (config)# policy-map slowwanli: 3600 (config-pmap)# Совет соответствующие типам чение пропускной способности). делить соответствие классов этой схеме правил и задать параметры организации очере- дей для каждого класса. Для определения соответствия класса схеме правил применяется рекод в режим настройки конфигурации класса схемы правил, как показано ниже. | 3600 (config-pmap-c)# После перехода в режим настройки конфигурации класса схемы правил появляется возможность ввести в конфигурацию значение пропускной способности для этого В данном случ ной 512 Кбит/с.
Примечание ил/тся та часть пропускной способности, которая требуется для выполнения таких важных функций, как передача сигналов и обновление маршрутов. Совет или 384 Кбит/с) 288 Кбит/с будут дополнительно отведены классу 1, а 96 Кбит/с —классу 2. После ввода в конфигурацию значения пропускной способности для данного кг ди одновременно. Для определения максимально допустимой длины очереди приме- По умолчанию для большинства платформ применяется значение максимально допустимой длины очереди, равное 64. После настройки конфигурации всех классов, относящихся к конкретной схеме правил, необходимо выполнить настройку конфигурации класса, применяемого по умолчанию. Класс, применяемый по умолчанию (для обозначения которого преду- не соответствующих ни одному из критериев определения принадлежности к классу, введенных в конфигурацию. Применяемый по умолчанию класс действует точно по такому же принципу, как и в основном методе WFQ: он предусматривает создание от- дельной очереди для каждого потока и применение алгоритма WFQ для распределе- ния пропускной способности по всем этим очередям, как описано выше в разделе “Настройка конфигурации WFQ”. По этой причине настройка конфигурации класса, применяемого по умолчанию, выполняется немного иначе по сравнению с обычным классом. Прежде всего, в режиме настройки конфигурации схемы правил необходимо ввести команду class class-default, как показано ниже. I 3600 (config-pmap-cj# ределения максимального количества динамических очередей, назначенных для этого смотренных для трафика класса, применяемого по умолчанию. (Но, как правило, ным 16, а максимально допустимая длина очереди равна 32. Глава 21. Коммутация уровня 4 627
3600 (config-pmapc)# fair~qu«u« 16 3600 (config-pmap-c)# queue-limit Э2 Последним этапом настройки конфигурации средств CBWFQ является примене- ние схемы правил к интерфейсу, что позволяет разрешить использование этих средств в соответствующем интерфейсе. Такая задача выполняется с помощью команды ре- правил], как показано ниже. На этом фактически исчерпывается тема настройки конфигурации основных средств CBWFQ. Чтобы рассмотреть весь процесс настройки конфигурации в целом, обратимся к схеме сети, показанной на рис. 21.10, и выполним для нее настройку конфигурации. исполнительного руководства executive (интерфейс FastEthemet 0/0), таким образом, чтобы они использовали 25% доступной пропускной способности канала распределен- ной сети, а всех пакетов, отправляемых из подсети сервере» server (интерфейс Fast Ethernet 0/1), — чтобы для них было отведено 40% доступной пропускной способности канала распределенной сети, и осталось еще 10% нераспределенными. Л/с. 21.10. Пример сети, в которой применяется метод CBWFQ Вначале необходимо создать классы и определить параметры проверки соответст- Частъ III. Средства коммутации Cisco в лока/ъной сети
3600 (config) 4 3600 (config-pmap- serial 0/0, как Примечание Следует учитывать, что форматы команд, применяемых для организации очередей, зависят от Настройка конфигурации средств CQ Хотя на первый взгляд это трудно себе представить, но настройка конфигурации средств CQ немного проще по сравнению с настройкой конфигурации CBWFQ. Ос- новная процедура определения конфигурации средств CQ состоит из трех этапов (которые, по стечению обстоятельств, выполняются почти полностью в обратном по- рядке по сравнению с настройкой средств CBWFQ). 1. Создание списка очередей и назначение его интерфейсам. 2. Ввод в конфигурацию значений свойств каждой очереди в списке. 3. Ввод в конфигурацию критериев проверки соответствия каждой очереди. На первом этапе создается сам список очередей. Он представляет собой своего ро- да контейнер, в котором хранится информация о конфигурации конкретной очереди. Для каждой из 16 очередей в списке определяются параметры организации очереди, по- сле чего все они применяются к определенному интерфейсу путем назначения этому интерфейсу списка очередей. В маршрутизаторе в любой момент могут применяться до 16 активных списков очередей, а в каждом списке очередей могут находиться до 16 оче- редей, определяемых пользователем (плюс одна системная очередь). В любой момент времени в каждом интерфейсе может быть активным только один список очередей. Для создания списка очередей используется команда режима настройки конфигура- ции интерфейса custom-queue-list [номер списка очередей!, как показано ниже. После этого в конфигурацию вводятся значения свойств очередей (максимально допус- тимое количество пакетов и объем передаваемых байтов) для каждой из очередей, которым необходимо поставить в соответствие определенный трафик. Эта задача выполняется с по- мощью команды режима настройки глобальной конфигурации queue-list [номер с синтаксической структурой [номер очереди] limit гя которой приведен ниже. Глава 21. Коммутация уровня 4 629
Примечание Для ввода в конфигурацию значения количества байтов служит 600 (config)# queue-list 1 queue 1 byte-count 1000 В данном примере в конфигурацию первой очереди в списке очередей 1 введено передаваться 1000 байтов. По умолчанию количество байтов для каждой конкретной очереди составляет 1500. Наконец, в конфигурацию вводится информация о том, по каким свойствам паке- та должна выполняться проверка его соответствия одной из очередей, и применяемое по умолчанию правило для всех пакетов, которые не соответствуют ни одному из свойств, заданных в конфигурации. ввод этих данных в конфигурацию осуществляется по-разному. В процессе подготовки к работе средств CBWFQ необходимо перейти в специаль- только одна команда проверки. А в процессе подготовки к работе средств CQ на- list необходимо соблюдать осторожность. Примечание нать формирование конфигурации с таких команд проверки, которые определяют наиболее ог- еняемая в методе CBWFQ- ветствуют очереди 2 в списке очередей I, можно применить следующую команду. 630 Часть III. Средства коммутации Cisco в локальной сети
Совет рить соответствие пакета базовому протоколу (IP и IPX являются единственными поддерживаемыми из всех широко применяемых протоколов), то не нужно задавать В очередь 2 в списке очередей 1, можно ввести следующую команду. фикаторы It и gt являются сокращениями от less than (меньше) и greater than (больше) и используются для проверки соответствия заданным критериям пакетов доступа 150. Если HTTP (порт TCP 80) в очередь 2 списка очередей 1. Примечание для небольших диапазонов), либо применить список доступа. Наконец, последняя команда позволяет определить применяемую по умолчанию (По умолчанию предусмотрено, что применяемой по умолчанию очередью для каж- Глава 21. Коммутация уровне 4 631
Рис. 21.11. Пример сети, применяемой при настройке конфигурации CQ В данном примере предъявляются такие требования: любой пакет с количеством бай- тов меньше 200 должен быть помешен в очередь 1, любой пакет, соответствующий списку доступа 101 (этому списку доступа соответствует весь трафик TCP из сети 10.1.1.0), дол- пакет TCP, в котором указан порт 20 или 21 (пакет FTP), направляется в очередь 4. Ниже перечислены максимальные значения длины очереди и значения количества байтов. Очередь 1. Максимально допустимая длина очереди — 80; количество переда- ваемых байтов — 400. ваемых байтов — 4000. Очередь 3. Максимальь ваемых байтов — 3000. ваемых байтов — 1500. Вначале выполняется настро! использование списка очередей. 1 3600 (config)# interface serial 3600 (config-if)# custom-queue-list Затем формируются четыре очереди и создается их конфигурация. Часть III. Средства коммутации Сасо локальной сети
тщательно изучить порядок, в котором они были введены, обращая внимание иа то, редь 4. За ией следует команда отбора трафика пакетов, не превышающих по размеру 200 байтов. Наконец, вводится команда проверки соответствия списку доступа и ко- 3600 (configИ 3600 (config}! Примечание стройки конфигурации интерфейса команду priori t Настройка конфигурации средств PQ Настройку конфигурации средств PQ можно рассматривать как упрощенный вари- ант настройки конфигурации средств CQ. Как было описано в приведенном выше разделе “Принципы работы средств коммутации уровня 4 — управление трафиком четырех очередей (с высоким, средним, нормальным и низким приоритетом) и про- смотр их в указанном порядке при появлении любой возможности отправки пакета. которые находятся в очередях с низкими приоритетами, поэтому основная сложность настройки конфигурации средств PQ состоит в том, каким пакетам должен присвоен из двух перечисленных ниже этапов. критериям и определение свойств очередей. для использования в них ть с помощью команд но спецификации метода PQ их i му неудивительно, что в пронес тов (priority list). Поэто- чаще всего приходится Глава 21. Коммутация уровня 4 633
этому, если требуется, чтобы все пакеты, поступающие в первый интерфейс Ethernet, были помещены в высокоприоритетную очередь для списка приоритетов 1, необходи- мо ввести следующую команду. I 3600 (config)# priority-list 1 interface Ethernet 0/0 high применяемого протокола и необязательных модификаторов. Она имеет синтаксис list, применяемой в методе CQ (это означает, что данная опция не является обязатель- ной, а ее модификаторы и значения действуют точно таким же образом). Поэтому, если Примечание Точно max же, хак и в методе CQ, команды проверки соответствия пакетов заданным критериям для PQ интерпретируются в порядке их ввода. Поэтому следует обеспечить ввод в первую оче- оритетов 1 максимально допустимое количество пакетов для очереди с высоким приори- тетом, равное 30, для очереди со средним приоритетом — 40, с обычным приоритетом — 50 и с низким приоритетом — 60, то можно ввести следующую команду. с высоким приоритетом — 20, со средним приоритетом — 40, с нормальным приори- тетом — 60 и с низким приоритетом — 80. medium ) normal ] low]. В приведенном ниже примере для списка приоритетов 1 После ввода в конфигурацию всех команд проверки, определения максимально допустимых размеров очередей и настройки конфигурации очереди, применяемой по умолчанию, остается выполнить единственную задачу — назначить интерфейс (интерфейсы), в котором будет применяться метод PQ. Для этого используется ко- 634 Часть 111. Средства коммутации Cisco в локальной сети
манда режима настройки конфигурации | 3600 (config) ^interface serial 0/0 Для рассмотрения всего процесса настройки конфигурации в целом снова выпол- ним настройку конфигурации средств PQ в указанной сети (рис. 21.12). В данном случае задание предусматривает, что всем пакетам, исходящим из интерфейса serial 0/0, которые поступили в коммутатор из подсети Executive (интерфейс Fast Ethernet 0/0), должен быть присвоен средний приоритет, всем пакетам, исходящим из интер- фейса serial 0/0 и принадлежащим специализированному приложению, работающему по протоколу TCP и использующему порт 6000, присвоен высокий приоритет, всем пакетам, исходящим из интерфейса serial 0/0, которые поступили из подсети Peons (интерфейс Fast Ethernet 0/1), необходимо присвоить низкий приоритет, а весь ос- тальной трафик должен иметь нормальный приоритет. ср 6000 И в этом случае необходимо обратить внимание на то, в каком порядке введены команды проверки. Та команда, которая применяется для проверки соответствия тра- фика параметрам очереди с высоким приоритетом, введена в первую очередь, поэтому Лаже пользователи подсети Peons могут получить доступ к специализированному Приложению. За ней следуют две команды, которые применяются для проверки при- надлежности пакетов к определенному интерфейсу, и наконец, предусмотрена коман- ®ТСЯ для настройки конфигурации PQ в данном примере. -Глава 21. Коммутация июня 4 635
Примечание serial 0/1 устройства Syrinx, независимо от того, откуда поступил пакет или какой порт исполь- 9 Контроль функционирования и устранение нарушений в работе средств управления трафиком в условиях затора Убедитесь в том, что устройство, которое применяется для формирования оче- редей, имеет достаточно высокую производительность. Проверьте, не наблюдается ли в том канале, в котором возникает затор, посто- янное превышение максимально допустимого количества соединений. Органи- зация очередей не может помочь в такой ситуации (в этом случае очереди спо- собны только уничтожать часть трафика). дей выбран подходящий интерфейс. Если предусмотрена проверка трафика по спискам доступа, убедитесь в том, что настройка конфигурации списков доступа выполнена правильно. (Списки При возникновении проблем, связанных с WFQ, убедитесь в том, что для опций [макс чых средств большие или малые значения параметров. При возникновении проблем, связанных с использованием средств CBWFQ, убедитесь в том, что сумма значений во всех командах определения пропускной больше 75% от общей пропускной способности интерфейса, к которому приме- няется эта схема правил. ным критериям выполнен в должном порядке. 636 Часть III. Средства коммутации Cisco в локальной сети
низации очередей, которые могут помочь ие только обнаружить проблемные области, но и проконтролировать правильность конфигурации средств организации очередей. в условиях затора show policy-map show policy-map Отсутствуют Показывает д анные о конфигурации всех схем правил CBWFQ, включая все классы, заданные в конфигурации Показывает данные о конфигурации одной схемы правил CBWFQ, включая все классы, заданные в конфигурации. После ввода необязательного ключевого слова class может также использоваться для получения информации об одном классе Показывает данные о конфигурации одного * интерфейса CBWFQ, включая статистические сведения. Позволяет также получить информацию об одном виртуальном канале ATM или Frame Relay, после ввода необязательных ключевых слов vc или dlci Отображает информацию о состоянии очередей для одного интерфейса, включая VC [VCi/Vpi) номер интерфейса! fa" 1 канале ATM после ввода необязательного ключевого слова vc Отображает статистическую информацию либо обо всех очередях, либо только о результатах применения определенного метода организации очередей для всех интерфейсов Отображает статистическую информацию о одном виртуальном канале ATM после ввода необязательного ключевого слова vc I Резюме В данной главе рассматривались методы коммутации уровня 4, основанные на Использовании средств SLB и средств управления трафиком в условиях затора. В ней также приведены основные сведения о настройке конфигурации И устранении неисправностей, касающиеся обеих этих технологий. После усвоения этих сведений читатель сможет выполнить настройку конфигурации основных средств SLB (хотя они пока и не нашли достаточно широкого распространения), а также средств управления трафиком в условиях затора с использованием методов WFQ, CBWFQ, CQ и PQ. Несмотря на то, что изучение и настройка конфигурации SLB могут вам не потребоваться на текущем этапе развития сети на вашем пред- Глаад 21. Коммутация уровня 4 637
трафика приложений, требующих большой пропускной способности или работаю- 638
Полный справочник по Часть IV Средства маршрутизации Cisco (первой из глав, посвященных этой теме) описаны основы маршрутизации и покатаны преимущества статической маршрутизации. В главе 23 речь идет о внутреннем дистанционно- векторном маршрутизирующем протоколе. R1P. который с полным протоколом такого типа. В главе 24 обсуждается протокол IGRP. В главе 25 рассматривается EIGRP, более масштабируемый и мошны и протокол по сравнению с IGRP. который применяется для замены последнего в крупных сетях. В главе 26 описан ...•• ,,Л отношению к ЕIGRP протокол OSPF. Наконег

Полный справочник по Глава 22 Общее описание средств маршрутизации
В данной главе описаны средства маршрутизации и с теоретической точки зрения показано, по каким принципам действуют средства динамической и статической маршрутизации. Здесь рассматриваются основные конфигурации, а также опи- саны ситуации, в которых могут применяться средства статической маршрутизации. шрутизатора, не зависящие от применяемого метода маршрутизации. Наконец, в этой главе описаны нюансы настройки конфигурации средств статической маршрутизации займи в сетях наиболее широко применяемых типов. 9 Принципы работы средств маршрутизации Основные функциональные средства маршрутизации описаны в главе 6, а в дан- ной главе приведено краткое изложение основных сведений по этой теме, которые Основные средства маршрутизации функционируют следующим образом. Хост применяет операцию “И” к IP-адресу отправителя (чаще всего таковым является его собственный IP-адрес) и маске сети, соответствующей этому адресу, а также к IP- адресу получателя и соответствующей маске сети. Если полученные прн этом резуль- этому для определения МАС-адреса устройства получателя можно применить широко- вещательную рассылку запроса ARP. А если полученные результаты не совпадают, это означает, что получатель находится в другой сети, и для передачи пакета на хост получа- теля необходимо обратиться к маршрутизатору. Придя к заключению, что требуется маршрутизатор, хост отправителя проверяет наличие в своей конфигурации IP-адреса шлюза, применяемого по умолчанию. Затем он определяет МАС-адрес шлюза, приме- няемого по умолчанию (маршрутизатора), с помощью широковещательной рассылки запроса ARP. Получив МАС-адрес маршрутизатора, хост формирует пакет, используя IP-адрес конечного хоста получателя, но в качестве МАС-адреса указывает МАС-адрес маршрутизатора. После получения пакета маршрутизатор проверяет пакет и обнаружи- вает, что пакет предназначен ему, после чего проверяет в пакете IP-адрес получателя. Затем маршрутизатор просматривает таблицу (называемую таблицей маршрутиза- пытается найти в этой таблице маршрут к сети получателя. Если маршрут к удаленной сети найден, маршрутизатор вводит МАС-адрес устройства, находящегося в конце следующего транзитного перехода (либо следующего маршрутизатора, через который проходит данный маршрут, либо самого удаленного хоста), в пакет и перенаправляет кой как стандартный маршрут), маршрут» ICMP о том, что получатель недостижим. Так почему же постоянно приходится слышать о том, что тема маршрутизации явля- в маршрутизации очень важную роль играют нюансы ее организации. Поэтому нач- нем описание этой темы с рассмотрения наиболее простой формы маршрутизации — статической маршрутизации. Принципы работы статической маршрутизации Статическая маршрутизация основана на том наблюдении, что если известны все сети, информацию о которых нужно сообщить маршрутизатору, то достаточно ввести в его конфигурацию данные об этих маршрутах вручную. Метод статической маршру-
тизации обычно является довольно простым для понимания и настройки (по крайней мере, в небольшой сети) и по праву считается наименее сложным методом маршрути- зации. Для ознакомления с методом статической маршрутизации рассмотрим простую сеть, показанную на рис. 22.1, и изучим процесс маршрутизации, происходящий С момента начальной затрузки маршрутизаторов. Рис. 22.1. Схема начального состояния сети после загрузки маршрутизаторов, включая таблицы маршрутизации Первым столбцом в таблицах маршрутизации каждого маршрутизатора является Получатель, с информацией о сети получателя. В настоящее время в этих таблицах перечислены только те сети, к которым непосредственно подключены маршругизато- ры. При смотрены по умолчанию. А если в таблицы необходимо ввести данные о других сетях, то эти сведения должны быть введены вручную. За столбцом с адресом сети получате- ля следует столбец Следующий транзитный переход, который сообщает маршрутизато- рам, каковым является адрес маршрутизатора, находящегося в конце следующего транзитного перехода по .маршруту к этой сети получателя. В настоящее время этот столбец не заполнен, поскольку данные о маршрутах еще не были введены вручную; единственными маршрутами, известными маршрутизаторам, являются маршруты, ве- дущие к устройствам, к которым они непосредственно подключены. Следующим является столбец Выходной интерфейс, который сообщает маршрути- затору, через какой интерфейс должен быть перенаправлен пакет. (Эта информация 643
Метрика используется, если к одному и тому же получателю ведут несколько маршру- тов, указанных в таблице. Маршрутизатор, выбирая направление передачи пакета к любому конкретному получателю, предпочитает маршрут с наименьшей стоимостью. В данном примере в качестве метрики применяется количество транзитных переходов (число, которое указывает, сколько маршрутизаторов находится в пути между этим маршрутизатором и сетью получателя). Поскольку все маршрутизаторы непосредст- венно подключены к тем единственным сетям, о которых они в настоящее время имеют информацию, столбец Метрика во всех таблицах не заполнен. Далее необходимо отметить, что каждому интерфейсу маршрутизатора присвоен ерфейса ЕО/О маршрутизатора Во по умолчанию, указано 10.0.0.1 (адрес интерфейса Е0/1 маршрутизатора Luke). Рассмотрим, что произойдет после того, как клиент 1 отправит пакет клиенту 2. Клиент 1 выполняет операцию “И" с адресом и маской сети получателя и обнаружи- вает, что клиент 2 находится в другой сети. Клиент 1 выполняет поиск в своей кон- фигурации IP и находит запись с данными о шлюзе, применяемом по умолчанию, где указан маршрутизатор Во (192.168.1.1). После этого клиент отправляет пакет с приведенными ниже параметрами. МАС-адрес получателя — 11-11-11-11-11-11 (МАС-адрес интерфейса ЕО/О маршрутизатора Во). МАС-адрес отправителя — 00-00-0о-00-00-01 (МАС-адрес хоста клиента 1). IP-адрес отправителя —192.168.1.100 (хост клиента 1). Маршрутизатор Во получает пакет через интерфейс Е0/0 и проверяет поле МАС- адреса получателя. Обнаружив, что в качестве МАС-адреса получателя указан его соб- таблице маршрутизации адреса сети получателя (10.о.0.0). После просмотра табли- цы маршрутизации маршрутизатор обнаруживает, что у него нет данных о маршруте сообщая тем самым клиенту 1, что получатель недостижим. Чтобы устранить это нарушение связи, необходимо ук пакеты для сети 10. о. 0.0 маршрутизатору Roscoe, поскольку именно Roscoe является следующим маршрутизатором в пути к сети получателя. Поэтому необходимо ввести в таблицу маршрутизации маршрутизатора Во данные о статическом маршруте с приведенными ниже параметрами. Поле Следующий транзитный переход с адресом следующего транзитного пере- хода — 172.16.1.2 (интерфейс ЕО/О маршрутизатора Roscoe). Поле Выходной интерфейс с номером выходного интерфейса — е0/1. Поле Метрика (с метрикой, обозначающей количество транзитных переходов) — 2 (пакет должен пройти через два маршрутизатора, чтобы достичь сети получателя)- После ввода этой информации конфигурация сети примет вил, показанный на рис. 22.2. 644 Часть IV. Средства маршрутизации Cisco
Можно ли теперь надеяться на то, что после отправки клиентом 1 пакета клиен- ту 2 этот пакет будет успешно доставлен? Рассмотрим происходящий при этом про- цесс и попытаемся определить, так ли это. Клиент 1 выполняет такие же действия, и в предыдущем примере, и передает пакет маршрутизатору Во, указывая в нем МАС-адрес маршрутизатора Во и IP-адрес клиента 2. Маршрутизатор Во проверяет Глава 22. Общее описание средств маршрутизации 645
ет пакет в маршрутизатор, находящийся в конце следующего транзитного перехода МАС-адрес получателя— 22-22-22-22-22-22 (МАС-адрес интерфейса Е0/0 маршрутизатора Roscoe). МАС-адрес отправителя — 11-11-11-11-11-12 (МАС-адрес интерфейса ЕО/1 маршрутизатора Во). IP-адрес получателя — 10. о. о. 100 (хост клиента 2). IP-адрес отправителя — 192.168.1.100 (хост клиента 1). До сих пор процесс передачи пакета проходит успешно. На данном этапе поля лись с данными о сети получателя и ничего не находит. Поэтому маршрутизатор Roscoe предпринимает попытку передать клиенту 1 пакет ICMP с информацией ции работы сети он Для решения этой проблемы необходимо ввести данные о статическом маршруте к сети 10.0.0.0 и в таблицу маршрутизации Roscoe с использованием приведенных Поле Получатель с адресом сети получателя —10.о.0.0/8. Поле Следующий транзитный переход с адресом следующего транзитного пере- хода — 172.31.1.2 (интерфейс Е0/0 маршрутизатора Luke). Поле Выходной интерфейс с номером выходного интерфейса — ео/1. Поле Метрика (с метрикой, обозначающей количество транзитных переходов) — 1. Теперь клиент 1 передает пакет, а маршрутизатор Во находит необходимые данные в своей таблице маршрутизации и перенаправляет пакет маршрутизатору Roscoe. Маршрутизатор Roscoe также находит требуемые данные в своей таблице маршрути- зации и перенаправляет пакет маршрутизатору Luke. Последний выполняет поиск в своей таблице маршрутизации, обнаруживает, что он непосредственно подключен к сети 10.0.0.0/8, и сразу же перенаправляет пакет клиенту 2. На этот раз передача Допустим, что теперь клиент 2 пытается ответить и передает пакет маршрутиза- ру Luke. Последний выполняет поиск в своей таблице маршрутизации маршрута к сети 192.168.1.0/24 и ситуация повторяется (он снова не находит нужную ин- формацию). Так что же нужно сделать, чтобы вся эта конструкция наконец нача- и 192.168.1.0/24 для каждого маршрутизатора вдоль всего этого маршрута, как На первый взгляд, все обстоит великолепно, так как клиент 1 может успешно пе-
ЕО/О маршрутизатора Luke). Эго связано с тем, что в маршрутизаторе Во в настоящее ент 1 не сможет к нему обратиться. (Аналогичная проблема возникает также для кли- шруте к любой сети, как показано на рис. 22.5. 192Л68L1 ЛОО 172.10.0.0/1 с 172.16.0.0/16 10.00.0/8 Рис. 22.3. Конфигурация сети после ввода статического маршрута к сети Ю.о.0.0 в таблицу маршрутизации Roscoe 10.0^00 Очевидно, что задача ввода в таблицы маршрутизации всей этой информации вручную является весьма трудоемкой, поэтому желательно найти более легкий ров Во и Luke можно ввести данные о стандартных маршрутах. Таковыми явля- рацию данных о стандартном маршруте предусмотрен целый ряд методов, ио в настоящий момент для этой цели будет применяться сеть о. о. 0.0. Если в таб- лицу маршрутизации будет введен маршрут к сети о.0.0.0 с маской 0.0.0.0 Глма 22. Общее описание <
в которой информация о маршрутах Примечание Следует учитывать, что маршрутизатор всегда использует наиболее конкретный маршрут, который он может найти в таблице маршрутизации. Например, если пакет дол- Для ввода в конфигурацию рассматриваемой сети информации о стандартных маршрутах необходимо ввести в таблицы маршрутизации Во и Luke маршруты к сети 648 Час» №. Срадииа маршрутизации Сасс
Теперь, после ознакомления с основ? маршрутизации, рассмотрим пример более метода статической маршрутизатор, а также предусмотрены два дополнительных канала для повышения степени резервирования. Таблицы маршрутизации, применяемые в этой сети, при- На этот раз вся необходимая подготовка уже проведена и в таблицы введены все требуемые маршруты. Обратите внимание иа то, какие существенные изменения внесены в таблицу маршрутизации маршрутизатора Roscoe, а также на то, какое большое количество записей о маршрутах введено в таблицу нового маршрутизатора Daisy. Кроме того, следует отметить, что в таблицу маршрутизации Во введен еше один стандартный маршрут. Рассмотрим эти таблицы маршрутизации последова- тельно, начиная с Во. Совет Глава 22. Общее описание средств маршрутизации 64S
Таблица 22.1. Таблицы маршрутизации, применяемыев сети, которая показана на рис. 22.7 Лоле Получатель Поле Следующий транзитный переход Поле Выходной интерфейс Поле Метрика Daisy 192.168.200.0/24 - Е1/0 172.24.О.0/16 Е0/0 172.20.0.0/16 - ЕО/1 192.168.1.0/24 172.24.1.1 Е0/0 1 192.168.1.0/24 172.20.1.2 ЕО/1 2 172.16.0.0/16 172.20.1.1 ЕО/1 1 172.16.0.0/16 172.24.1.1 Е0/0 1 172.31.0.0/16 172-20.1.1 ЕО/1 1 172.31.0.0/16 172 24,1 1 Е0/0 2 Ю.О.О.0/8 172.20.1.1 ЕО/1 2 10.О.0.0/В 172.24.1.1 ЕО/О з Во 192.168.1.0/24 ЕО/1 172.16.0.0/16 ЕО/1 - 650 Часть IV. Средства маршрутизации Cisco

[ в таблице маршрутизации Во явилось до- дключенной сети 172.24.0.0 (интерфейс Единственным существенным давление информации о непосре; Е1/0 маршрутизатора Во) и ввод ----------_г-----—г—------------ нии статической маршрутизации предусмотрено больше одного статического маршрута с одинаковыми метриками к одной и той же сети, маршрутизатор равномерно распреде- ляет трафик по всем этим маршрутам. Например, если бы проводилось эхо- тестирование адреса клиента 2 с маршрутизатора Во, то первый пакет маршрутизатор Во Примечание Метод распределения нагрузки по резервным статическим маршрутам известен под названием канал будет перегружен, а другой— недогружен. Такая ситуация называется микрозатором и подробно рассматривается в главе 23. вирование. В маршрутизаторах Cisco предусмотрено, что если адрес следующего транзит- ного перехода для любого маршрута (включая стандартные маршруты) становится недос- тижимым из-за неисправности локального канала (при этом маршрутизатор не может об- наружить работоспособный канал на исходящем интерфейсе), этот маршрут удаляется из ли бы отказал интерфейс 0/1 маршрутизатора Во, то последний удалил бы стандартный маршрут к маршрутизатору Roscoe (172.16.1.2) и перенаправлял все пакеты к Daisy. Примечание В таблицу маршрутизации Roscoe введены маршруты к новым сетям, а также резерв- ный маршрут* к сети 192.168.1.0. Обратите внимание на то, что для резервных маршру- тов к каждой сети указана более высокая метрика, чем для основных маршрутов. Посколь- ку в качестве метрики используется количество транзитных переходов, применяемый при шрут с минимальной метрикой, а если этот маршрут становится неприменимым, он за- крывается и вместо него используется маршрут с более высокой метрикой. Например, для доставки пакетов в сеть 192.168.200.0 маршрутизатор Roscoe использует маршрут че- самым коротким маршрутом). Но если произойдет отказ интерфейса El/О маршрутиза- тора Roscoe, последний удалит этот маршрут и вместо него начнет использовать мар- зации не предусмотрено распределение нагрузки по маршрутам с неравной стоимостью. Маршрутизатор просто всегда выбирает маршрут с наименьшей метрикой. Примечание маршруты вставляются в таблицу маршрутизации и используются обычным образом. Часть IV. Средства маршрутизации Cisco
Анализ таблицы маршрутизации Daisy показывает, что в ией имеется по два мар- пользуются метрики для определения того, какой маршрут должен быть выбран в ка- если в маршрутизаторе Daisy произойдет отказ интерфейса ЕО/1, то он вместо этого отправит пакет маршрутизатору Во. К сожалению, именно в этом случае средства распределения нагрузки, предусмотренные в методе статической маршрутизации, мо- гут стать причиной проблем в сети, где имеются резервные каналы. Поскольку в маршрутизаторе Во предусмотрены два статических маршрута с одинаковой стоимо- стью, он снова будет направлять каждый второй пакет прямо к Daisy. Затем Daisy снова отправит тот же пакет маршрутизатору Во, который с вероятностью 50% опять отправит его Daisy (как будто они играют этим пакетом в “пинг-понг”). ся. Кроме того, все эти повторные передачи пакета потребляют ценные ресурсы мар- шрутизаторов и каналов. Более приемлемая конструкция таблицы маршрутизации для рис. 22.8 для удобства пользования). В этой конфигурации предусмотрено, что если Daisy перенаправляет маршругиза- ру Roscoe с вероятностью 100%. Рис. 22.8. Повторно приведенный пример сети, которая показана Глава 22.
Таблица 22.2. Таблицы маршрутизации, применяемые в сети, которая показана на рис. 22. S Поле Получатель транзитный переход ™тХйеН°Й Поле Метрика Daisy 192.168.200.0/24 Е1/0 - 172.24.0.0/16 ЕО/0 172.20-0.0/16 Е0/1 - 192.168.1.0/24 172.24.1.1 Е0/0 1 192.168.1.0/24 172.20.1.2 ЕО/1 2 172.16.0.0/16 172.20.1.1 Е0/1 1 172.16.0.0/16 172.24.1.1 Е0/0 1 172.31.0.0/16 172.20.1.1 Е0/1 1 172.31.0.0/16 172.24.1.1 Е0/0 2 10.0.0.0/8 172.20.1.1 Е0/1 2 10.0.0.0/в 172.24.1.1 ЕО/0 3 Во 192.166.1.0/24 - ЕО/0 172.16.0.0/16 Е0/1 - 172.24.0.0/16 - Е1/0 192.168.200.0/24 172.24.1.2 Е1/0 1 192.166-200.0/24 172.16.1.2 Е0/1 2 172.20.0.0/16 172.24.1.2 Е1/0 1 172.20.0.0/16 172.16.1.2 Е0/1 1 172.31.0.0/16 172.16.1.2 Е0/1 1 10.0.0.0/8 172.16.1.2 Е0/1 1 Roscoe 172.16.0.0/16 ЕО/0 - 172.31.0.0/16 - Е0/1 - 172.20.0.0/16 Е1/0 - 10.0.0.0/6 172.31.1.2 Е0/1 1 192.168.1.0/24 172.16-1.1 Е0/0 1 192.168.1.0/24 172.20-1.2 Е1/0 2 192.168.200.0/24 172.20.1.2 Е1/0 1 192.168.200-0/24 172.16.1.1 Е0/0 2 172.24.0.0/16 172.16.1.1 Е0/0 1 172.24.0.0/16 172.20.1.2 Е1/0 1 Luke 172.31.0.0/16 Е0/0 10.0.0.0/8 - Е0/1 0.0.0.0/0 172.31.1.1 Е0/0 Теперь должно быть маршрутизация. На оснс относительно небольшой ется наилучшим способе юаиии изложенного можно сделать вывод, что при наличии и простой сети статическая маршрутизация, вероятно, явля- м организации трафика. Статическую маршрутизацию можно раздо более приемлемым становится протокол динамической маршрутизации.
Mulder - 4, 5, 8, 10. Kiychek — 2, 3, 5, 6. бой в виде неполносвязной (или гибридной) сети. Для краткости выше перечислены только ственно. Если используется статическая маршрутизация, то для передачи каждому мар- становятся причиной проблем с зацикливанием пакетов, подобных описанным выше. 655
Примечание Приведенный ниже приь шручизации, рассмотрим процесс утов на примере сети, описанной поры рассылают свои начальные Перед рассылкой начального анонса (рис. 22.10) маршрутизаторы имели информа- Scully - 1, 4. 3. Mulder - 4. 5. 8, 10. Krychek - 2, 3, 5, 6. Skinner — 6, 7, 8, 9. Doggett — 9. 10, 11. Часть IV. Средства маршрутизации Cisco
мически полученные данные из таблицы маршрутизации показаны курсивом, а в круглых скобках указаны маршрутизаторы, передавшие ту информацию о сетях, Ко времени передачи этого второго объявления, известными сетями из числа по- казанных на рис. 22.11 были следующие (в круглых скобках показаны маршрутизато- ры, от которых получена информация о сети) Scullv — I, 2 (Krychek), 3, 4. 5 (Mulder, Krychek), 6 (Kiychek). 8 (Mulder) и 10 '(Mulder). Mulder — 1 (Scully), 2 (Krychek), 3 (Scully, Kiychek), 4, 5, 6 (Krychek, Skinner), 7 (Skinner), 8. 9 (Skinner, Doggett), 10 и II (Doggett). Krychek - 1 (Scully), 2, 3, 4 (Scully, Mulder), 5, 6, 7 (Skinner), 8 (Mulder, Skinner). 9 (Skinner) и 10 (Mulder). Skinner — 2 (Krychek), 3 (Krychek), 4 (Mulder), 5 (Krychek, Mulder), 6, 7, 8, 9, 10 (Mulder, Doggett) и 11 (Doggett). Doggett — 4 (Mulder), 5 (Mulder), 6 (Skinner), 7 (Skinner), 8 (Mulder, Skinner), 9. 10, II. После изучения рис. 22.11 становится очевидно, что количество информации, вве- денной в таблицы маршрутизации, действительно возрастает очень быстро и общая Картина значительно усложняется? К сожалению, эта сложность является одним из самых крупных недостатков динамической маршрутизации (и одной из причин того, что по мере дальнейшего изучения организации сетей на основе динамической мар- шрутизации возникает все большее недоумение — как же все-таки удается заставить их работать’). Но в конечном итоге сеть стабилизируется и каждый маршрутизатор имеет информацию о любом маршруте к любой сети. Это состояние процесса дина- Глава 22.1 651
Если распределенная сеть находится в установившемся состоянии, то маршрутиза- Scully — 1, 2 (Kiychek , Mulder), 3, 4, 5 (Kiychek, Mulder), 6 (Kiychek, Mulder), 8 (Kiychek, Mulder), 9(Kiychek, Mulder), 10(Kiychek, Mulder) и //(Kiychek, Mulder). Mulder— 1 (Scully, Kiychek, Skinner, Doggett), 2 (Scully, Kiychek, Skinner, Doggett), 3 (Scully, Krychek, Skinner, Doggett), 4, 5, 6 (Scully, Kiychek, Skinner, Doggett), 7 (Scully, Kiychek, Skinner, Doggett), 8, 9 (Scully, Kiychek, Skinner, Doggett), 10 и 11 (Scully, Krychek, Skinner, Doggett). Kiychek — / (Scully, Mulder, Skinner), 2, 3, 4 (Scully, Mulder, Skinner), 5, 6, 7 (Scully, Mulder, Skinner), 8 (Scully. Mulder. Skinner), 9 (Scully, Mulder, Skinner), 10 (Scully, Mulder, Skinner) и 11 (Scully, Mulder, Skinner). Skinner — / (Kiychek, Mulder, Doggett), 2 (Krychek, Mulder, Doggett), 3 (Krychek, Mulder, Doggett), 4 (Krychek, Mulder, Doggett), 5 (Krychek, Mulder, Doggett), 6, 7, 8, 9, 10 (Kiychek, Mulder, Doggett) и 11 (Krychek, Mulder, Doggett). Doggett — I (Mulder, Skinner), 2 (Mulder, Skinner), 3 (Mulder, Skinner), 4 (Mulder, Skinner), 5 (Mulder, Skinner), 6 (Mulder, Skinner), 7 (Mulder, Skinner), 8 (Mulder, Skinner), 9, 10 и 11. Примечание Внимательный читатель может обнаружить еще один крупный недостаток динамической мар- шрутизации— маршрутные циклы (или кольцевые маршруты). Предотвращение маршрутных циклов— это одна из основных задач большинства протоколов динамической маршрутизации, рассмотрим, для чего предназначены все маршрутизируй 658 Часть IV. Средства маршрутизации Cisco
поскольку динамически вводят в таблицы маршрутизации маршруты ко всем сетям. При наличии больше одного маршрута к некоторой сети они выполняют одно из следующих действий: • помещают в таблицу наилучший маршрут; • вводят в таблицу несколько маршрутов и обеспечивают распределение на- грузки по этим маршрутам. Позволяют автоматически удалять из таблицы недействительные маршруты при возникновении отказа канала (прямого или непрямого). После получения информации о лучшем маршруте вводят данные о нем в таблицу. Устраняют маршрутные циклы с максимально возможной оперативностью. Эти цели являются одинаковыми для всех маршрутизирующих протоколов, неза- висимо от используемого алгоритма маршрутизации. Как будет показано в следующих Маршругизирующие протоколы обычно классифицируются по типу применяемых в них алгоритмов. Ниже перечислены три основных алгоритма, применяемых в мар- Дистанционно-векторный алгоритм. Этот алгоритм принадлежит к числу наиболее широко применяемых в настоящее время алгоритмов маршрутизации. Маршрути- “маршрутизацией по слухам”. По сути, маршрутизатор, в котором применяется дистанционно-векторный протокол, сообщает всем непосредственно подключен- ным к нему (или, как принято их называть, соседним) маршрутизаторам: “У меня шрутизаторов отвечает: “Передайте мне эту информацию, чтобы я мог включить И такой процесс происходит во всей распределенной сети. В действительности ни один из маршрутизаторов не обладает информацией “обо всех имеющихся здесь сетях” (безусловно, кроме тех, к которым каждый из них непосредственно под- ключен). Просто так предусмотрено алгоритмом, что маршрутизатор всегда дол- ли один из маршрутизаторе® обладает ложной информацией, он передает эти ошибочные сведения всем другим маршрутизаторам, не учитывая того, что они фактически могут оказаться недостоверными. По этой причине для дистанцион- но-векторных протоколов требуются сложные алгоритмы, позволяющие маршру- тизатору “поставить под сомнение” любые принятые им сведения об обновлени- ных циклов. Из числа маршрутизирующих протоколов, рассматриваемых в этой книге, к категории дистанционно-векторных протоколов относятся протокол RIP и протокол IGRP (Interior Gateway Routing Protocol — протокол маршрутизации внутреннего шлюза). По мнению автора, протокол EIGRP также относится к ти- пу дистанционно-векторных протоколов (просто является более развитым по сравнению с другими протоколами этого типа), но компания Cisco определяет его как “сбалансированный гибридный” протокол (возможно, потому, что дистанци- Алгоритм маршрутизации с учетом состояния каналов. Протоколы маршрутизации с учетом состояния каналов основаны на использовании алгоритма SPF (Shortest Path First — первоочередный выбор кратчайшего пути) Дейкстры (Dijkstra) и дей- колы маршрутизации с учетом состояния каналов формируют “схему” распреде- ленной сети, поэтому изначально позволяют получить лучшее представление Главд 22. Общее описание средств маршрутизации
Благодаря такому преимуществу утизации с учетом состояния займи с учетом состояния каналов используются лишь в очень немногих маршру- тизирующих протоколах, а в данной книге рассматривается только один из них — протокол OSPF (Open Shortest Path First — открытый протокол SPF). Сбалансированный гибридный алгоритм. Такое название применяется в компа- он также будет ее придерживаться. Применение для данных алгоритмов назва- бе свойства и дистанционно-векторных алгоритмов маршрутизации, и алгорит- мов маршрутизации с учетом состояния каналов. Например, хотя по существу в основе протокола E1GRP лежит дистанционно-векторный алгоритм, этот про- токол предусматривает передачу дополнительной информации о топологии для формирования “схемы” распределенной сети, как предусмотрено алгоритмом гибридным протоколом, описанным в этой книге, является EIGRP Проведем простую аналогию, позволяющую понять различия между основными тре- мя типами алгоритмов маршрутизации. Предположим, что сетевой пакет — это путеше- ственник, заблудившийся в пустыне, который ходит кругами в поисках воды и внезапно обнаруживает на своем пути развилку дорог. Если бы этот путешественник действовал на основе дистанционно-векторного протокола, то прочитал бы указатель с надписью протоколом с учетом состояния каналов, то вначале занялся бы составлением подробной схемы дорог и (в конечном итоге) нашел правильный маршрут. С другой стороны, если бы путешественник действовал в соответствии со сбалансированным гибридным протоколом. Маршрутизирующие протоколы подразделяются ие только по своим алгоритмам, но и по своему назначению: они могут принадлежать либо к категории протоколов внут- реннего шлюза (Interior Gateway Protocol — IGP), либо к категории протоколов внеш- него шлюза (EGP). Протоколы IGP обычно способны поддерживать должным образом только сети ограниченных размеров (хотя после небольшой настройки некоторые из них приобретают способность поддерживать довольно крупные сети) и поэтому они, как правило, намного проще по сравнению с протоколами EGP, способными поддерживать очень большие сети. Протоколы IGP предназначены для маршрутизации трафика внут- ри автономных систем (Autonomous System — AS). Термин автономная система — это просто замысловатый способ обозначения распределенной сети, которая находится под управлением одного административного органа. К категории автономных систем отно- сятся все локальные сети и таковой же является большая часть корпоративных распре- деленных сетей. Но сама Internet представляет собой совокупность сетей, состоящую из подробно в следующих главах. Протоколы EGP, с другой стороны, предназначены для поддержки огромных сетей. Основное назначение протоколов EGP состоит в маршрути- зации трафика между автономными системами. Поскольку применение этих протоколов связано со значительными сложностями, они не рассматриваются в данной книге. Теперь рассмотрим метод, позволяющий справиться с распространенной пробле- мой, возникающей, когда маршрутизатору приходится принимать решения о перена- правлении трафика на основе информации, полученной от нескольких протоколов
динамической маршрутиз Общие сведения об административном расстоянии Административное расстояние представляет собой дополнительную метрику, кото- рая присваивается каждому маршруту для обозначения “степени достоверности” этого маршрута. Если в распределенной сети используется несколько маршрутизирующих протоколов, основанных на разных алгоритмах и метриках, то маршрутизатор должен иметь возможность определить, какой из них предоставляет наиболее точную инфор- мацию. В компании Cisco эта задача решается следующим образом: каждому маршру- тизирующему протоколу присваивается определенное значение административного ния; при этом выработанная протоколом метрика принимается во внимание только после проверки административного расстояния. Чтобы убедиться в том, насколько полезным является это средство, рассмотрим пример маршрутизации с использовани- ем и без использования административного расстояния. Возьмем в качестве примера сеть, приведенную на рис. 22.13, и проанализируем процесс определения маршрута в которой используются два Рис. 22.13. Пример простой moi маршрутизирующих протокола Если административное расстояние не учитывается, то маршрутизатор Popeye может видно, что такая организация работы приводит к возникновению нескольких проблем, поскольку маршрутизатор Bluto (в котором применяется протокол RIP) анонсирует мет- рику 1, а маршрутизатор Olive (в котором применяется протокол IGRP) — метрику 8374. ^тая метрика — количество транзитных переходов. В связи с тем, что метрика RIP янля- Шрутизатор В1шо анонсирует метрику 1 для маршрута к сети 172.16.0.0. . Глава 22. Общее описание средств маршрутизации
должна обладать гораздо более детализированной структурой и может иметь значение в диапазоне or 1 до 16,7 миллионов. Таким образом, хотя на первый взгляд метрика 8000 и примерно равная ей кажется очень большой, фактически она соответствует очень низ- кому значению метрики IGRP. Безусловно, без административного расстояния (или ка- кой-то другой функции, позволяющей сопоставлять метрики различных типов) маршру- тизатор Popeye не сможет определить, что метрика IGRP является более достоверной, чем метрика RIP, поэтому просто введет в свою таблицу лучшую (т.е. меньшую) метри- ку. В данном случае маршрутизатор Popeye рассматривает метрику, как цену в долларах. Согласно полученным им данным, за передачу пакета в сеть 172.16.0.0 он может за- платить либо 1 доллар, либо 8374 доллара. Какую же цену он должен выбрать? Очевид- что чаще всего протокол R1P предоставляет гораздо менее достоверную информацию. А при использовании административного расстояния обоим маршрутам должна быть чем перейти к рассмотрению метрики для каждого из маршрутов, маршрут* чить в таблицу маршрут с наилучшим административным расстоянием и фактически проигнорировать все другие маршруты. А если оба маршрута имеют одинаковое адми- нистративное расстояние, то должен использоваться маршрут с наилучшей метрикой. Если же маршруты имеют одинаковое административное расстояние и одинаковую мет- равномерно распределять нагрузку по маршрутам (в зависимости от того, как была вы- полнена настройка конфигурации маршрутизатора). В данном случае административное расстояние для протокола R1P равно 120 (по умолчанию), а административное расстоя- ние для IGRP — 100. Поскольку протокол IGRP имеет меньшее административное рас- стояние, в таблицу будет введен маршрут IGRP, а маршрут RIP — проигнорирован. Таблица 22.3. Применяемые по умолчанию административные расстояния Источник данных о маршруте Непосредственно подключенная сеть Суммарный маршрут EIGRP Внешний протокол BGP Внутренний протокол EIGRP 90 Протокол IGRP 100 Протокол OSPF 110 Маршрут от одной промежуточной системы (Intermediate System - IS) к и 5 другой (IS-IS) Протокол RIP Протокол внешнего шлюза (EGP) Внутренний протокол BGP 662 Часть IV. Ср. .Cisco
Совет В IOS предусмотрена возможность изменения заданных по умо I Основные сведения о настройке конфигурации маршрутизатора - настройка конфигурации интерфейса В данном разделе рассматриваются основные процедуры настройки конфигурации маршрутизатора, которые должны выполняться всегда, независимо от модели маршру- тизатора. Поскольку почти во всех маршрутизаторах используется стандартная IOS, в этой главе не описана процедура ввода в конфигурацию таких параметров, как имя, местонахождение, фамилия лица, к которому следует обращаться по вопросам адми- нистрирования сети, опции начальной загрузки и т.д., так как эта тема уже рассмат- ривалась в главе 18 при описании настройки конфигурации коммутатора со стандарт- конфигурации, в которых обнаруживаются наибольшие различия между коммутатора- ми и маршрутизаторами — настройке конфигурации интерфейса. Поскольку в этой и ATM, ниже последовательно описаны этапы настройки конфигурации для каждого из соответствующих типов интерфейсов, начиная с самого простого — Ethernet. Примечание тельного интерфейса. Для ознакомления с информацией о процедуре настройки конфигурации асинхронного последовательного интерфейса, включая конфигурацию аналогового модема Настройка конфигурации интерфейса Ethernet Задача настройки конфигурации интерфейса Ethernet является довольно простой. В процессе определения конфигурации интерфейсов Ethernet, Fast Ethernet и Gigabit налов и Fast Etherchannel). Эти шаги перечислены ниже. 1. Определение параметров инкапсуляции 2. Ввод в конфигурацию данных о скорости и режиме передачи. 3. Ввод в конфигурацию 1Р-адреса. 4. Настройка конфигурации магистральных каналов. 5. Настройка конфигурации каналов Etherchannel. Примечание 663
Определение параметров инкапсуляции Определение параметров инкапсуляции обычно не требуется, если в сети использу- ется стандартная технология Ethernet (или технология DIX — сокр, от Digital, Intel, Xerox). По умолчанию для интерфейсов Ethernet (IP) в маршрутизаторах Cisco применя- ется инкапсуляция DIX (которую в компании Cisco принято называть ARPA). Для ин- терфейсов IPX по умолчанию применяется инкапсуляция 802.3 (которую в компании Cisco принято называть Novell-Ether). Другие типы инкапсуляции обычно используются ции, то для этого можно воспользоваться одной из следующих команд режима настрой- ки конфигурации интерфейса (в зависимости от конкретной модели маршрутизатора): Совет Допустимые типы инкапсуляции перечислены в табл. 22.4. Таблица 224. Типы инкапсуляции Ethernet Общепринятое название типа инкапсуляции Название, принятое в Cisco IOS Ethernet II (известный также как DIX Ethernet) Ethernet 802.3 Ethernet 802.2 Ethernet SNAP Novell-Ether Ввод в конфигурацию данных о скорости и режиме передачи Ввод в конфигурацию интерфейса Ethernet данных о режиме передачи также < конфигурации интерфейса duplex [half | full | auto]. Совет Для ввода в конфигурацию интерфейса Ethernet 10/100 значения скорости можно Примечание метров. Для большинства интерфейсов Ethernet W/100 по j 664 Часть IV. Средства маршрутизации Cisco
Ввод в конфигурацию IP-адреса Процедура ввода в конфигурацию интерфейса Ethernet данных об IP-адресе также является довольно простой. Для этого достаточно в режиме настройки конфигурации быть также задан вторичный IP-адрес с помощью команды ip address [адрес] то причинам в одной и той же сети уровня 2 одновременно действуют два механизма адресации уровня 3 (например, для разделения физических сетей не используются вир- туальные локальные сети). Применение вторичной адресации не рекомендуется, по- скольку при этом могут возникать некоторые довольно сложно диагностируемые про- блемы, но такая возможность предусмотрена в большинстве маршрутизаторов Cisco. Настройка конфигурации магистральных каналов Если в конфигурацию необходимо ввести параметры магистральных каналов ISL или 802. lq (например, чтобы обеспечить для коммутатора уровня 2 возможность ис- пользовать один интерфейс маршрутизатора для обработки данных о маршрутах меж- ду виртуальными локальными сетями), то в конфигурацию интерфейсов Fast Ethernet или Gigabit Ethernet маршрутизатора можно вводить параметры магистральных кана- лов, создавая отдельные подынтерфейсы для каждой виртуальной локальной сети, ко- Примечание или Gigabit Ethernet. | 3600 (confiff-subifН После создания подынтерфейса следует ввести команду encapsulation [isl | dotlq] [ vlan ], чтобы подключить соответствующую виртуальную локальную сеть к подынтерфейсу, как показано ниже. Наконец, требуется назначить подынтерфейсу IP-адрес (с Совет если есть t , для сети VLAN 62 создать подынтерфейс Fa0/0.62). Настройка конфигурации каналов Etherchannel Для настройки в маршрутизаторе конфигурации каналов Fast Etherchannel или Fast Gigachannel необходимо выполнить два этапа: создать группу каналов и применить Гжава22.1
Примечание Настройка конфигурации каналов Fast Etherchanne! или Fast Gigachannel может осуществляться Для создания группы каналов необходимо в режиме настройки глобальной кон- создается группа каналов и происходит переход в режим настройки конфигурации ин- терфейса для этой группы каналов. В этом режиме можно ввести данные об IP- адресе, описание и т.д., как и при настройке любого другого интерфейса. Примечание мирование магистрального канала и i /F-sdpec к базовому интерфейсу. channel-group (номер] в режиме настройки конфигурации интерфейса. Примечание дынтерфейсов. В качестве примера того, как осуществляется связывание портов в один канал, ниже показана процедура настройки конфигурации двух портов Fast Ethernet маршру- тизатора ряда 7500 для создания канала Fast Etherchannel, а затем подготовка этой группы каналов для формирования магистрального канала, по которому передается трафик виртуальных локальных сетей 2 и 3. Настройка конфигурации интерфейсов Frame Relay Настройка конфигурации интерфейсов Frame Relay, безусловно, немного сложнее по сравнению с настройкой конфигурации интерфейсов Ethernet. Отметим, что существует два основных способа физического подключения к каналу Frame Relay, и настройка конфигурации при использовании каждого из этих способов осуществляется немного по-разному. В большинстве сетей наиболее широко применяемый метод подключения к каналу Frame Relay состоит в использовании внешнего устройства CSU/DSU, под- ключенного к синхронному последовательному порту маршрутизатора. Еще один метод подключения предусматривает использование внутреннего устройства CSU/DSU в мо- дульном маршрутизаторе. Процедура настройки конфигурации Frame Relay является 666 Част. IV.
одинаковой приди применяется внутреннее но если применяется внутреннее устрой- ство CSU/DSU,тройку конфигурации этого «ить настройку конфигурации этого устрой- ства. Ниже глав1Ы настройки конфигурации(ные этапы настройки конфигурации канала Frame Relay, по,1едовательнь1й порт. ньтй последовательный порт. Ниже перечмконфигурации каналов Fram^C7P°ftKM конфигурации каналов Frame Relay. 1. Ввод в ксдии Frame Relay. капсуляции Frame Relay. 2. Настроения адресов. образования адресов. 3. Определенного управления (LMI). йса локального управления (LMI). Ввод в конфиции Frame Relay апсуляции Frame Relay Процедура н Frame Relay обычно являе^улянчи Frame Relay обычно является до- вольно простой.цсой тип инкапсуляции испо'знать’ какой тип инкапсуляции использует- ся провайдером дует отметить, что почти Bce^F. (Следует отметить, что почти всегда ис- пользуется инка-ой информации достаточно чения этой информации достаточно просто перейти в режи^тельного интерфейса и выптоследовательного интерфейса и выполнить команду encapsf используется инкапсуляция^ 1 - Если используется инкапсуляция Cisco, этом вся проиедцци заканчивается. ieef. На ПриМеЧЭН Страница была так отсканирована. Gindos ься с необходимостью заниматься эльного порта этот тип автома- Настройка коиания адресов Frame Необразованна адресов Frame Relay при использоЕального канала о виртуального канала нала для настротаточно выполнить минима^е1ау достаточно выполнить минимальный объем работы. L средства автоматического меняются средства автоматического распо- знавания LMI иостаточно только выполнитПАЯР), достаточно только выполнить в со- ответствующем иду ip address. Маршрутов команду ip address. Маршрутизатор автоматически connection Identifier — иденти-Link Connection Identifier — идентифика- тор подключенгоогветствие с ним заданно»новит соответствие с ним заданного IP- адреса и вы пол о если провайдер Frame Rd LMI. Но если провайдер Frame Relay не поддерживает аг протокол Inverse ARP, объя LMI и протокол Inverse ARP, объем ра- Совет бания типа LMI и поэтому при условии, что прумолчанию, поэтому при условии, что применя- ется только одинпо сути считать настройку пар. можно по сути считать настройку парамет- ров инкапсуляции )адать правильный IP-адрес длячаточно задать правильный IP-адрес для после- довательного ингпелению конфигурации заканчива по определению конфигурации заканчивается. Вначале необщя постоянного виртуальное DLCI для постоянного виртуального ка- нала. После полрейти в режим настройки к<ужно перейти в режим настройки конфи- гурации последокиме выполнить команду f этом режиме выполнить команду frame - relay Interfax в конфигурацию значения еле ввода в конфигурацию значения DLCI Глава 22. Общее®
пользуется обычная команда ip address режима настройка конфигурации интерфей- правило, IP или IPX), а параметр [адрес протокола уровня 3] задает IP-адрес (или IPX-адрес), который необходимо поставить в соответствие этому виртуальному кана- лу. Параметр [dlci] задает номер DLCI, которому ставится в соответствие данный Наконец, параметр i с помощью команды определяет, нужно ли _________________r____r--------------... -r^ этот DLCI. Напомним, что Frame Relay соответствует спецификации сети NBMA, поэтому если используется маршрути- зирующий протокол, который предусматривает широковещательную, а не многоадре- сатную рассылку обновлений маршрутизации (такой как RIP версии I), то необходи- мо разрешить эмуляцию широковещательной рассылки, чтобы обеспечить передачу обновлений маршрутизации через канал Frame Relay. поддержку одного постоянного виртуального канала Frame Relay, подключенного к последовательному интерфейсу, рассмотрим процедуру настройки вручную интер- фейса serial 0/0 в маршрутизаторе ряда 3600. Здесь в качестве IP-адреса должно быть ние DLCI 200. Необходимо также ра ний с помощью канала с этим DLCI. 3620 (config)# interface serial Oj 3620 iconfig-if)* 3620 (config-ifН Примечание тема рассматривается более подробно в главе 23), а поэтому он не рекомендуется. Настройка конфигурации средств преобразования адресов Frame Relay при использовании нескольких двухточечных постоянных виртуальных каналов димо создать последовательные подынтерфейсы в количестве, равном количеству А в этом случае необходимо знать, какие значения DLCI присвоены каждому постоян- ному виртуальному каналу, и для каждого DLCI создать отдельный подынтерфейс. Для создания двухточечного последовательного подынтерфейса Frame Relay применяется ко- 668 Часть IV. Средства маршрутизации Cisco
ет маршрутизатору, что должен быть создан двухточечный подынтерфейс (с одним зна- чением DLC1). Как обычно, после выполнения этой команды происходит переход в ре- жим настройки конфигурации подынтерфейса, в котором необходимо определить кон- фигурацию данного отдельного постоянного виртуального канала. В этом режиме снова бы присвоить постоянному виртуальному каналу IP-одрес и значение DLCI. Если имеется возможность использовать обратный протокол ARP (InARP), то опи- санные выше действия будут вполне достаточными для полной настройки конфигура- ции. Протокол InARP позволяет установить соответствие между IP-адресом и значе- нием DLCI автоматически. А если возможность использовать протокол InARP отсут- подынтерфейса. В качестве более подробной иллюстрации этого процесса ниже пока- зана процедура настройки конфигурации маршрутизатора ряда 3600, который должен иметь конфигурацию, соответствующую маршрутизатору HQRouter, представленному ветствия между IP-адресом и значением DLCI. Рис. 22.14. Простея централизованная топология Frame Relay, в которой используются двухточечные соединения Примечание используется иное значение DLCI, чем с другой.
Настройка конфигурации средств преобразования адресов Frame Relay при использовании многоточечных постоянных виртуальных каналов Многоточечные топологии встречаются довольно редко, если не считать такого за- метного исключения, как сети OSPF (причины этого описаны в главе 26), но тем не менее заслуживают достаточно подробного описания. Как было указано в главе 3, многоточечным называется соединение, действующее подобно шине уровня 2, в кото- рой пакеты, отправленные из одного сетевого адреса, рассылаются по нескольким виртуальным каналам. Многоточечные соединения позволяют маршрутизатору пере- маршрутизаторов этой логической сети. Для настройки конфигурации многоточечных соединений фактически не используются какие-либо новые команды, при этом про- сто немного изменяется форма применения команд. В качестве примера настройки конфшурации многоточечного соединения ниже показана процедура настройки той же сети, которая рассматривалась перед этим (рис. 22.14), и на ее основе выполнена настройка многоточечного соединения Frame Relay в маршрутизаторе HQRouter. HQRouter при отправке Поскольку эта сеть имеет неполносвязную топологию, в настоящее время в маршрутизаторах Remotel и Remote? просто выполнена настройка двухточечных интерфейсов, к которым под- ключены каналы, связывающие их с маршрутизатором HQRouter. Например, на- стройка конфигурации маршрутизатора Remotel выполнена следующим образом. | Reciotel (config) # Interface serial 0/0 Недостаток этой конфигурации состоит в том, что попытка выполнить эхо- тестирование маршрутизатора Remote2 с маршрутизатора Remotel окончится неуда- чей. Это связано с тем, что Remotel не подключен непосредственно к Remote?, но ес- ли учесть наличие маршрутизатора HQRouter, то все эти маршрутизаторы находятся водной и той же сети. Иными словами, для эхо-тестирования адреса 192.168.1.3 маршрутизатор Remote! передает пакет через интерфейс DLC1 100 канала Frame Relay, после чего этот пакет поступает в интерфейс DLCI 100 маршрутизатора HQRouter. Но HQRouter не перенаправит пакет по назначению, поскольку, если сети отправителя и получателя в пакете совпадают (а в данном случае пакет поступил из сети 192.168.1. о и предназначен для сети 192.168.1.0), пакет не нужно маршру- тизировать. Чтобы обеспечить возможность эхо-тестирования маршрутизатора Remote? с маршрутизатора Remotel, необходимо либо вернуться к использованию двухточечных каналов, либо ввести в конфигурацию новый постоянный виртуальный [ в маршрутизаторах Remotel и Remote2. 670 Часть IV. Средства маршрутизации Cisco
el и Remote2 Примечание Настройка конфигурации встроенного модуля CSU/DSU Обычно задача настройки конфигурации внутреннего устройства CSU/DSU является не столь сложной, разумеется, при условии, что телекоммуникационная компания, ко- торая является провайдером связи, не требует ввести в конфигурацию обязательную информацию. (К сожалению, в таком случае приходится задавать не только указанные провайдером, но и многие другие параметры.) Ниже перечислены основные данные, ко- торые необходимо ввести в конфигурацию внутреннего устройства CSU/DSU. Режим служебного канала передачи данных (Facility Data Link — FDL) (att. Тип фреймирования — ESF (Extended Superframe Format — расширенный фор- мат суперфрейма) или SF (Superframe Format — формат суперфрейма). Оценка длины канала (Line Build Out — LBO) (может иметь значение none, - 7.5db или -15db). Формат кодирования (AMI или B8ZS). Количество каналов и скорость (64 Кбит/с или 56 Кбит/с) каждого канала, если используются дробные каналы. Команды, применяемые для ввода каждого из этих параметров, перечислены в приведенном ниже списке, в котором типичные (для Северной Америки) значения выделены жирным шрифтом. Все эти команды должны быть введены в режиме на- стройки конфигурации Последовательного интерфейса, который соответствует тому Глава 22. 671
гнезду, где установлено устройство CSU/DSU. (Иными словами, если устройство CSU/DSU установлено в гнезде I модуля 1, то для перехода в режим настройки кон- -В]. ►В]. Настройка конфигурации интерфейса ATM Хотя на первый взгляд может показаться иное, но настройка конфигурации ин- терфейса постоянного виртуального канала ATM обычно проще по сравнению с Frame Relay. Прежде всего, настройку конфигурации ATM можно выполнить либо с применением собственного интерфейса ATM маршрутизатора, либо на основе по- следовательного соединения с устройством ATM DSU (ADSU). При использовании последовательного соединения настройка конфигурации ATM почти аналогична I. Настройка конфигурации последовательного интерфейса. 3. Формирование постоянных виртуальных каналов и подготовка средств преобра- Примечание Для настройки конфигурации коммутируемых виртуальных каналов ATM нужно обладать весьма подобных операций посвящены целые книги. Тема настройки коммутируемых виртуальных кана- лов А ТМ выходит за рамки данной книги. Настройка конфигурации постоянного виртуального канала ATM с использованием последовательного соединения После прокладки кабеля от устройства ADSU к последовательному порту коммутато- ра необходимо выполнить некоторые основные операции по настройке конфигурации последовательного интерфейса Прежде всего, необходимо перейти в режим настройки конфигурации предназначенного этой цели последовательного интерфейса и применить к этому интерфейсу IP-адрес постоянного виртуального канала ATM с помощью стан- дартной команды ip address. После этого в качестве метода инкапсуляции для после- довательного интерфейса нужно указать ATM DXI с помощью команды encapsulation atm-dxi. После ввода в конфигурацию данных об инкапсуляции линии необходимо фигура виртуального канала. Эла задача выполняется и [vcij этой команды определяют значения VPI/VC1, которые аналогичны значениям DLCI для Frame Relay. (Дополнительная информация об этом приведена в главе 4.)
лшзатор, установленный на} Примечание В данной главе рассматривается только задача настройки конфигурации ATM UNI со стороны /стпоампй саидичпнчя катппяа птип^ится к пользователю. считается маршру- , е стороной соединения, относящейся к се- Опция [snap | nlpid | mux] этой команды определяет инкапсуляцию, которая должна использоваться для рассматриваемого постоянного виртуального канала. Дан- ные о том, какой способ инкапсуляции является приемлемым, должен предоставить Провайдер ATM, но по умолчанию в большинстве маршрутизаторов Cisco применяет- ся инкапсуляция snap. Инкапсуляция mux должна использоваться, только если дан- ному виртуальному каналу должен быть поставлен в соответствие единственный про- токол. Другие способы инкапсуляции позволяют применять один и тот же виртуаль- ный канал для передачи трафика нескольких протоколов. Наконец, необходимо ввести в конфигурацию информацию о том, какие протоко- лы соответствуют рассматриваемому постоянному виртуальному каналу. Для этого ис- логичная команде frame-relay шар. Вполне очевидно, что весь этот процесс на- стройки конфигурации почти полностью совпадает с процессом настройки последовательного интерфейса Frame Relay. Ниже приведен пример определения кон- фигурации последовательного интерфейса для постоянного виртуального канала ATM с использованием значений VPJ 10 и VCI 11, а также метода инкапсуляции SNAP. I 3600 (config-if)# dxi map 1р 10.0.0.1 10 11 broadcast Настройка конфигурации постоянного виртуального канала ATM с использованием встроенного интерфейса ATM Некоторые маршрутизаторы предоставляют возможность использовать для соеди- нений ATM не последовательный интерфейс, а встроенный интерфейс ATM. Встро- енные интерфейсы обычно позволяют достичь более высокой скорости по сравнению с последовательными интерфейсами. Для настройки конфигурации постоянного вир- туального канала ATM со встроенным интерфейсом ATM необходимо выполнить описанные ниже действия. 1. Настроить конфигурацию постоянного виртуального канала. 2. Определить соответствие между постоянным виртуальным каналом и прото- кольным адресом. Для выполнения первого этапа необходимо перейти в режим настройки конфигу- рации интерфейса ATM, введя команду interface ATM [номер]. После перехода в этот режим нужно выполнить команду ip address для ввода в конфигурацию IP- Мреса, точно так же, как и при настройке любых других интерфейсов. Затем выпол- няется команда pvc [имя] [vpi/vci] для создания постоянного виртуального канала И происходит переход в режим настройки конфигурации виртуального канала. Опция [имя] этой команды является необязательной и используется только для информаци- онных целей (аналогично команде description). Наконец, в конфигурацию вводятся ® конфигурацию внутреннего интерфейса ATM такие же параметры, как в предыду- щем примере, необходимо выполнить перечисленные ниже команды.
3600 (config)# ii I 3600 (config-if)( 9 Настройка конфигурации, проверка и устранение нарушений в работе статической маршрутизации Процесс настройки конфигурации статической маршрутизации является очень простым и предусматривает применение только одной основной команды. Но по- скольку средства статической маршрутизации могут успешно функционировать лишь приведены также некоторые рекомендации по устранению основных нарушений связи. в статической маршрутизации. Эта команда применяется для создания обычных ста- тических маршрутов, включая стандартные маршруты. Она имеет синтаксис ip route транзитного перехода или (при желании) применяемый интерфейс. Почти во всех случаях следует задавать IP-адрес маршрутизатора, находящегося в конце следующего в сложной среде статической маршрутизации, с резервными маршрутами, но и позволяет отметить статический маршрут как предназначенный для удаления из таблицы при полу- чении сведений о динамическом маршруте. Например, если имеется статический маршрут к сети 10.0.0.0/8, который желательно удалить, если маршрутизатор получит анонс R1P с данными о маршруте к сети 10.0. о. 0/8, то для этого статического маршрута необходи- мо определить значение административного расстояния 121 или более высокое. Это означает, что маршрут должен оставаться в таблице, даже если интерфейс, ис- пользуемый для перенаправления пакетов по этому маршруту, становится неработо- способным. Такой способ организации работы обычно не рекомендуется, поскольку он может стать источником проблем, если определены статические маршруты для Для создания стандартных маршрутов с помощью команды ip route достаточно просто ввести эту команду с адресом и маской сети получателя, равными о.О.о.О, как показано в следующем примере. | 2600А (config)i Примечание шрутизаторе необходимо разрешить применение кэширующего протокола ARP (proxy ARP). 674
Если введено несколько маршрутов, предусмотренных по умолчанию, то использу- ется тот из них, который имеет наименьшее административное расстояние. А если все они имеют одинаковое административное расстояние, используется маршрут, введен- ный в последнюю очередь. Совет репного по умолчанию. Такая организация работы может оказаться удобной, если в конфигура- ции необходимо предусмотреть резервные стандартные маршруты. Следует отметить, что маршрутизатор не распределяет нагрузку по с можность действительно использовать маршрут, предусмотренный по умолчанию, необ- ходимо эксплуатировать маршрутизатор в режиме адресации без использования классов сетей. В противном случае маршрутизатор будет предпринимать попытку определить со- ответствие IP-адреса получателя только с той записью в своей таблице маршрутизации, которая относится к сети на основе классов, игнорируя маску сети, введенную в кон- фигурацию сети получателя, указанной в таблице маршрутизации. Безусловно, такой режим функционирования может стать источником всевозможных проблем, если сеть состоит из несмежных подсетей и в ней применяется сложное сочетание масок. В боль- шинстве случаев вероятность подобных нарушений в работе, связанных с применением адресации на основе классов, полностью исключена, поскольку по умолчанию маршру- тизаторы Cisco поступают к заказчику с разрешенным режимом бесклассовой адресации ip classless. Но если возникают проблемы при обеспечении работы с использовани- ем стандартных маршрутов, необходимо убедиться в том, что в маршрутизаторе не вве- та в режим настройки глобальной конфигурации и выполнить команду ip classless. Примечание ip de fault-network, но, как правило, эта команда применяется только е сочетании с маршру- тизирующим протоколом, который не поддерживает маршрут, заданный е форме со всеми ну- При использовании статической маршрутизации необходимо также помнить об шрутизации, поэтому с ее помощью можно проверить правильность внесенных изме- нений после ввода статического маршрута. Эта команда имеет синтаксис show ip тельной частью этой команды является show ip route. В своей простейшей форме команда show ip route показывает все сети, которые определены в таблице маршру- тизации, и все протоколы, применяемые для доступа к ним, как показано ниже. 675
В приведенном выше листинге заслуживают внимания несколько особенностей. Прежде всего, в верхней части находится раздел с обозначениями кодов способов связи, которые показывают, какие протоколы применяются для тех или иных маршрутов. По- скольку в данном случае рассматриваются статические маршруты, то интерес представляют только маршруты, обозначенные как с (directly connected — с непосредственным подклю- чением) и s (static — статический), но эта команда показывает и другие маршруты, кото- рые будут описаны в следующих главах. Затем отметим, что в этом листинге имеется ука- стандартный маршрут. Для обозначения такого маршрута дополнительно применяется разом маршрутизатор получил сведения о данном конкретном маршруте. Наконец, следует отметить, что в записи о статическом маршруте находится обозна- чение [2/0], за которым указан адрес маршрутизатора, находящегося в конце следую- ставляет собой совокупность данных об административном расстоянии/метрике. В данном случае сведения о маршруте к сети 10.0.0.0 были введены с указанием административ- ного расстояния 2, отличного от применяемого по умолчанию, а метрика, безусловно, равняется 0. (Напомним, что для статических маршрутов метрику задавать нельзя.) А теперь предположим, что требуется получить информацию только о сети 169.254.0.0. Для этого вместо команды в указанной перед этим форме применяется 676 Часть IV. Средства маршрутизации Cisco
Если же необходимо просмотреть только запись, 1 сети 169.254.0.0, например 169.254.12.0, то для :тной подсети Наконец, если требуется ознакомиться только с данными о некотором подмножестве EIGRP, EX 169.254.0.0/24 1 169.254.15.0 зать каждый маршрут, соответствующий введенной маске подсети. Например, пара- метры ЭТОЙ команды 10.128.0.0 255.192.0.0 соответствуют сетям с 10.128.0.0 читателю может потребоваться выполнить операцию “И” с адресом и маской сети, представленными в двоичном коде, как и при определении принадлежности адреса к некоторой подсети, чтобы узнать, почему адрес Ю. 128.0.0 с маской 255 -192. о. О соответствует указанному выше ряду сетей. (Для ознакомления с подробным описани- Наконец, могут оказаться полезными следующие рекомендации по устранению нарушений в работе. Большинство из этих рекомендаций (кроме отмеченных особо) представляют собой просто общие советы по устранению нарушений маршрутизации, и необязательно относятся только к статической маршрутизации. Вначале убедитесь, что используемый интерфейс (интерфейсы) является ис- правным и работоспособным. Эту задачу можно выполнить с помощью коман- терфейсе Ethernet). Проверьте, не запретен ли интерфейс для использования с помощью команды решить его применение.
Л римечание зеходить к другим действиям по устранению нарушений е работе, убедитесь в том, что не nning-config с обеих сторон соединения. После проверки работоспособности физического и канального уровня убеди- тесь в том, что IP-адрес привязан к интерфейсу должным образом. Для провер- ки этого условия в интерфейсе Ethernet проше всего можно выполнить эхо- тестирование IP-адреса интерфейса. Но последовательный интерфейс не отве- чает на запросы эхо-тестирования, поступающие от локального маршрутизатора (если не установлен адаптер петли обратной связи). Для последовательных ин- терфейсов применяется команда show ip interface. Проверьте, правильно ли выполнена настройка конфигурации IP. Кроме того, если это возможно, попытайтесь определить, касается ли данная проблема кон- кретного хоста или всех хостов. Например, если невозможно выполнить эхо- тестирование определенного хоста, то он обычно и является источником про- блемы. А если невозможно выполнить эхо-тестирование всех хостов, то, скорее всего, ошибка заключается в неправильной настройке конфигурации. Если возникают проблемы при подключении к адресу получателя, который на- ходится на расстоянии нескольких транзитных переходов, попытайтесь выпол- нить трассировку маршрута (с помощью команды trace), чтобы определить, в каком месте возникает неисправность. Если команда trace возвращает дан- ные обо всех транзитных переходах вдоль маршрута, то проверьте, где ее работа нарушается, поскольку источником неисправности должен явиться маршрути- затор, нарушения в работе которого и нужно устранить. А если команда trace не показывает ни одного транзитного перехода вдоль маршрута, то источником Воспользуйтесь командой show ip route, чтобы определить, имеется ли мар- шрут к удаленной сети. Если для достижения удаленной сети используется маршрут, предусмотренный по умолчанию, или статическая маршрутизация, убедитесь в том, что назначен- ный маршрутизатор может достичь удаленной сети. Если применяется сложная статическая маршрутизация с резервными маршру- простым способом выполнения этой задачи является последовательное удале- ние резервных маршрутов и повторение попыток подключения. 9 Резюме В данной главе описан основной процесс маршрутизации и показаны способы исполь- эт< пр вания статической маршрутизации для создания простых сетей. Здесь также рассмотре- 1 основные принципы и средства динамической маршрутизации. Кроме того, в этой гла- показано, что такое административное расстояние и при каких условиях используется зт параметр. В следующей главе начинается подробное описание маршрутизирующих отоколов, начиная с одного из наиболее широко применяемых протоколов — RIP. S78 Чвстъ IV. Средства маршрутизации Cisco
Полный справочник по (0) Глава 23 Протокол RIP версий 1 и 2
В данной граве рассматривается маршрутизация с использованием протокола R1P версий 1 и 2, который по праву считается наиболее распространенным внутрен- ним динамическим протоколом маршрутизации трафика IP. Здесь описаны пре- о настройке конфигурации, устранении нарушений в работе и оптимизации средств 9 Принципы работы протокола RIP : протокол, пред- зависит от кошфетных поставщиков и версия I этого протокола определена главным образом в документе RFC 1058. Благодаря этой независимости от поставщиков прото- кол R1P обладает важным достоинством — обеспечивает функциональную совмести- мость оборудования разных поставщиков. (Протокол RIP поддерживается даже ком- панией Microsoft, но при условии, что в качестве маршрутизатора используется ком- пьютер с операционной системой Windows 2000.) Кроме того, поскольку RIP представляет собой такой простой протокол, процедура настройки его конфигурации является очень несложной. Но, к сожалению, его простота может также стать прими- Основные олервции протокола RIP 1 После загрузки маршрутизатора единственными известными ему маршрутами Согласно протоколу R1P версии 1, маршрутизатор выполняет широковещатель- ную рассылку информации обо всех известных ему сетях во все непосредствен- новлениями или анонсами. Маршрутизаторы RIP принимают широковещательные пакеты RIP. Это позво- ляет им получать от других маршрутизаторов такую информацию о сетях, кото- Применяемая в протоколе RIP метрика представляет собой количество тран- ство маршрутизаторов в маршруте) и анонсируется в широковещательных рас- сылках RIP для каждой сети. Максимально допустимое количество транзитных переходов для RIP равно 15. Метрика 16 считается бесконечно большой. Предполагается, что информация о любом маршруте, полученная от маршрути- затора RIP, касается маршрута, проходящего через этот маршрутизатор. Иными маршрутизатор В предполагает, что в конце следующего транзитного перехода Обновления рассылаются через регулярные интервалы. Чтобы ознакомиться в применением этих основных правил на практике, рассмотрим следующий пример. На рис. 23.1 показано четыре маршрутизатора и восемь сетей. Здесь 680 Часть IV. Средства маршрутизации Cisco
также показано исходное состояние таблиц маршрутизации всех маршрутизаторов, но следует отметить, что часть информации (такой как адрес следующего транзитного пере- хода) была удалена для упрощения примера. Все начальные метрики в данном случае равны нулю, поскольку в протоколе R1P в качестве метрики используется количество : к ним сетях (находящихся на нулевом расстоянии). Рис. 23.1. Топология сети, применяемой в примере с описанием основных особенностей протокола RIP После загрузки маршрутизатор Richard рассылает широковещательные сообщения обо всех известных ему сетях маршрутизаторам Stan и Fran н включает в эти анонсы данные о метрике I маршрутов к этим сетям. Протокол RIP не предусматривает по- иска или определения того, какие маршрутизаторы RIP имеются в сети, поэтому У маршрутизатора Richard нет информации о том, подключен ли к сети 5 еще один маршрутизатор. Поэтому Richard отправляет широковещательное сообщение и в сеть 5. Следует отметить, что в связи с отсутствием информации о других маршру- тизаторах Richard не имеет также данных о том, сколько маршрутизаторов подключе- тельные сообщения, предполагая, что их кто-то примет. Затем маршрутизаторы Stan и Fran вводят в свои таблицы маршрутизации данные о новых сетях с метрикой I (используя метрику, анонсированную в обновлении). Пред- полагается, что по условиям данного примера в таблицах маршрутизации разрешено Иметь только один маршрут к каждой сети назначения, поэтому Stan и Fran вводят в свои таблицы маршрутизации только наилучший маршрут (имеющий минимальную Глша 23. Протокол WP версий 1 и 2 681
метрику). В связи с этим маршрутизатор Stan не изменяет свою таблицу маршру- тизации, чтобы включить в нее сеть 1, анонсированную маршрутизатором Richard, поскольку он уже имеет в своей таблице лучший маршрут к этой сети изменения в таблицах маршрутизации. Рис. 23.2. Первоначальная широковещательная рассылка RIP После этого широковещательную рассылку информации об известных им сетях выполняют маршрутизаторы Fran и Stan и, кроме сведений о непосредственно под- ключенных к ним подсетях, включают новые сведения, только что полученные от маршрутизатора Richard. Благодаря этой широковещательной рассылке Richard полу- чает информацию о подсетях 3 и 8 (от маршрутизатора Fran) и подсетях 2 и 6 (от маршрутизатора Stan). В ходе этого процесса обновления маршрутизатор Flagg полу- чает данные обо всех сетях в топологии и вводит их в свою таблицу. Следует отме- тить, что по условиям этого примера разрешается вводить в таблицы только по одно- 662 Часть IV. Средства маршрутизации Cisco
му маршруту к каждой сети, поэтому маршрутизатор Flagg, получив данные о двух маршрутах с одинаковой стоимостью к одной и той же сети (например, обновления с данными о сети 5 с метрикой 2 и от Stan, и от Fran), включает в свою таблицу мар- шрутизации только первый маршрут, полученный в анонсах. На рис. 23.3 показан новления в таблице маршрутизации. Рис. 23.3. Обновления, полученные от маршрутизаторов Fran и Stan Наконец, маршрутизатор Flagg выполняет широковещательную рассылку информа- ции о своих сетях маршрутизаторам Stan и Fran. На следующем этапе обновления Stan и Fran выполняют широковещательную рассылку сведений об этих новых маршрутах, маршрутизатор Richard принимает эти обновления, и формирование маршрутов в сети Несмотря на то, что этот пример в целом немного упрошен, он позволяет полу- чить представление об основных операциях RIP. Но для более полного понимания работы RIP необходимо ознакомиться с некоторыми другими его средствами, такими него), тайм-ауты удержания, вытеснение маршрута и активизированные обновления. Дения о том, какой должна быть продолжительность ожидания перед отправкой пе- риодических обновлений. В протоколе RIP версии I каждое обновление включает Данные обо всех маршрутах (за исключением тех, которые были удалены согласно Глава 23. Протокол RIP версий 1 и 2 683
не произошел ли останов каких-либо других маршрутизаторов (маршрутизаторы как будто “слушают биение пульса” друг друга). Но интервал времени между обновле- ниями, предусмотренный протоколом RIP, является очень коротким, а при каждом обновлении анонсируется полная таблица маршрутизации, и это означает, что в сложных сетях обновления RIP могут занимать значительную часть пропускной способности. В маршрутизаторах Cisco предусмотрена возможность изменять значе- ние тайм-аута обновления, но при этом необходимо обеспечить, чтобы во всех мар- Рис. 23.4. Сеть после достижения установившегося состояния Разделение диапазона (называемое также расщеплением горизонта — split horizon) — это одно нз средств, применяемых в протоколе дистанционно-векторной маршрутиза- ции для снижения вероятности возникновения маршрутных циклов. Это средство предусматривает разделение всего диапазона сетевых интерфейсов по тому признаку, каким образом следует передавать через них маршрутную информацию. В своей про- стейшей форме разделение диапазона обеспечивает, чтобы информация о маршрутах, полученная через определенный интерфейс, никогда не передавалась снова в виде широковещательных сообщений через тот же интерфейс. Кроме того, сеть, непосред- ственно связанная с некоторым интерфейсом, никогда не анонсируется через тот же 684 Часть IV.
интерфейс. Разделение диапазона с обратным вытеснением (split horizon with poison reverse) позволяет в случае возникновения маршрутного цикла сократить продолжи- этот интерфейс, но с бесконечно большой метрикой. За этим кратким описанием сле- ли это описание вам еше не совсем понятно. Тайм-аут удержания (holddown timer) используется для предотвращения циклов в сложной топологии. Прн его применении требуется, чтобы маршрутизатор R1P кратиое значение интервала обновления), прежде чем рассматривать как достоверную любую новую информацию об обновленном маршруте. Тайм-аут удержания пред- ставляет собой своего рода средство контроля подлинности информации в методах дистанционно-векторной маршрутизации. Он также более подробно рассматриваются в приведенных ниже примерах. Кроме того, для уменьшения вероятности возникновения маршрутных циклов ис- пользуется метод вытеснения маршрутов (route poisoning). Без вытеснения маршрутов запись с недостоверными данными о маршруте удаляется из таблицы только по исте- чении тайм-аута хранения маршрута (route timer) и тайм-аута удаления маршрута (route-flush timer). Тайм-аут хранения маршрута (называемый в IOS тайм-аутом недо- пустимого маршрута — invalid timer) используется для определения маршрутов, кото- больше не появляются сведения о некотором маршруте, маршрут рассматривается как недействительный и для него устанавливается тайм-аут удержания. Тем не менее, маршрут продолжает использоваться (но больше не анонсируется) до момента истече- маршрут полностью удаляется из таблицы маршрутизации. кунд, а для тайм-аута удаления маршрута — 240 секунд. Если не используется метод вытеснения маршрута, маршрутизатор просто перестает анонсировать недействитель- ствительном маршруте всем маршрутизаторам (а это ставит под сомнение саму целе- сообразность применения тайм-аутов удержания). Метод вытеснения маршрута при- меняется в сочетании с активизированными обновлениями и позволяет сократить это RIP таковой является метрика 16) по истечении тайм-аута хранения маршрута- При использовании в сочетании с активизированными обновлениями метод вытеснения маршрута позволяет сократить до 30 секунд и меньше продолжительность перехода в установившееся состояние сети с количеством транзитных переходов свыше 10. никновения маршрутных циклов, и для сокращения продолжительности перехода се- ти в установившееся состояние. В этом случае средства R1P при отказе канала к непо- Медленно анонсируют данные об отказе (сообщая при этом о бесконечно большой метрике маршрута к данной сети, как при вытеснении маршрута). Кроме того, после обновления маршрута средства RIP немедленно анонсируют этот обновленный мар- непрямого канала (т.е. маршрутизатор не получает информацию об анонсированном Маршруте и истекает тайм-аут хранения маршрута), активизированные обновления Глава 23. Протокол Н1Рмрсий 1 и 2
странения сведений о недействительном маршруте. После ознакомления с приведенным выше опис с тем и основной недостаток, поскольку при использовании этого протокола могут очень часто возникать маршрутные циклы. Необходимость введения всех описанных маршрутных циклов, но в результате протокол становится более сложным. Чтобы помочь читателю понять, для чего нужны все эти средства, рассмотрим пример простой полносвязной сети (рис. 23.5) и изучим процесс обновления маршру- тов RIP, в котором не применяются какие-либо из описанных выше механизмов пре- Первоначально все маршрутизаторы имеют информацию о маршрутах только к не- посредственно подключенным к ним сетям. Это означает, что таблицы маршрутизации для маршрутизаторов Jack, Danny и Hallorann выглядят так, как показано в табл. 23.1. Таблица 23.1. Первонача/ показанных на рис. 23.5 н для маршрутизаторов, __________Поле Получатель Поле Следующий транзитный переход Поле Метрика Jack 10.0.0.0 - - 172.16.0.0 Danny 10.0.0.0 192.168.1.0 Hallorann 192.168.1.0 172.16.0.0 192.168.50.0-- Часть IV. Сред ства маршрутизации Cisco
новленным обычным интервалом обновления RIP, и примерно через 120 секунд их таблицы маршрутизации принимают вид, показанный в табл. 23.2. Таблица 23.2. Таблицы маршрутизации для маршрутизаторов, показанных на рис. 23.5, после перехода сети в установившееся состояние Jack 10.0.0.0 172.16.0.0 192.168.1.0 10.0.0.1 1 192.168.50.0 172.16.0.1 1 Danny 10.0.0.0 - 172.16.0.0 10.0.0.2 1 192.168.1.0 192.168.50,0 192.168.1.2 1 Hallorann 10.0.0.0 172.16.0.2 1 172.16.0.0 192.168.1.0 192.168.50.0 Теперь допустим, что в маршрутизаторе Hallorann произошел отказ канала, веду- щего к сети 192.168.50.0. Hallorami немедленно удаляет из своей таблицы соответ- ствующую запись (поскольку он уже не подключен непосредственно к этой сети), но не передает маршрутизаторам Jack и Danny сообщения с информацией об этом удале- нии. (Напомним, что в данном примере не используются какие-либо средства предот- о нарушении в работе сети, они должны ожидать истечения тайм-аута хранения мар- шрута к сети 192.168.50.0, который равен 180 секундам, прежде чем прекратить анонсирование данных об этой сети. А поскольку к ним еще не поступили сведения ры продолжают передавать анонсы о нем во все сети (напомним, что в этом примере ные к маршрутизатору Hallorami, который имеет маршрут к сети 192.168.50.0. По- лученное обновление вынуждает маршрутизатор Hallorann ввести в таблицу недейст- вительный маршрут к сети 192.168.50.0, используя один из прочих маршрутизато- ров в качестве устройства, находящегося в конце следующего транзитного перехода К этой сети (предположим, что в данном случае таковым является Danny). Теперь таб- лица маршрутизации для Hallorann имеет вид, показанный в табл. 23.3. Габлица 23.3. Таблица маршрутизации для маршрутизатора Hallonmn Поле Получатель Поле Следующий транзитный переход Поле Метрика 10.0.0.0 172.16.0.2 1 172.16.0.0 182.168.1.0 192.168.60.0 192.168.1.1 2 Глава 23. Протокол RIP версий 1 и 2 687
В этот момент возникает цикл. Маршрутизатор Hallorann перенаправляет пакеты, предназначенные для сети 192.168.50.0, маршрутизатору Danny, который перена- правляет их маршрутизатору Hallorann, который снова перенаправляет их к Danny, маршрутизатор Danny узнает о том, что маршрут через маршрутизатор Hallorann больше сов о маршруте с метрикой I), поэтому удаляет маршрут из своей таблицы. Об этом отказе узнает также маршрутизатор Jack и удаляет из своей таблицы первоначальный маршрут к сети 192.168.50.0. Но на этом проблема не исчерпывается, поскольку маршрутизатор Hallorami про- должает передавать маршрутизаторам Jack и Danny данные о маршруте к сети 192.168.50.0 с метрикой 3 (на основании фиктивных данных о маршруте, получен- ных от Danny, которые теперь находятся в его таблице). После этого Jack и Danny вводят в свои таблицы маршрут с метрикой 3, направленный к маршрутизатору снова начинается циклическая переброска пакета. В конечном итоге в маршрутизато- ре Hallorann истекает тайм-аут хранения маршрута к сети 192.168.50.0 с метрикой 2, но он получает от маршрутизатора Danny или Jack данные о маршруте с метрикой 4. Затем в маршрутизаторах Danny и Jack истекает тайм-аут хранения маршрута с мет- том до бесконечности, и она, по-видимому, представляет основную проблему дистанционно-векторной маршрутизации. Для решения данной проблемы (а также для устранения маршрутных циклов, ко- торые и являются первопричиной ее возникновения) приступим к внедрению в эту сеть механизмов предотвращения циклов, предусмотренных протоколом RIP, начиная с метода разделения диапазона. Если разрешено применение только метода разделе- ния диапазона, то при отказе в маршрутизаторе Hallorami канала, ведущего к сети 192.168.50.0 от маршрутизатора Danny или Jack. Поскольку Danny получил инфор- мацию о маршруте к сети 192.168.50.0 из канала, ведущего к сети 192.168.1.0, метод разделения диапазона исключит для него возможность передать обновление о маршруте к сети 192.168.50.0 в сеть 192.168.1.0. Аналогичным образом, для маршрутизатора Jack будет исключена возможность отправить информацию об обнов- Но проблема остается нерешенной, поскольку в течение следующих 180 секунд Danny и Jack продолжают передавать друг к другу через сеть 10.0.0.0 анонсы о мар- шруте к сети 192.168.50.0 с метрикой 2. Предположим, что маршрутизатор Danny по истечении тайм-аута удалил свои данные о маршруте к сети 192.168.50.0, а маршру- отправить маршрутизатору Danny обновление с информацией об этой сети с метрикой 2. После этого Jack удаляет по тайм-ауту маршрут из своей таблицы обычным образом, но вред уже нанесен. Теперь Danny предполагает, что у него имеется действительный маршрут к сети 192.168.50.0 с метрикой 2, полученный от маршрутизатора Jack. По- сле этого он передает анонс об этом маршруте с метрикой 3 маршрутизатору Hallorann, который вводит его в свою таблицу и передает анонс о маршруте с метрикой 4 маршру- тизатору Jack, и тш. Маршрутный цикл снова возникает “во всей своей красе”. Но ввод в действие в этой сети тайм-аутов удержания позволяет наконец решить проблему. Если используются тайм-ауты удержания, то после первоначального истечения в маршрутизаторе Danny тайм-аута хранения маршрута к сети 192.168.50.0 для 688 Часть IV. Ср (Cisco
этого маршрута устанавливается тайм-аут удержания. В течение следующих 180 се- кунд любые обновления, касающиеся сети 192.168.50.0, игнорируются. Ко времени удаления маршрута, т.е. по истечении тайм-аута удержания маршрутизатор Jack имеет достоверную информацию о том, что маршрут стал недействительным, поэтому воз- никновение цикла предотвращается. Но описанные выше механизмы предотвращения циклов имеют один недостаток — большие затраты времени. В данном случае требу- ется 180 секунд для того, чтобы маршрутизаторы Jack и Danny обнаружили, что мар- шрут к сети 192.168.50.0 является недействительным. А еще больше усугубляет си- туацию то, что если произойдет восстановление работы канала, через который Hallorann связан с этой сетью, то потребуется еще 180 секунд, чтобы заставить мар- шрутизаторы Jack или Danny признать действительными обновления, передаваемые маршрутизатором Hallorann. Поэтому необходимо ввести в действие методы передачи активизированных обновлений и вытеснения маршрута. Примечание более отказоустойчивым способом реализации разделения диапазона. При использовании активизированных обновлений и вытеснения маршрута мар- шрутизатор Hallorann сразу после отказа канала передает маршрутизаторам Danny и Jack анонсы (т.е. активизированные обновления) с бесконечной метрикой (это — вытеснение маршрута), касающиеся сети 192.168.50.0. Последние немедленно отме- чают маршрут как предназначенный для удаления по истечении тайм-аута и устанавли- вают тайм-аут удержания. Тем самым устраняется обычно применяемый первоначаль- ный тайм-аут хранения маршрута, равный 180 секундам. Кроме того, эти маршрутизато- ры немедленно рассылают анонсы о маршруте с бесконечной метрикой к сети 192.168.50.0. Хотя в данном случае распространение информации о существовании маршрута с бесконечной метрикой не оказывает значительного влияния на работу всего протокола, оно способствует существенному сокращению продолжительности перехода сети в установившееся состояние, если между маршрутизаторами Jack и Danny имеется еще несколько маршрутизаторов (ведь если применяются только тайм-ауты, предусмот- ренные по умолчанию, то для распространения информации об обновлении через каж- дый дополнительный транзитный переход требуется еще около 180 секунд). Наконец, если канал, ведущий от маршрутизатора Hallorann к сети 192.168.50.0, снова становится работоспособным, Hallorann немедленно рассылает анонс с этой информацией маршрутизаторам Jack и Danny. Если тайм-ауты удержания в маршру- тизаторах Jack и Danny уже истекли, то они немедленно сообщают о новом маршруте всем другим маршрутизаторам, в результате чего отпадает необходимость ждать еще 30 секунд до наступления следующего интервала обновления. Дополнительные возможности протокола RIP версии 1 токолом RJP, рассмотрим некоторые его дополнительные возможности. Вначале следует уделить внимание предусмотренной в протоколе RIP возможности вводить больше одного маршрута к одной сети в таблицу маршрутизации и осуществлять Распределение нагрузки. Глава 23. Протокол RIP версий 1 и 2 689
маршрутов с равной стоимостью и осуществляться распределение нагрузки между ними. В протоколе RIP предусмотрено, что если маршрутизатор получает информацию о мар- шруте к какой-то сети от двух или нескольких маршрутизаторов и во всех этих маршру- тах используется одинаковая метрика, то он осуществляет распределение нагрузки меж- ду всеми этими маршрутами с равной стоимостью. Например, как показано на рис. 23.6, маршрутизатор Roland получает информацию о двух маршрутах к сети 192.168.200.0 ет собой маршрутизатор Cisco, то вводит оба маршрута в таблицу маршрутизации и пе- ренаправляет по тому и другому маршрутам пакеты, равномерно чередуя эти пакеты (т.е. отправляет 50% пакетов маршрутизатору Flagg и 50% — Eddie). Такая организация работы является очень удобной, если каналы имеют одинаковую скорость, а если нет, то возникает проблема, известная как микрозатор (pinhole congestion). Flagg Eddie маршрута с одинаковой метрикой характеризуются разной скоростью. Такая проблема возникать и при использовании других протоколов (обычно из-за неправильной на- стройки конфигурации). Если бы в предыдущем примере скорость канала от маршру- тизатора Roland к маршрутизатору Flagg составляла 64 Кбит/с, а от маршрутизатора Roland к маршрутизатору Eddie — 1,544 Мбит/с (Т1), то Roland использовал бы толь- достигнуты пределы пропускной способности канала на 64 Кбит/с, прекратится даль- нейшая передача пакетов и по каналу Т1. При использовании протокола RIP единст- Частъ IV. Средства маршрутизации Cisco
ПОЛЬЗОВс по принципу VLSM или CIDR. новлениями маршрутов, в маршрутизаторе должно использоваться предполагаемое зна- чение маски, которое относится к полученному обновлению. Ниже перечислены основ- ные правила, которые применяются в протоколе RIP к полученным обновлениям. Если обновление, полученное через интерфейс, относится к сети того же клас- са, к которому принадлежат IP-адрес любого из интерфейсов маршрутизатора, то протокол RIP предусматривает применение к этому обновлению маски, ис- пользуемой в интерфейсе. А если после применения к обновлению маски ин- терфейса устанавливаются биты в части адреса хоста этого обновления, то про- токол RIP предусматривает вставку в таблицу маршрута с 32-битовой маской Если обновление, поступающее через интерфейс, не относится к сети того же класса, к которому относятся IP-адреса всех интерфейсов маршрутизатора, то протокол RIP предусматривает по умолчанию применение к этому обновлению Ниже перечислены правила, которые применяются в протоколе RIP при передаче обновлений. При передаче из интерфейса данных об обновлении протокол RIP предусматривает В или С, соответствующий IP-адресу, применяемому к интерфейсу, через который сится к записям маршрутов в обновлении, и маска, применяемая к передающему интерфейсу, совпадает с маской, используемой для подсетей в обновлении. Если при передаче из интерфейса данных об обновлении адрес сети классе А, В или С, соответствующий IP-адресу, применяемому к интерфейсу, через кото- рый передается обновление, совпадает с адресом сети класса А, В или С, кото- рый относится к записям маршрутов в обновлении, но маска, применяемая к передающему интерфейсу, не совпадает с маской, используемой для подсетей в обновлении, протокол RIP не предусматривает отправку обновления. Если при передаче из интерфейса данных об обновлении адрес сети класса А, В или С, соответствующий IP-адресу, применяемому к интерфейсу, через который носится к записям маршрутов в обновлении, протокол RIP требует, чтобы маршрут суммировался и рассматривался как маршрут ко всей сети класса А, В или С. Для ознакомления с практическим примером применения этих правил рассмотрим В данном примере маршрутизатор Pennywise передает маршрутизатору Silver три записи с данными о маршрутах: ю. о. О. о, 172.16.64.0 и 172.16.80.0. Обновле- Щемся ко всей сети 10.0.0.0, на основании правил передачи, которые предусмотре- ны протоколом RIP. В этом случае маршрутизатор Silver применяет маску /20 к двум Другим маршрутам к сети 172.16.0.0, поскольку их маска совпадает с маской, ис- пользуемой в канале, через который были получены обновления. Но если бы в канале между маршрутизаторами Silver и Pennywise использовалась маска /19, то Silver применил бы маску /19 к данным о маршруте к сети псльзовании 19-битовой маски, в этой записи были бы установлены биты в части хос- та адреса. (Если вам непонятно, с чем это связано, снова перейдите к использованию Глава 23. Протокол RIP версий 1 и 2 691
двоичной арифметики и разделите этот адрес на части с обозначением сета, хоста маловероятна, поскольку если бы в маршрутизаторе Pennywise использовалась маска /19 для канала 172.16.192.0, он никогда бы не отправил в своем обновлении запись 172.16.64.0 или 172.16.80.0, согласно второму правилу передачи RIP. Поэтому при использовании маски /20 для сети 172.16.192.0 маршрутизатор Silver никогда не пе- редаст маршрутизатору Pennywise обновление с данными о сети 172.16.128.0. редачи и приема Для упрощения процедуры настройки можно использовать более простое решение проблемы, связанной с отсутствием масок подсетей в обновлениях: либо применять либо использовать маршрутизирующий протокол, который поддерживает средства VLSM (такой как протокол RIP версии 2 или протокол EIGRP). Общий перечень преимуществ и недостатков протокола RIP версии I приведен в табл. 23.4. Таблица 234 Преимущества и недостатки протокола RIP версии 1 Преимущество Недостаток Очень прост в изучении и настройке Неэффективен (требует значительной части пропускной состояние в больших сетях нагрузки Обычно не становится причиной Не всегда обеспечивает предотвращение циклов Часть IV. Сродства маршрутизации Cisco
Недостаток кола RIP, если он является источником таких проблем. Автор сам не раз пытался найти ляется удобным для настройки и всегда поддерживается. Но почти во всех случаях автор рекомендовал бы вместо RIP использовать EIGRP (если в сети установлены только комендация, безусловно, должна учитываться, если в сети действительно требуется при- менять какой-либо протокол динамической маршрутизации. (Причины, по которым в вопросах маршрутизации, чтобы правильно ввести статические маршруты. Им ка- жется, что проше позволить протоколу RIP построить всю конфигурацию сети. Если в вашей сети протокол RIP. В большинстве случаев, если сеть достаточно мала для Усовершенствования, связанные с внедрением протокола RIP версии 2 Протокол RIP версии 2 (который в основном определен в документе RFC 2453) кол каких-либо кардинальных изменений. Ниже перечислены некоторые наиболее Поддержка VLSM. Вместе с обновлениями RIP 2 передаются маски подсети. Многодлресатные обновления. Обновления передаются с помощью многоадресатной, а не широковещательной рассылки, поэтому сокращаются непроизводительные за- траты процессорного времени в хостах, не участвующих в работе протокола RIP- Поддержка аутентификации. В маршрутизаторах, совместимых с требова- ниями RFC 2453, поддерживается аутентификация на основе открытого с шифрованием по алгоритму MD5.) с тем сохраняет преимущества предыдущей версии — простоту и почти повсеместную поддержку. Если в сети необходимо использовать протокол RIP, то, как правило, для Глава 23. Протокол RIP версий 1 и 2
9 Основные сведения о настройке конфигурации RIP К счастью, процесс настройки конфигурации RIP является очень простым. Для определения конфигурации RIP с помощью параметров, предусмотренных по умолча- нию, требуется только две команды: router rip и network [адрес сети]. Команда router rip, введенная в режиме настройки глобальной конфигурации, глобально разрешает применение R1P и активизирует режим настройки конфигура- ции маршрутизатора, как показано ниже. | 3600А(config-router)# После перехода в режим настройки конфигурации маршрутизатора можно ввести сетевые команды, чтобы разрешить применение маршрутизации RIP отдельно для каждой сети с адресацией на основе классов. Следует отметить, что команда network выполняет следующие три функции. 1. Обеспечивает анонсирование данных о маршрутах, относящихся к конкретной 2. Дает возможность принимать обновления для всех интерфейсов, которые отно- 3. Позволяет передавать обновления во все интерфейсы, относящиеся к рассмат- риваемой сети с адресацией на основе классов. Все эти три функции вводятся в действие сразу после выполнения команды network с указанием конкретной сети. Эго означает, что применяются либо все три эти функции, либо ни одна из них, т.е. возможность избирательно контролировать их менение всех трех функций для всей сети с адресацией на основе классов. Иными словами, если маршрутизатор подключен к сети 172.16.64.0/18 через интерфейс ЕО, а к сети 172.16.128.0/18— через интерфейс S0, то команда network 172.16.64.0 автоматически разрешает применение средств RIP и в интерфейсе ЕО, и в интерфейсе S0. Применительно к рассматриваемому маршрутизатору, введенная а также для всех подсетей и интерфейсов данной сети. Обязательно учитывайте эту небольшую, но важную деталь при настройке конфигурации RIP. Наконец, чтобы сменить применяемую версию протокола RIP, достаточно просто версию RIP, используемую в маршрутизаторе глобально. А чтобы сменить версию RIP, применяемую для передачи или приема обновлений через определенный интер- фейс (например, интерфейс подключен к маршрутизатору, который поддерживает только RIP 1, а вся остальная сетевая среда поддерживает RIP 2), то можно приме- нить команду ip rip. В следующем примере показано, как задать версию 1 для всех обновлений, передаваемых через первый интерфейс Fast Ethernet. Частъ IV. Средства марцшутизаиии Cisco
Совет Вполне очевидно, что задача ввода в действие протокола RIP с использованием параметров, предусмотренных по умолчанию, является весьма несложной. Но если потребуется оптимизировать работу RIP, то для этого придется выполнить еще не- сколько дополнительных действий, которые подробно описаны в следующем разделе. 9 Настройка конфигурации и оптимизация дополнительных функциональных средств RIP В маршрутизаторах Cisco для обеспечения более полного контроля над функцио- нированием протокола RIP может применяться ряд дополнительных команд. Хотя ни одна из этих команд не является обязательной, в некоторых ситуациях они могут ока- заться исключительно полезными. Перечень дополнительных задач настройки кон- фигурации RIP приведен ниже: настройка конфигурации пассивных интерфейсов (отмена широковещательных определение конфигурации одноадресатных обновлений; добавление смещений метрик к маршрутам; корректировка тайм-аутов RIP; определение максимального количества маршрутов; настройка конфшурации средств аутентификации (RIP 2); отмена автосуммнрования (RIP 2). В следующих разделах каждая из этих задач рассматривается отдельно, начиная Настройка конфигурации пассивных интерфейсов Пассивным называется интерфейс, который не принимает участие в широковеща- тельной рассылке обновлений маршрутов, но все еше анонсируется в обновлениях нове классов, принимать обновления через все интерфейсы в сети с адресацией на основе классов и выполнять широковещательную рассылку обновлений через все ин- терфейсы в сети с адресацией на основе классов), то команда passive interface В сети, подключенной к интерфейсу RIP, имеются только хосты и нет маршрутизаторов, ио анонсы с информацией о ней должны передаваться другим маршрутизаторам. принято решение запретить широковещательную передачу обновлений Глава 23. Протокол RIP версий 1 и 2
маршрутов и вместо этого избирательно передавать обновления по маршру- более подробно ниже в разделе "Определение конфигурации олноадресат- ных обновлений”.) Первая из описанных ситуаций действительно встречается очень часто, поэтому рассмотрим пример сети, в которой может потребоваться использование пассивных интерфейсов (показанный на рис. 23.8), и проанализируем процесс настройки кон- фигурации RIP в маршрутизаторе. 172.16.64.0/18 192.168.1.0/24 Рис. 23.8. Сеть, в которой необходимо определить пассивный интерфейс В этом примере сеть 172.16.64.0/18 (подключенная к маршрутизатору Alan че- рез интерфейс Е0) содержит только хосты. Рассылка широковещательных сообщений RIP по этой сети приводит просто к непроизводительным затратам ресурсов. Тем не менее, если для сети 172.16.0.0 не будет введена команда network, это приведет не только к тому, что маршрутизаторам Polly и Leland не будут передаваться анонсы с информацией о сети 172.16.64.0/18, но и к тому, что не будет анонсироваться сеть 172.16.128.0/18. Кроме того, от маршрутизатора Alan к маршрутизатору Polly не будет передаваться информация ни об одной сети (согласно третьему правилу приме- нения команды network), а это означает, что маршрутизатор Polly так и не получит информацию о существовании сети 192.168.1.0/24, а к маршрутизатору Leland не поступят анонсы с информацией о сетях 172.16.64.0/18 и 172.16.128.0/18. Чтобы решить эту небольшую проблему, необходимо выполнить команду network и дополнительно к ней применить в маршрутизаторе Alan команду passive interface для настройки конфигурации интерфейса Е0 (подключенного к сети ь ' синтаксис passive- 172.16.64.0/18). Команда passive стройки конфигурации маршрутизатора, как показано в следующем примере. После выполнения этих этапов настройки конфигурации в маршрутизаторе Alan будут применяться следующие функциональные средства RIP. । Cisco
Маршрутизаторам Polly и Leland будут передаваться анонсы обо всех сетях. Через все интерфейсы будут приниматься обновления маршрутов. Через интерфейс Е0/0 маршрутизатора Alan не будут анонсироваться обновле- ния маршрутов. Определение конфигурации одноадресатных обновлений Хотя в протоколе RIP 1 для передачи обновлений с информацией о маршрутах обычно используется широковещательная рассылка, а в протоколе RIP 2 — многоадре- одноадресатной рассылки обновлений. Одна из таких ситуаций может быть связана с тем, что передача обновлений должна осуществляться по каналу, который не поддер- живает широковещательную рассылку (в сетях NBMA), такому как Frame Relay. Другая ситуация может быть связана с тем, что нежелательно использовать широковещатель- ную рассылку, которая влечет за собой непроизводительные затраты ресурсов процессо- ров в хостах, подключенных к той же сети, что и маршрутизатор, для которого только фактически требуются данные, передаваемые с помощью широковещательной рассыл- ки. Наконец, одноадресатные обновления могут применяться в тех ситуациях, когда Требуется исключить несанкционированный доступ к обновлениям маршрутов, переда- ваемым от одного маршрутизатора к другому. При этом, поскольку эти обновления пе- редаются каждому маршрутизатору по методу одноадресатной рассылки, в коммутируе- обычных хостов, для получения подробных сведений о каждом обновлении RIP. В каче- стве примера того, насколько удобными могут быть одноадресатные обновления мар- Рис. 23.9. Сеть, функционирование которой может быть значительно улучшено бла- годаря использованию одноадресатных обновлений Глава 23. Протокол RIP версий 1 и 2
Примечание Для обеспечения возмо. В противном < чали бы все хосты в сети 192.168.1.0. Вместо этого можно просто ввести IP-адрес мар- шрутизатора Flagg в маршрутизаторе Peter и наоборот, а затем указать, что интерфейс ЕО/О в обоих маршрутизаторах является пассивным. Такая организация работы позволяет обес- одноадресатной рассылки и по сети не проходил широковещательный трафик R1P. Чтобы разрешить использование одноадресатных обновлений, необходимо ввести команду режима настройки конфигурации маршрутизатора neighbor [IP-адрес]. В соответствии с условиями данного примера, настройка конфигурации маршрутиза- тора Flagg должна быть выполнена следующим образом. Добавление смещения метрики Добавление к маршруту смешения метрики позволяет указать, что метрика в дан- ных о маршрутах, поступающих от определенного маршрутизатора или из конкретной сети, должна быть увеличена на некоторую величину. Эта функциональная возмож- от одного или нескольких маршрутизаторов, является менее “желательной” по срав- нению с информацией о других маршрутах. Например, как показано на рис. 23.10, от маршрутизатора Roland к сети 10.0.0.0 ведут два маршрута. Маршрут, проходящий шью канала Т1, а маршрут, проходящий через маршрутизатор Flagg, позволяет под- ключиться с помощью канала на 128 Кбит/с. В подобной ситуации возникает проблема, связанная с тем, что средства RIP получают в отношении обоих маршрутов данные с одинаковой метрикой (которая составляет два транзитных перехода) и поэтому предусматривается распределение нагрузки по этим мар- шрутам с равной стоимостью, что приводит к переполнению буферов в маршрутизаторе Flagg и становится косвенной причиной микрозатора. Для устранения этой проблемы можно указать, что всем маршрутам, которые начинаются с интерфейса ЕО/О маршрутиза- тора Roland, должно быть присвоено смешение метрики +1. Таким образом маршрут, проходящий через маршрутизатор Eagg, характеризуется более высокой стоимостью, чем маршрут через маршрутизатор Peter, поэтому маршрутизатор Roland будет исполь- зовать маршрут через маршрутизатор Peter, а не осуществлять распределение нагрузки. Для ввода смешения метрики применяется команда offset-list ! данной 1 гея отдельно. смещения к таким записям с информацией об обновлениях, которые соответствуют начинающимися со 192, то с формацией о сети 192.168. ]
Примечание Опция [in | out] позволяет определить, применяется ли смешение к входящим или исходящим обновлениям. Опция [смещение метрики] задает значение смещения, которое должно добавляться к метрике каждого маршрута, соответствующего команде интерфейса] указывает, что данная команда offset list должна применяться к об- новлениям маршрутов, входящих или исходящих из определенного интерфейса. Для ознакомления с примером применения этой команды рассмотрим сеть, пока- занную на рис. 23.10, и применим смешение 5 ко всем данным о маршрутах, посту- пающих в интерфейс ЕО/О маршрутизатора Roland. Применяемые при этом команды Глава 23. Протокол RIP версий 1 и 2 699
Корректировка тайм-аутов RIP Корректировка тайм-аутов RIP может применяться для оптимизации процесса пе- рехода сети в установившееся состояние. Например, в высокоскоростной внутренней сети с большой пропускной способностью (такой как локальная сеть Fast Ethernet) может потребоваться уменьшить значения тайм-аутов, что позволит средствам RIP быстрее переводить сеть в установившееся состояние за счет увеличения затрат про- пускной способности. Но в распределенной сети может потребоваться увеличить зна- чения тайм-аутов для уменьшения затрат пропускной способности за счет возраста- ния продолжительности перехода сети в установившееся состояние. Но так или иначе, если осуществляется корректировка тайм-аутов, необходимо следить за тем, чтобы во всех маршрутизаторах использовались одинаковые значения тайм-аутов, а также ни- мерностями. Для упрощения задачи выбора значений тайм-аутов в табл. 23.5 приве- дены рекомендуемые соотношения между значениями тайм-аутов. Тайм-аут Соотношение с другими тайм-аутами Значение по умолчанию (IP RIP) Тайм-аут обновления Исходный тайм-аут 30 секунд Тайм-аут недействительного Должен быть не меньше утроенного 180 секунд Тайм-аут удержания Должен быть не меньше утроенного значения тайм-аута обновления 180 секунд Тайм-аут удаления маршрута Должен быть больше тайм-аута недействительного маршрута 240 секунд Примечание и между ними соблюдались правильные соотношения. Нарушение этого требования может повлечь за собой потерю информации о маршрутах и привести к возникновению маршрутных циклов. Если количество маршрутов в сети достаточно велико, то установка слишком низ- ких значений тайм-аутов может привести к увеличению нагрузки процессоров в мар- шрутизаторах. Для большинства каналов распределенной сети предусмотренное по умолчанию значение тайм-аута обновления, равное 30 секундам, является вполне при- емлемым, а поскольку проблема большой продолжительности перехода в установившее- носительно стабильную конфигурацию и отказы в них возникают довольно редко), то в большинстве ситуаций фактически лучше всего применять значения тайм-аутов, пре- (обычно из-за отказов каналов), уменьшение значений тайм-аутов способствует сокра- щению продолжительности перехода сети в установившееся состояние. Для установки значений тайм-аутов RIP применяется команда режима настройки конфигурации маршрутизатора timers basic [тайм-аут обновления в секундах} тановить для тайм-аута обновления значение 15 секунд, для тайм-аута недействитель- ного маршрута — 45 секунд, для тайм-аута удержания — 55 секунд, для тайм-аута уда- ления маршрута — 100 секунд, достаточно ввести следующую команду. Чэсть IV. Средства маршрутизации Cisco
После такой настройки конфигурации маршрутизатор начнет передавать и ожидать приема обновлений через каждые 15 секунд; если в обновлениях информация о мар- действительным и установит тайм-аут удержания, будет следить за истечением тайм- кунд, удалит маршрут из таблицы. Отмена метода разделения диапазона Прежде чем приступать к описанию процедуры отмены метода разделения диапа- дачу предотвращения маршрутных циклов, но если в сетевую конфигурацию входят каналы распределенной сети с несколькими виртуальными интерфейсами в одном физическом интерфейсе, метод разделения диапазона может фактически нарушить работу сети. Например, предположим, что в сети имеется один последовательный ин- терфейс, в котором определены четыре виртуальных канала Frame Relay и к ним под- ключены четыре подсети. Если в этом интерфейсе разрешено применение метода раз- канала по этому последовательному каналу, не будет перенаправлено в любой из ос- тальных трех виртуальных каналов в соответствии с правилами разделения диапазона кие значения предусмотрены по умолчанию в [OS в части применения метода разде- ления диапазона. (Во всех интерфейсах локальной сети применение метода разделе- ния диапазона разрешено по умолчанию.) По умолчанию для каналов Frame Relay предусмотрены следующие условия применения метода разделения диапазона. Если подынтерфейсы не определены, метод разделения диапазона отменен. Для двухточечных подынтерфейсов метод разделения диапазона разрешен. Для многоточечных подынтерфейсов метод разделения диапазона запрещен. Примечание з разрешено по умолчанию для интерфейсов HDLC и РРР. Обратите внимание, что применение метода разделения диапазона разрешено в двухточечных подынтерфейсах. В этом случае, с точки зрения разделения диапазона в протоколе RIP, каждый подынтерфейс рассматривается как отдельный интерфейс. Иными словами, если данные о маршруте получены из подынтерфейса SO/0.1, они не Передаются снова в виде широковещательной рассылки в подынтерфейс S0/0.1, но че- рез подынтерфейс S0/0.2 осуществляется широковещательная рассылка этих данных. терфеЙса назначен только один виртуальный канал, лучше всего разрешить в этом ин- Чено несколько виртуальных каналов, то можно применить один из приведенных ни- обо всех маршрутах, распространение данных Оставить отмененным метод разделения диапазона и отфильтровывать с помо- щью списков доступа данные о маршрутах, которые в принципе могут вызвать гМва 23. Протокол RIP версий 1 и 2 701
Переопределить конфигурацию маршрутизатора таким образом, чтобы в нем использовались подынтерфейсы. Первые два варианта являются очень трудоемкими и фактически не рекомендуют- Для реализации первого варианта необходимо определить, информация о каких маршрутах не распространяется из одного виртуального канала в другой, и ввести эти маршруты в статическую конфигурацию маршрутизаторов. Например, в сети, пока- занной на рис. 23.11, необходимо ввести в таблицу маршрутизации маршрутизатора А1 статические маршруты к сетям 192.168.1.0 и 172.16.0.0, а в таблицу маршрутизато- ра Marty — статические маршруты к сетям 192.168.2.0 и 172.17. о. 0. Эти маршруты должны быть обязательно введены, поскольку оба виртуальных канала подключены к интерфейсу S0/0 маршрутизатора Lester; это означает, что Lester не должен передавать разделения диапазона и ввести дополнительные команды с определениями списков доступа, которые позволили бы отфильтровать недопустимые маршруты из информа- 702 Часть IV. Средства маршрутизации Cisco
удаленном маршрутизаторе необходимо ввести в действие фильтр для каждой сети, к которой непосредственно подключен этот маршрутизатор. В частности, по условиям предыдущего примера необходимо обеспечить фильтрацию поступающей в маршрути- затор Marty вместе с обновлениями информации о сетях 192.168.1.О и 172.16.0.0, чтобы исключить поступление в таблицу маршрутизации Marty информации о каких- либо фиктивных маршрутах к этим сетям. Примечание Если используются многоточечные подынтерфейсы, то применение фильтрации маршрутов Последний вариант предусматривает просто реконфигурацию маршрутизатора для использования подынтерфейсов, соответствующих каждому виртуальному каналу. Та- тить) в режиме настройки конфигурации каждого конкретного интерфейса Чтобы обеспечить фильтрацию в интерфейсе данных о маршрутах, необходимо выполнить следующие две основные задачи. 1. Ввести в конфигурацию один или несколько списков доступа для проверки за- писей с информацией об обновлениях (сетях), которые нужно исключить из 2. Ввести в конфигурацию входящий или исходящий список распределения, что- бы обеспечить использование списка доступа. Еще раз отметим, что списки доступа рассматриваются в главе 27, поэтому первый этап здесь не описан. После ввода в конфигурацию списка доступа необходимо приме- интерфейса], чтобы ввести в действие фильтр либо глобально (не указывая интерфей- список применяется к исходящему обновлению, можно также указать, что обновление должно относиться к определенному маршрутизирующему протоколу и к конкретной системы в конце команды (эта тема рассматривается более подробно в следующей главе). Определение максимального количества маршрутов Как описано выше в данной главе, протокол RIP предоставляет возможность рав- номерно распределять нагрузку по маршрутам с одинаковой стоимостью, но приме- нение этого средства может стать причиной возникновения некоторых проблем. В системе IOS для всех маршрутизирующих протоколов, кроме BGP, по умолчанию применяется конфигурация, предусматривающая распределение нагрузки по маршру- там с равной стоимостью, количество которых не должно превышать четырех. (Для протокола BGP распределение нагрузки запрещено по умолчанию.) В некоторых слу- чаях применение такой конфигурации может привести к микрозатору. Предусмотрен- ное по умолчанию количество маршрутов, используемых для распределения по ним нагрузки, может быть увеличено или уменьшено. Для этого в маршрутизаторе необхо- димо ввести команду настройки конфигурации maximum-paths [количество Глава 23. Протокол RIP версий 1 и 2 703
маршрутов) для каждого маршрутизирующего протокола. В этой команде можно ука- Настройка конфигурации средств аутентификации В протоколе RIP версии 2 предусмотрена возможность обязательного проведения аутентификации соседнего маршрутизатора перед обработкой полученного от него обновления. Такая аутентификация (иногда) позволяет добиться того, чтобы обновле- ния маршрутов обрабатывались, только если они получены от маршрутизаторов, “заслуживающих доверия”. Для ввода средств аутентификации в действие необходимо нужно выполнить следующие два этапа. 1. Ввести в конфигурацию ключевую последовательность. зашифрованному по алгоритму MD5. На первом этапе этого процесса необходимо ввести в конфигурацию ключевую последовательность. Так называется список “ключей” или паролей аутентификации, которые могут использоваться для аутентификации маршрутизирующего протокола. Для ввода в конфигурацию ключевой последовательности вначале следует ввести ко- бальной конфигурации, после чего происходит переход в режим настройки конфнгу- 3620В(coafig-keychai)* в специальный режим настройки конфигурации данного конкретного ключа, но формат приглашения не изменяется. Затем с помощью команды key-string [пароль] необходимо задать пароль. По умолчанию этот пароль применяется не только для аутентификации данным маршру- тизатором других маршрутизаторов, которые пытаются передавать ему обновления, но и для аутентификации данного маршрутизатора другими маршрутизаторами. Это пра- других маршрутизаторов, а другой пароль — для аутентификации данного маршрути- затора другими маршрутизаторами), но обычно проще использовать один и тот же па- Для определения значений времени, которыми маршрутизатор должен руково- твоваться, принимая ключ, используется команда accept-lifetime [время Часть IV. Средства маршрутизации Cisco
менялся для указания начала периода действия пароля. По умолчанию в качестве зна- чения времени окончания действия пароля применяется значение infinite. вать ключевую последовательность для аутентификации других маршрутизаторов, пе- Поскольку все эти команды являются довольно сложными, рассмотрим пример, в котором необходимо определить для использования в ключевой последовательности пароль secret, определить ключ, применяемый для аутентификации обновлений, по- ступающих на данный маршрутизатор и передаваемых с данного маршрутизатора, а также определить продолжительность действия ключей от начала эпохи до беско- нечности, как показано ниже. редаваемых н в маршрутизатор, и из маршрутизатора, а срок действия пароля являст- в этом примере необходимо задать для аутентификации обновлений, поступающих мых этим маршрутизатором в другие маршрутизаторы, — пароль terces. Хотя ком- В этой конфигурации предусмотрено, что любой маршрутизирующий протокол, использующий эту ключевую последовательность, должен всегда применять пароль заторов, за исключением одной секунды в полночь 1 января 2035 г. Аналогичным об- разом, маршрутизатор должен всегда применять пароль secret (ключ 1), за исключе- нием одной секунды в полночь 1 января 2035 г. Необходимо только помнить, что если настройка конфигурации маршрутизатора выполнена таким образом, то все другие маршрутизаторы, использующие протокол RIP для передачи на этот маршрутизатор ДОвательности, обратную этой конфигурации. (А если учесть, что они должны обме- ниваться паролями и между собой, то задача настройки конфигурации при использо- вании в маршрутизаторах разных паролей становится почти неразрешимой; и поэтому Усложненные ключевые последовательности применяются редко.) После ввода в конфигурацию этих параметров ключи уже могут применяться для стым. Вначале необходимо применить ключевую последовательность к конкретному интерфейсу с помощью команды режима настройки конфигурации интерфейса ip Глава 23. Протокол RIP версий 1 и 2
следует задать режим аутентификации для данного интерфейса с помощью команды ре- жима настройки конфигурации интерфейса ip rip authentication mode [md5 | Отмена автосуммирования В протоколе RIP 2 предусмотрено, что маршруты автоматически суммируются бованиям к автосуммированию Условия автосуммирования фактически сводятся к следующему: если маршрут анонсируется через интерфейс, который имеет иной се- тевой адрес на основе классов, чем анонсируемый маршрут, то информация обо всех подсетях анонсируемой сети должна быть включена в анонс в виде одной записи, от- Иными словами, если через интерфейс с IP-адресом 172.31.1.1/20 передается обновление, содержащее информацию о сетях 172.16.64.0/18 и 172.16.128.0/18, сети. Это средство может стать источником проблем, если сеть имеет сложную топо- логию на основе VLSM, но во всех остальных случаях оно способствует существенно- му уменьшению количества маршрутов, которые необходимо включать в обновления и хранить в таблицах маршрутизации. логии VLSM. Теперь в маршрутизаторах Cisco, работающих под управлением IOS 12.1 и более поздних версий, средства RIP поддерживают ограниченную форму агрегирования маршрутов, поэтому существует возможность выполнять настройку средств суммирования данных о сетях вручную. Например, рассмотрим сеть, приведенную на рис. 23.12. 706 Часть IV. Средства маршрутизации Cisco
В примере, приведенном на рис. 23.12, предусмотренные по умолчанию параметры от маршрутизатора Gage к маршрутизатору Lewis в виде адреса 172.16.0.0/16. Но созданные в сети 172.16.0.0/16. Тем не менее, в данном случае такое преобразова- ние, выполняемое по умолчанию, фактически является вполне допустимым, посколь- ку маршрутизатор будет передавать все пакеты, предназначенные для сети 172.16.0.0/16, другим маршрутизаторам (безусловно, кроме пакетов, предназначен- ных для подсетей, непосредственно подключенных к маршрутизатору Gage, поскольку дополнительного маршрутизатора, как показано на рис. 23.13, такое суммирование данных о маршрутах приводит к возникновению проблем. Если в этих обстоятельствах применяются параметры, заданные по умолчанию, то все маршрутизаторы (и Gage, и Jud, и Lewis) анонсируют маршрут с автосуммированием Дой сети имеется четыре маршрута с равной стоимостью, то в таблице маршрутизатора одна — через маршрутизатор Jud, а другая — через маршрутизатор Lewis. При этом Gage будет распределять нагрузку между указанными двумя маршрутами, а это означает, что Глава 23. Протокол RIP версий 1 и 2
ется значител ьное время и дополнительные затраты пропускной способности. Рассмотрим подробнее данный пример, чтобы понять, что все это означает. Внача- ле предположим, что один из пользователей в сети 172.16.64.0/24 должен передать данные на хост с адресом 172.16.128.1. Он передает первый пакет маршрутизатору Gage, который выполняет поиск в своей таблице маршрутизации, случайным образом выбирает один из двух маршрутов с равной стоимостью и передает пакет маршрутизато- ру Lewis. Последний получает пакет, выполняет поиск в таблице маршрутизации и на- ходит единственный маршрут, который соответствует записи 172.16.0.0/16. тогда как в нем имеются данные о двух маршрутах (один из них проходит через Gage, а другой — через Jud). Поэтому он снова случайным образом выбирает один из двух маршрутов с равной стоимостью, перенаправляет пакет обратно к маршрутизатору Gage. Теперь, если предположить, что ни один из маршрутизаторов еше не передал ни одного пакета через друг другу пакета, то маршрутизатор Gage фактически (наконец-то) отправляет пакет маршрутизатору Jud, который доставляет его в конечное место назначения. пешно (если только так можно назвать успешный результат многократного повторения не- удачных попыток), его вряд ли можно считать эффективным. Кроме того, чем больше ста- новятся размеры этой сети и чем больше появляется подсетей в сети 172.16.0.0, тем ому 1 зусловно, не рекомендуется. Первый из них состоит в том, чтобы полностью отменить автосуммирование и позво- в таблицу каждого маршрутизатора только четырех новых маршрутов), в более круп- грузки процессоров (из-за существенного увеличения размеров таблиц маршрутиза- ции). Поэтому в крупных сетях гораздо более приемлемым является второй вариант — суммирование маршрутов вручную. । CCNA (Cisco Certified Network Associate — сертифициро- предусмотренные в IOS. Подход к организации сети, предусматривающий суммирование маршрутов вруч- шругизаторам. При суммировании маршрутов вручную можно анонсировать маршрут к сети 172.16.64.0/23 в обновлениях, передаваемых маршрутизатором Gage, маршрут маршрутизатором 708 Часть IV. Средства маршрутизации Cisco
Совет Для использования агрегирования маршрутов i Для осуществления метода агрегирования маршрутов необходимо вначале отменить автосуммирование с помощью команды режима настройки конфигурации маршрутиза- тора no auto-summary. После этого следует применить команду режима настройки интерфейсе, где должно выполняться суммирование маршруте». Например, если пред- положить, что интерфейс Е0/0 маршрутизатора Gage представляет собой интерфейс, подключенный к сети 192.168.1.0, то можно выполнить настройку конфигурации маршрутизатора Gage на использование агрегирования маршрутов следующим образом. На этом вся настройка конфигурации заканчивается. Метод агрегирования мар- шрутов фактически является не очень сложным, при условии, что применяющий его Теперь, после описания почти всех наиболее распространенных опций конфигурации, предусмотренных в протоколе RIP, перейдем к изложению некоторых основных ре- 8 Устранение нарушений в работе протокола RIP Для решения этой задачи наиболее хо- более удобными командами, имеющимися в администратора, видеть, что находится в таблице маршрутизации (как описано в главе 22), а команда show running-config позволяет проверить конфигурацию RIP. Кроме того, для озна- комления с подробными сведениями о маршрутизирующих протоколах, эксплуатируе- Глава 23. Протокол RIP версий 1 и 2 709
database, как показано в приведенном ниже листинге. CCNA2600C#sh ip rip database 169.254.0.0/16 [2] via 10-1-1.14, 00:00s19. EthernetO/O Но наиболее полезной командой отладки, вероятно, является debug ip rip. Если в маршрутизаторе разрешено применение средств отладки RIP, то эти средства позво- ляют просматривать все пакеты RIP, отправленные н полученные маршрутизатором, а также видеть относящиеся к ним сообщения об ошибках и данные о сетях, переда- При возникновении проблем, связанных с использованием протокола RIP, про- верьте, не является ли их причиной одна из перечисленных ниже наиболее распро- В протоколе RIP 1 метод VLSM не поддерживается. Помните, что в зависимо- сти от конфигурации, протокол RIP 1 либо предусматривает суммирование игнорирует соответствующий маршрут в своих анонсах. В протоколе RIP 2 автосуммирование разрешено по умолчанию. Если исполь- зуется протокол RIP 2, убедитесь в том, что в применяемой топологии сети его использование. Если аутентификация разрешена, все маршрутизаторы, участвующие в работе сети RIP, должны использовать один и тот же пароль. Маршрутизаторы, отличные от маршрутизаторов Cisco, могут не поддерживать аутентификацию MD5. Метод разделения диапазона может вызвать проблемы при использовании по- стоянных виртуальных каналов Frame Relay, если несколько постоянных вирту- альных каналов поставлены в соответствие одному и тому же интерфейсу. Для устранения этой проблемы используйте подынтерфейсы, определяя по одному постоянному виртуальному каналу для каждого подынтерфейса. Для многоточечных постоянных виртуальных каналов применение метода раз- деления диапазона должно быть запрещено. Для предотвращения возможности возникновения маршрутных циклов в многоточечных топологиях следует обя- зательно предусмотреть фильтрацию маршрутов. Убедитесь в том, что во всех маршрутизаторах в рассматриваемой сети приме- ся неудачей обновления маршрутов и формироваться маршрутные циклы. Убедитесь в том, что между значениями тайм-аутов установлены правильные Следует помнить, что в определенных обстоятельствах применение протокола RIP может привести к возникновению микрозатора, если осуществляется равномер- ное распределение нагрузки по каналам с разной пропускной способностью.
дены IP-адреса удаленных маршрутизаторов. Убедитесь в том, что рассматриваемая проблема связана с каким-либо наруше- нием в работе протокола RIP, а не является следствием физической неисправ- ности или ошибки в основной конфигурации (например, связанной с назначе- нием интерфейсу неправильного 1Р-адреса). Еще раз напомним, что большинство ошибок является просто результатом непра- вильного ввода параметров в конфигурацию. Хотя приведенные выше рекомендации ие охватывают все возможные проблемы, которые возникают при использовании про- токола RIP (одно лишь описание прмраммных ошибок в различных версиях IOS мо- жет занять целую главу), здесь перечислены наиболее распространенные причины на- 9 Резюме В данной главе рассматривается протокол RIP версий 1 и 2, а также приведены сведения о том, как осуществляется настройка конфигурации, оптимизация и устра- нение нарушений в работе протокола RIP в большинстве сетей. Хотя протокол RIP го, многие средства маршрутизации, рассматриваемые в этой главе (такие как разде- ление диапазона и тайм-ауты) применяются почти во всех маршрутизирующих прото- колах, поэтому их освоение позволяет приступить к изучению более сложных маршрутизирующих протоколов, начиная с протокола IGRP, описанного в главе 24. Глава 23. Протокол RIP версий 1 и 2 711

Полный справочник по Глава 24 Протокол маршрутизации внутреннего шлюза
В данной главе рассматривается маршрутизация с применением протокола IGRP. Эго — собственный маршрутизирующий протокол Cisco, который был создан дня решения некоторых проблем, связанных с недостаточной масштабируемостью про- токола RIP при его использовании в более крупных и сложных сетях. Как таковой, 1GRP включает усовершенствования, позволяющие преодолеть большинство ограничений RIP, минает RIP, что лишь немногие его операции требует дополнительного описания. 3 Принципы работы протокола IGRP Как уже было сказано, по своей организации работы протокол IGRP в значительной степени напоминает RIP, причем во многих отношениях. IGRP— это дистанционно- векторный маршрутизирующий протокол и, как таковой, он обеспечивает выполнение большинства функциональных процедур протокола RIP 1, включая перечисленные ниже Протокол IGRP предусматривает широковещательную рассылку таблицы маршру- В IGRP используются тайм-ауты обновления, недействительного маршрута, удержания и удаления маршрута. В IGRP не поддерживается метол VLSM. В IGRP используются средства разделения диапазона, активизированных об- новлений и вытеснения маршрута. Основные различия между протоколами IGRP н RIP перечислены ниже. В IGRP используются автономные системы (AS). В IGRP поддерживается гораздо более сложная и гибкая метрика. IGRP способен охватывать сети с количеством транзитных переходов до 255. В IGRP используется другой механизм распределения нагрузки. В IGRP применяются более продолжительные тайм-ауты. Все эти темы подробно рассматриваются в следующих разделах. Примечание смотренный по умолчанию (и рекомендуемый) предел составляет 100 транзитных переходов. Автономные системы Согласно спецификации протокола IGRP, автономная система (AS) представляет со- бой так называемый домен процесса. Домен процесса — это часть сети, в которой на всех маршрутизаторах функционирует определенный экземпляр программного обеспечения маршрутизирующего протокола. Поскольку протокол 1GRP предусматривает прием или венной автономной системы, то в одном домене маршрутизации могут находиться два (или больше) отдельных домена процесса. Доменом маршрутизации называется участок 714 Часть IV. I 1 Cisco
сети, в котором осуществляется внутренний контроль и управление маршрутизацией. По сути, доменом маршрутизации является вся внутренняя сеть предприятия. Если эта внутренняя сеть соединена с Internet, то ее домен маршрутизации соединен с доменом маршрутизации провайдера Internet. Выйдя из домена маршрутизации предприятия, ПО крайней мере, до того, как выйдет из домена маршрутизации провайдера Internet). Для того чтобы более подробно проанализировать различия между доменами маршру- тизации и доменами процесса, рассмотрим сеть, показанную на рис. 24.1. В этом примере обновления маршрутов из автономной системы AS 1 не поступают в AS 2 и наоборот. Благодаря этому повышается масштабируемость, поскольку в каж- дой автономной системе количество транзитных переходов может достигать 255. Гра- ничный маршрутизатор, находя ним системам. Поэтому он им получателям. В данном случае ров автономных систем AS 1 и которая указывает на граничны и между доменами процесса, н В протоколе 1GRP не тольк< определены маршруты трех тип ешийся в центре рисунка, относится к обеим автоном- еет информацию обо всех маршрутах ко всем хостам- можно просто вставить в таблицы всех маршрутизато- AS 2 запись с информацией о стандартном маршруте, [й маршрутизатор, который будет переправлять пакеты между доменами маршрутизации (в Internet). э проводятся различия между автономными системами, йвисимости от топологии сета. В спецификации IGRP овг внутренний, системный и внешний. Глава 24. Пр 715
Внутренним называется маршрут к маршрутизатору, который представляет под- сеть соединения, находящуюся между маршрутизатором-отправителем и мар- шрутизатором-получателем. Системным называется суммарный маршрут к главной сети. Внешним называется маршрут к применяемой по умолчанию сети. Как и стан- дартный маршрут, применяемая по умолчанию сеть— это сеть, в которую маршрутизатор передает пакеты, если не может найти более точный маршрут. В качестве иллюстрации этих понятий рассмотрим еще один пример сети, пока- занный на рис. 24.2. По условиям данного примера, если маршрутизатор Corvette передает анонс о сети 172.16.32.0/19 маршрутизатору Сатаго, то тем самым анонсирует сеть как внутрен- Firebird, то г шей о сети 172.16.32.0/19 маршрутизатору ж трут (который в спецификации IGRP называется -------ко всей сети 172.16.0.0, поскольку канал к маршрутизатору Firebird находится в сети 192.168.1.0. Но если иг передает маршрутизатору Firebird анонс с информацией о сети 192.168.1.128/26, то этот адрес анонсируется как внут- ренний маршрут к хосту 192.168.1.128. Наконец, если бы маршрутизатор Corvette должен был перенаправить информацию о маршруте к сети 10.16.0.0 маршрутизатору стае сети, применяемой по умолчанию в маршрутизаторах Сатаго и Firebird, должна Ниже перечислены основные правила IGRP, касающиеся этих трех типов анонси- руемых маршрутов. Часть IV. Средства маршрутизации Cisco
относится сам маршрут, маршрут передается как внутренний и включает ин- Если анонсируется маршрут к подсети главной сети, отличной от той главной сети, где находится сам маршрут, то маршрут передается как системный и не включает информацию о подсети. Если анонсируемый маршрут отмечен как стандартный, он анонсируется как Метрика и максимально допустимое количество транзитных переходов В протоколе IGRP используются сложные расчеты для получения единой “составной” метрики. В проводимых при этом вычислениях учитываются пропускная пропускная способность и задержка. В протоколе IGRP контролируются также коли- чество транзитных переходов и MTU, но ни один из этих показателей не использует- ся при вычислении метрики. Пропускная способность в IGRP определяет наименьшую номинальную пропускную способность, которая используется во всем маршруте и за- пакет достигает получателя, при условии, что в сети отсутствуют заторы. Задержка также задается вручную. Надежность определяется как относительное количество пакетов, ко- чанию не используется). Наконец, нагрузка определяет объем трафика, проходящего в среднем по каналу с определенной пропускной способностью. Иными словами, на- грузка позволяет определить, насколько недогружен или перегружен канал. Нагрузка измеряется, хотя и она по умолчанию не используется для вычисления метрики. Примечание Протокол IGRP, как и RIP, все еще предусматривает передачу значений метрики в обновлениях маршрутов, но эти значения не используются для определения метри- ки маршрутизатором-получателем. Вместо этого используются компоненты метрики (пропускная способность, задержка, нагрузка и надежность), которые также переда- ются в каждом обновлении IGRP. Благодаря этому в каждом маршрутизаторе к соответствующим компонентам метрики могут применяться разные весовые коэф- фициенты для получения метрики, подходящей для данного маршрутизатора. Такая организация функционирования становится очень удобной в определенных ситуациях (одна из них рассматривается ниже в этом разделе). Ниже приведена общая формула, с помощью которой осуществляется расчет со- ставной метрики. Эта формула фактически является не такой уж сложной, при условии, что хорошо известны ее отдельные компоненты. Вначале отвлечемся от самой формулы и рас- Глава 24. Протокол маршрутизации внутреннего шлюза
налов со скоростью 1,544 Мбит/с, I Гбит/с и 56 Кбит/с, значение пропускной спо- Во-вторых, для того чтобы каналы с более высокой пропускной способностью имели “лучшее” (более низкое) значение метрики, показатель, характеризующий про- пускную способность в Кбит/с самого медленного канала Например, если самым пропускной способности равно 178 571. С другой стороны, канал на 1 Гбит/с имеет пропускную способность 10. Предусмотренная в этом протоколе операция деления каналы имели “лучшую” метрику. Окончательное значение оценки пропускной спо- собности обозначено в этой формуле как Be. Задержка Задержка маршрута представляет собой сумму всех задержек вдоль этого маршру- весьма утомительную процедуру). Но обычно в качестве этого показателя просто зада- ется конкретное значение с учетом типа канала. Процедура определения задержки рас- сматривается в разделе “Настройка конфигурации IGRP” ниже в этой главе, но следует 10 000 микросекунд, то расчетная значение задержки бу- Тил канала Задержка (в микросекундах) Со скоростью свыше 100 Мбит/с 100 Token Ring 630 Ethernet на 10 Мбит/с 1 000 20 000 Нагрузка и надежность Такой показатель, как нагрузка, обычно не используется, но если он должен быть включен в расчеты, то для определения нагрузки учитывается экспоненциально взве- мерения. Период измерения обычно составляет пять минут, а расчетное значение нагрузки обновляется через каждые пять секунд (иными словами, через каждые пять секунд расчетная нагрузка изменяется с учетом того, какова была средняя нагрузка канала за предыдущие пять минут). Нагрузка измеряется по шкале от 1 до 255, где 1 иному каналу, а 255 — полностью нагруженному (который используется на 100%). 718 Час» IV. Средства маршрутизации Cisco
Этот показатель также обычно не применяется. Но для представления надежности исполь- зуется шкала, противоположная нагрузке (сам автор считает, что это лишь влечет за собой дополнительную путаницу); при этом маршрут со значением надежности 255 характеризу- Вычисление по формуле Теперь, после ознакомления с тем, как вычисляется каждый компонент, снова рассмотрим ту же формулу. | метрика = (KI х Be + (K2 х Be)/(256 - нагрузка) + КЗ х De) х (к5/(надежность + К4)) Выше было описано, что представляют собой значения ве и De, но ничего не было сказано в отношении коэффициентов к. Коэффициенты к представляют собой кон- станты, называемые весовыми коэффициентами. Весовые коэффициенты позволяют носи* классифицировать трафик и перенаправлять пакеты с учетом этой классифика- ции. Например, при передаче голосового трафика наиболее важным показателем яв- чение. Но при передаче файлов задержка почти не играет роли и на первый план выходит такой показатель, как пропускная способность. Первоначальный замысел со- стоял в том, чтобы использовать IGRP в качестве механизма маршрутизации, который мог бы учитывать классификацию пакетов при выборе наилучшего маршрута для тра- фика конкретных типов. Но этот подход так и не был до конца реализован, поэтому теперь выбор весовых коэффициентов сводится к определению того, какой компонент Простые расчеты метрики Обычно рекомендуется просто использовать весовые коэффициенты, предусмот- пропускной способности К1 = 1, весовой коэффициент задержки КЗ - 1, весовой коэффициент нагрузки К2 = О, вторичный весовой коэффициент надежности К4 = 0 и первичный весовой коэффициент надежности к5 = 0. При использовании весовых коэффициентов^ предусмотренных по умолчанию, ненулевые значения имеют только К1 и КЗ. Остальным весовым коэффициентам присвоено значение 0. Это не означает, что выполняется их вставка в формулу в виде нулей (и получение нулевой результи- рующей метрики для каждого маршрута) Вместо этого предусмотрено просто удале- ние соответствующей части формулы. После удаления неиспользуемых частей форму- ла упрощается и принимает вид: метрика = KI х Be * КЗ х De. А поскольку по умолчанию весовые коэффициенты К1 и КЗ равны 1, эта формула становится еше проще: метрика = Be + De. Поэтому при использовании весовых коэффициентов, предусмотренных по умолчанию, задача определения метрики становится весьма не- сложной. Например, рассмотрим сеть, показанную на рис. 24.3. В данном примере расчет метрики для маршрута от маршрутизатора Miura к сети 4 пропускной способностью в этом маршруте Таковым является последовательный ка- нал между маршрутизаторами Urraco и Jalpa. После этого нужно разделить 10 000 000 Дет получена оценка задержки, равная 40 630 (20 000 + 20 000 + 630). После этого 719
vmviuui задержки делится на 10 (поскольку для этой метрики задержка должна быть представлена в десятках микросекунд). В результате этого будет получено итоговое значение 4063. Наконец, значение пропускной способности складывается с задерж- 1.044 Мбит/с 20 000 мкс Рис. 24.3. Сеть, применяемая в простом примере вычисления метрики Необходимо сделать ряд замечаний, касающихся описанных выше расчетов. Во- первых, следует отметить, что для получения оценок задержки используются исходя- щие интерфейсы. Это замечание является важным, поскольку в соответствии с этим маршрут от сети I к сети 4 имеет метрику 23 594, а обратный маршрут характеризуется метрикой 23 631 (19 531 (пропускная способность) + 2000 + 2000 + 100 (задержка)). Следует учитывать, что в больших, сложных сетях для передачи пакетов в обратном на- правлении вполне может быть выбран маршрут, отличный от того, по которому они проходят в прямом направлении. Во-вторых, отметим, насколько важную роль в этом примере играет пропускная способность. Задержка представляет в этой метрике 4063 пункта (около 20%), а пропускная способность имеет доминирующее значение и состав- фициентов, предусмотренных по умолчанию, задержка маршрута обычно оказывает го- раздо меньшее влияние на метрику по сравнению с пропускной способностью. Если бы потребовалось уменьшить роль пропускной способности в определении метрики, то нужно было бы или увеличить весовой коэффициент задержки (КЗ), или ются рекомендуемые значения задержки, увеличим весовой коэффициент КЗ и про- анализируем результаты. Если в этом примере будет принято значение весового коэффициента КЗ, равное 2, то упрошенная формула примет вид: метрика = Be + (2 х De). В этом случае расчет- ная пропускная способность равна 19 531, а задержка — 8126. Эти значения все еще нельзя назвать полностью приемлемыми. Но если значение весового коэффициента бу- дет увеличено до 4, это позволит добиться гораздо лучшего согласования показателей. В этой сети будет получена метрика 35 783, в которой приблизительно на равных пред- ставлены и пропускная способность (19 531), и задержка (16 252). Такое распределение значений является очень удобным, если нужно добиться того, чтобы задержка оказывала большее влияние на выбор маршрута. Если теперь в этой сети между маршрутизаторами Unaco и Jalpa будет установлен канал с более высокой скоростью (например 1,544 Мбит/с), но с увеличенной задержкой (допустим, туннель VPN через другую сеть), ему не будет отдано предпочтение перед стандартным последовательным каналом. Часть IV. Средства маршрутизации Cisco
пропускной способности и задержки, а в последней части этого раздела рассматривают- (и его применение настоятельно не рекомендуется), поскольку нагрузка не поддается контролю, а постоянно действующий процесс ее измерения требует таких значительных нагрузки позволяет лишь удвоить общее значение метрики (по крайней мере, при исполь- метода вычисления метрики, в i ль, как нагрузка. Рекомендации по использованию весовых коэффициентов Компания Cisco рекомендует оставлять неизменными значения весовых коэффициен- рианты маршрутизации. Но автор не резделяет эти опасения компании Cisco и реко- мендует не только изучать математические опереции, применяемые при вычислении метрики, но и анализировать потребности эксплуатируемых в сети приложений (чтобы совых коэффициентов и проверить ее в лабораторных условиях для определения того, позволяет ли она добиться повышения производительности. Если вы не можете соз- дать экспериментальную сеть (в связи с ограниченным бюджетом или с другими огра- ничениями), выберите время, характеризующееся минимальной активностью или от- сутствием таковой, и проведите проверку в самой сети. Так или иначе, соблюдайте предельную осторожность при изменении весовых коэффициентов в производствен- ной сети, пока вы еще не уверены, что результаты будут положительными. При внесении изменений в весовой коэффициент задержки (КЗ) следует учитывать, что задержка представляет собой сумму всех задержек в маршруте от отправителя к получате- лю. В большой сети может фактически потребоваться увеличить весовой коэффициент задержки могут действительно стать весьма значительными. Например, если в сети имеется маршрут, состоящий иэ 22 транзитных переходов по последовательным кана- лам, и самым медленным является канал на 512 Кбит/с, то при использовании преду- смотренных по умолчанию значений коэффициентов К задержка будет составлять 44 000 пунктов в значении метрики (2000 х 22), а пропускная способность—только 19 531 пункт. или надежность, является то, что она : вынуждают удаленные маршрутизаторы устанавливать для маршрута тайм-аут удержа- ния, а в некоторых случаях полностью удалять маршрут из таблицы. (В этом случае наилучший маршрут может очень быстро стать наихудшим без всякого предупрежде- ния или после краткого предупреждения.) Для иллюстрации происходящих при этом событий установим по условиям предыдущего примера для весового коэффициента К2 няемая при этом формула (если для весовых коэффициентов К1 и КЗ предусмотрены значения, применяемые по умолчанию) имеет вид: метрика = пропускная зателем), метрика будет равна’19 531 + (19 531/255) + 4063 = 23 671. На первый
чае формула вычисления метрики примет вид: 19 531 + (19531/1) + 4063 = 43 125. Полученный при этом результат значительно отличается от предыдущего. вызывает активизированное обновление. А поскольку значение нагрузки обновляется через каждые пять секунд, то при наличии в сети канала, характеризующегося весьма неравномерным трафиком, изменение нагрузки станет причиной появления активизи- рованных обновлений через каждые пять секунд, а это очень плохо влияет на работу се- ти. Кроме того, если нагрузке (с помощью коэффициента К2) будет назначен слишком большой весовой коэффициент (порядка 1000), то могут возникать серьезные проблемы. При использовании подобного весового коэффициента формула принимает вид: пропускная способность + (пропускная способность х 1000/(256 нагрузка)! + задержка. После подстановки соответствующих значений эта формула принимает вин (при нагрузке, равной 255): 19 531 + (19 531 250/1) + 4063 = 19 554 844. ной 1, формула принимает вид: 19 531 + (19 531 250/255) + 4 063 = 100 187. Это приво- дит к появлению метрики, изменяющейся в весьма широком диапазоне под влиянием факторов, которые невозможно модифицировать вручную. В конечном итоге оказывает- Такой показатель, как надежность, так же может вызвать возникновение проблемы сти почти не возникают или вообще не обнаруживаются. Но поскольку надежность растеризующегося большим количеством ошибок, она может стать единственной причиной удаления маршрута, так как может вызвать увеличение значения метрики свыше бесконечно большого (4 294 967 295). Кроме того, при вычислении надежности используются два весовых коэффициента, К4 и К5, которые позволяют в большей или меньшей степени определять ее значимость. В ча- стности, если по условиям предыдущего примера весовому коэффициенту пропускной способности (к1) будет присвоено значение 1, весовому коэффициенту нагрузки (К2) — значение 1 и весовому коэффициенту задержки (КЗ) — значение 1, то после присваивания значения 1 весовым коэффициентам надежности (к4 и К5) результирующая формула при- + задержка) х (1/(надежность + 1)). При максимальном значении надежности (255) и минимальной нагрузке (1) подстановка в формулу значений приводит к получению следующего результата: (19 531 + (19 531/255) + 4 063) х (1/(255 + 1)) = 92. Итак, снова наблюдается значительное изменение. В данном случае ввод в формулу значений, соот- ветствующих максимальной надежности, приводит к получению пренебрежимо малого (1) и максимальной нагрузкой (255), то после подстановки значений формула принима- ет вид: (19 531 + (19 531/1) + 4063) х (1/(1+1)) = 21 563. Вполне очевидно, что надеж- > при расчете значений метрики. Более сложные примеры расчета метрики Так что же делать, если для расчета метрики действительно потребуется использо- вать все компоненты? Прежде всего, необходимо учитывать, что фактически все без возникать необходимость использовать при вычислении метрики все ее составляю- щие. Рассмотрим в качестве примера сеть удаленного офиса, показанную на рис. 24.4.
Примечание В данном случае маршрутизатор, установленный в удаленном офисе, должен обес- печить полное резервирование соединения с сетью, находящейся в головной конторе. Предположим, что нз удаленного офиса приходится передавать большое количество огромных файлов. При таких обстоятельствах необходимо добиться того, чтобы маршру- тизатор в качестве маршрута к головной конторе использовал канал с максимальной скольку некоторые каналы не очень надежны (например, спутниковый канал), необхо- важной. не имеет такого значения, как неиспользуемая пропускная способность. Примечание рейта к использованию канала Т1. Если же и канат Т1 становится менее надежным или испытывает тяжелую нагрузку, следует предусмотреть применение канала ISDN. Про- Глава24.
примере задержка, показанная в рассматриваемых каналах, представляет собой сум- марную задержку маршрута к головной конторе, а не отдельные значения задержки то коэффициенты К1 и КЗ равны 1, а К2, К4 и К5 равны 0. При этом окончательная случае канал ISDN будет иметь метрику 80 125 (78 125 + 2000), спутниковый канал — метрику 121 000 (1000 + 120 000), а канал Т1 - метрику 84 477 (6476,7 + 78 000) По- этому канал ISDN окажется наиболее предпочтительным. Для решения этой проблемы откорректировать задержки, но здесь предполагается, что задержки определены пра- вильно и не требуют корректировки.) Однако единственное решение, которое позволяет достичь всех поставленных целей, состоит в модификации весовых коэффициентов. тельным становится канал ISDN, а не более быстрый канал Т1 или спутниковый ка- зуется задержкой 20 000, что приводит к весьма значительной суммарной задержке. нить значения задержки во всех маршрутизаторах в данном маршруте (последний ва- держки используются другими маршрутизаторами в распределенной сети, которые от- коэффициента пропускной способности (К1) для удаленного маршрутизатора не ока- метрики изменяются следующим образом: канал ISDN - (78 125 х 8) + 2000 = 627 000; спутниковый канал — (1000 х 8) + 120 000 * 128 000; канал Т1 - (6476,7 х 8) + 78 000 =* 129 813. Эго решение оказалось вполне приемлемым. Первоначальная проблема решена. присвоено ненулевое целочисленное значение, то формула примет вид: (К1 пропускная способность) + (к2 х пропускная способность)/(256 канал ISDN - (78 125 х 8) + (78 125/(256 - 1)) + 2000^ 627 306; спутниковый канал - (1000 х 8) + (1000/(256 - 1)) + 120 000 = 128 004; канал Т1 - (6476,7 х 8) + (6476,7/(256 - 1)) + 78 000 = 129 839. 724 Часть IV. Средства маршрутизации Cisco
зованию канала Т1 после полного насыщения спутникового канала. Если с полной на- грузкой работает только спутниковый канал, метрика принимает следующие значения: канал ISDN - (78 125 х 8) + (70 000/(256 - 1)) + 2000 = 627 306; спутниковый канал — (1000 х 8) + (1000/(256 - 255)) + 120 000 = 129 000; канал Т1 - (6476,7 х 8) + (6476,7/(256 - 1)) + 78 000 = 129 839. Это решение близко к правильному, но все же не может нас устраивать. Даже при полной нагрузке маршрут через спутниковый канал все еще имеет меньшую метрику, ным каналом даже в периоды большой нагрузки. Для решения этой проблемы необходимо добиться того, чтобы нагрузка стала более важным фактором при расчете метрики, увели- становился первичным маршрутом после полного насыщения спутникового канала, мож- но просто увеличить значение коэффициента К2 до 2. Но тогда придется ждать полного насыщения спутникового канала для того, чтобы маршрут через канал Т1 стал первичным. тает с неполной нагрузкой, то предпочтительным первичным маршрутом должен быть маршрут через канал Т1 (поскольку пропускная способность спутникового канала при нагрузке 85% снижается до менее чем 1,5 Мбит/с). Для обеспечения такой настройки необходимо увеличить значение К2 до такого уровня, чтобы спутниковый канал с оцен- кой нагрузки, равной 217 (85%), становился вторичным маршрутом. К сожалению, по- скольку нагрузка измеряется по логарифмической шкале (которая с виду напоминает половину кривой нормального распределения), она фактически начинает существенно шрутом после достижения спутниковым каналом 85% полного насыщения, необходи- мо увеличить коэффициент К2 примерно до 10 000. В результате нагрузка становится основным фактором, влияющим на выбор маршрута и обычно вызывает проблемы, л, находящимся на ратном направлении каким-либо иным маршрутизаторам (согласно правилу разделе- ния диапазона), а поэтому повышение коэффициента К2 не становится причиной ка- ких-либо проблем с тайм-аутами обновления или удержания. После увеличения ко- равном 217, а других каналов — равном 1, принимает следующие значения: канал ISDN - (78 125 х 8) + ((10 000 х 70 000)/(256 - 1)) + 2000 = 3 690 725; спутниковый канал - (1000 х 8) + ((10 000 х 1000)/(256 - 217)) + 120 000 = 384 410; канал Т1 - (6476,7 х 8) + ((10 000 х 6476,7)/(256 - 1)) + 78 000 = 383 801. также канал Т1. (Напомним, что была поставлена задача, чтобы маршрут через канал ISDN становился первичным после насыщения канала Т1 и спутникового канала.) Опять-таки, необходимо добиться того, чтобы маршрут через канал ISDN становился первичным после насыщения спутникового канала до величины свыше 99% (нагрузка в условиях насыщения и канала Т1, и спутникового канала становятся следующими: Глава 24. Про
канал ISDN - (78 125 х 8) + ((10 000 х 70 000)/(256 - 1)) + 2000 = 3 690 725; спутниковый канал - (1000 х 8) + ((10 000 х 1000)/(256 - 253)) + 120 000 = 3 461 333; канал Т1 - (6476,7 х 8) + ((10 000 х 6476,7)/(256 - 235)) + 78 000 = 3 213 949. Эти результаты очень близки к желаемым, но все еще не являются удовлетвори- тельными. При таком уровне насыщения маршрут через канал Т1 все еще будет оста- ваться первичным, маршрут через спутниковый канал — вторичным, а маршрут через канал ISDN будет находиться на третьем месте. Так что же делать? Правильно, снова увеличивать значение К2. Как и прежде, из-за логарифмического характера расчета нагрузки необходимо повысить значение К2 на очень большую величину, чтобы дос- тичь поставленных целей. В данном случае необходимо увеличить K2 примерно до 300 000. После увеличения К2 до 300 000 метрика при предыдущих параметрах нагруз- канал ISDN - (78 125 х 8) + ((300 000 х 70 000)/(256 - 1)) + 2000 = 92 538 765; спутниковый канал - (1000 х 8) + ((300 000 х 1000)/(256 - 253)) + 120 000 = 100 128 000; канал Т1 - (6476,7 х 8) + ((300 000 х 6476,7)/(256 - 235)) + 78 000 = 92 653 870. Очевидно, что полученные значения весьма велики! Поэтому очень удобно, что в протоколе IGRP бесконечно большое значение метрики составляет 4 миллиарда. Теперь рассмотрим два последних весовых коэффициента (К4 и К5) и введем в формулу пара- вался спутниковый канал, если он не становится дост вторной передачи по спутниковому каналу). Опять-таки, если в расчет принимается только надежность, то спутниковый канал должен достичь значения коэффициента ошибок 85% для того, чтобы маршрут через канал Т1 стал быстрее. Коэффициент оши- бок 85 в спутниковом канале соответствует оценке надежности 38. (Напомним, что для оценки надежности применяется обратная шкала, в которой значение 255 соответствует наилучшему показателю, а I — наихудшему.) Но поскольку канал Т1 является надеж- ным, то не стоит слишком задумываться о связанных с ним проблемах надежности. По- этому формула, в которой учитывается надежность, будет немного проше по сравнению с формулой, в которой учитывается нагрузки, поскольку не приходится обеспечивать переход к использованию канала ISDN из-за снижения надежности канала Т1 Примечание рики составляют 16,7миллионов, а не 4 миллиарда (последнее представляет собой бесконечное значение для протокола EIGRP). Но этот факт в большинстве сетей фактически не играет ро- Прежде чем приступать к модификации весовых коэффициентов надежности в данном примере, рассмотрим более подробно, как осуществляется расчет надежности. Приступая к корректировке весовых коэффициентов К4 и К5, необходимо знать назначение каждого из них и учитывать математические соотношения, которыми каждый из них связан 726 Часть IV. Средства маршрутизации Cisco

оценки надежности до 38 или более низкого уровня). Кроме того, желательно умень- шить значения метрики до такой степени, чтобы они не выходили за допустимые пре- делы. Наконец, необходимо добиться того, чтобы лучший маршрут выбирался с учетом и доступной пропускной способности, и надежности. Предположим, что для данного расчета выбрано значение к4, равное 5, и значение К5, равное 1. После подстановки этих значений в формулу в условиях отсутствия полной нагрузки метрика принимает следующие значения, если оценка надежности для спутникового канала равна 38: канал ISDN - 92 538 765 х (1/255 + 5) = 355 918; спутниковый канал — 1 304 471 х (1/38 + 5) = 30 337; канал Т1 - 7 749 442 х (1/255 + 5) = 29 806. Обратите внимание, что маршрут через спутниковый канал становится более до- рогостоящим по сравнению с маршрутом через канал Т1, если оценка надежности этого увеличивается нагрузка спутникового канала, то различия между значениями метрики становятся еше более ярко выраженными. Например, если спутниковый ка- нал наряду с этим испытывает нагрузку, равную 50% (оценка нагрузки 128), то метри- Окончательная формула имеет вид: (8 х пропускная способность + (300 000 х 1, К4 = 5 И К5 300 000, Распределение нагрузки Протокол IGRP, как и RIP, обеспечивает равномерное распределение нагрузки по маршрутам с равной стоимостью. Но поскольку в протоколе IGRP для вычисления метри- ки используются сложные алгоритмы, вероятность получения полностью одинаковых двух значений метрики для маршрутов к одному и тому же получателю является очень низкой (безусловно, если весовые коэффициенты определены правильно). Но протокол IGRP включает средство, называемое коэффициентом приравнивания стоимости маршрутов (КПСМ), которое позволяет определить, насколько разными могут быть две метрики, ко- торые при этом рассматриваются как имеющие “равную стоимость”. КПСМ определяет допустимое отклонение метрики резервного маршрута к месту назначения от метрики ос- значения с наименьшей стоимостью. Например, если маршрутизатор получает инфор- значения метрики, то в обычных обстоятельствах используется только маршрут с наи- меньшей стоимостью. А если применяется КПСМ, равный 2, то при значении метрики маршрута с наименьшей стоимостью, равном 8000, в таблице должен быть помешен лю- бой маршрут к сети 10.0.0.0, имеющий метрику со значением 15 999 или более низким значением, а протокол IGRP будет распределять нагрузку между этими двумя маршрутами. Но поскольку значения метрики являются разными, протокол 1GRP не выполняет распределение нагрузки только по маршрутам с равной стоимостью, как протокол RIP- части трафика, соответствующей метрике каждого маршрута. Например, если имеются два маршрута к одному и тому же месту назначения и один из них имеет метрику 5000. а другой — метрику |5 000 (при условии, что КПСМ превышает 3). то 75% трафика долж- ны передаваться по маршруту с метрикой 5000. а 25% — по маршруту с метрикой 15 000. 728 Част» IV. Средства маршрутизации Cisco
Коэффициент приравнивания стоимости маршрутов позволяет использовать протокол JGRP для уравновешивания нагрузки с неравной стоимостью. Но по умолчанию КПСМ имеет значение 1, поэтому распределение нагрузки с неравной стоимостью отменено. Распределение нагрузки с неравной стоимостью по протоколу IGRP осуществляет- Значение максимально допустимого количества маршрутов (которое задается мальное количество маршрутов, по которым должно осуществляться распределе- ние нагрузки с применением протокола IGRP. По умолчанию это значение равно 4. Значения метрики всех маршрутов к одному и тому же месту назначения не умноженной на коэффициент приравнивания стоимости маршрутов. Например’ если метрика маршрута с самой низкой стоимостью равна 25 000, а КПСМ — 4, то все маршруты к одному и тому же месту назначения с метрикой 99 999 или меньше будут рассматриваться как приемлемые для распределения нагрузки. 1, а все остальные равны 0). Маршрутизатор Testarossa получает информацию о двух маршрутах к сети 10.0.0.0/8: один от маршрутизатора Mondial, а другой от маршру- тизатора GTO. Маршрут, полученный от GTO, имеет самую низкую метрику — 8577, а маршрут, полученный от Mondial, имеет метрику 15 131, которая выше, чем метрика СТО» но находится в пределах значения КПСМ (34 307). Но маршрутизатор Testarossa не введет маршрут, полученный от Mondial, в таблицу маршрутизации и не будет вы-
маршрут через маршрутизатор Mondial не будет использоваться. В основе этого пра- вила лежит стремление предотвратить перенаправление маршрутизаторами пакетов на другие маршрутизаторы, которые фактически находятся дальше от места назначения. Но ной способности или задержки в маршрутизаторе, который вызвал появление проблем. Но если значение пропускной способности в маршрутизаторе Mondial будет изменено на 1,5441 Мбит/с (таков минимум, необходимый для обхода этого правила), маршрути- затор Testarossa начнет должным образом распределять нагрузку по двум маршрутам, но нет передавать около 50% всех пакетов через маршрутизатор Mondial.) Мало того, маршрутизатор Mondial прекратит распределять нагрузку по маршрутам стью, но такое распределение осуществляется для маршрутизаторов с самыми высо- кими значениями метрики, а не для маршрутизаторов с самыми низкими значениями метрики. Например, при первоначальных значениях параметров маршрутизатор распределяет. В данном случае самую низкую метрику в маршрутизаторе Mondial фактически имел маршрут через маршрутизатор Tesiarossa (имеющий метрику 8587). Тайм-ауты В протоколе IGRP используются в основном такие же тайм-ауты, как в протоколе RIP, но их значения установлены на более продолжительные интервалы. Применение более продолжительных интервалов имеет не только преимущества, но и недостатки. Как было нее протокол IGRP позволяет справиться с проблемами замедленного перехода сети в ус- столь значимой (при условии, что не происходит полный останов маршрутизатора). Ниже тайм-аут недопустимого маршрута — 270 секунд; тайм-аут удержания — 280 секунд; 730 Часть IV. Средства маршрутизации Cisco
Кроме того, протокол IGRP предусматривает автоматическое варьирование значе- ситуации, когда все маршрутизаторы буквально наводняют сеть своими анонсами, пе- (при использовании применяемых по умолчанию значений тайм-аутов) находится в пределах от 72 до 90 секунд. Как и в протоколе RIP, в IGRP предусмотрена на- стройка тайм-аутов в каждом отдельном маршрутизаторе, поэтому необходимо сле- дить за тем, чтобы все они были одинаковыми. 9 Настройка конфигурации IGRP Теперь, после ознакомления с принципами работы протокола IGRP, можно при- ступить к изучению его опций конфигурации. Как и в случае с RIP, минимальное требование по обеспечению функционирования IGRP состоит в использовании двух команд: router igrp и network. Но поскольку при определении метрики IGRP нить некоторую более сложную процедуру настройки параметров. Но вначале в дан- ном разделе рассматриваются самые основные параметры. Настройка основных параметров конфигурации Для настройки конфигурации протокола IGRP необходимо вначале разрешить его использование и ввести команды network. Чтобы разрешить применение IGRP, дос- жиме настройки глобальной конфигурации, как показано ниже. I 3660A (config)# router igrp 1 3660А (config-router}# число от 1 до 65 535, но необходимо следить за тем, чтобы все маршрутизаторы в дан- Существует также возможность применения нескольких процессов IGRP в данном маршрутизаторе путем ввода нескольких команд router igrp и определения соответ- ся более подробно в следующем разделе. Чтобы сообщить маршрутизатору с программным обеспечением IGRP, по каким сетям он должен рассылать широковещательные сообщения с обновлениями, прини- мать обновления и анонсировать маршруты, необходимо использовать команду на- Как и в протоколе RIP, указанная команда принимает в качестве параметра только Примечание 1ов, передаваемыми через данный интерфейс. 731
правильно. Для просмотра параметров пропускной способности и задержки может face приведено в главе 15.) is 0001.96Be.feel (bia 0001.968e.feel) U 1500 bytes. НИ 100000 Kbit, DLY 100 usee, reliability 255/255, txload 1/255, rxload 1/255 По умолчанию в качестве значений пропускной способности применяются 10 000 Кбит/с для сети Ethernet, 100 000 Кбит/с для Fast Ethernet, 1 000 000 Кбит/с для Gigabit Ethernet и 1,544 Кбит/с для последовательных каналов. По умолчанию в каче- стве значения задержки для сети Ethernet применяется 1000 микросекунд, для сети Fast Ethernet — 100 микросекунд, для сети Gigabit Ethernet — 10 микросекунд и для чение пропускной способности для интерфейса, необходимо воспользоваться коман- манды показаны в следующем листинге. (Обратите внимание, что пропускная спо- 3660A (config)# interface serial 0/0 3660A (config-if)# bandwidth 768 Примечание На этом настройка конфигурации основных параметров заканчивается. После вы- метров конфигурации. Настройка дополнительных параметров конфигурации В процессе настройки дополнительных параметров конфигурации IGRP в основ- ном приходится выполнять такие же операции, как и при настройке дополнительных параметров конфигурации RIP, если не считать несколько новых направлений рабо- ты. Вначале в этом разделе рассматриваются одинаковые параметры настройки, а за- тем приводится описание параметров конфигурации, характерных для IGRP. В на- дачи настройки конфигурации, общие для RIP и IGRP: настройка конфигурации пассивных интерфейсов (отмена функции широ- Частъ IV. Средства маршрутизации Cisco
настройка конфигурации одноадресатных обновлений; добавление смешений метрики к маршрутам; установка максимального количества маршрутов. дачи настройки конфигурации, которые относятся только к IGRP: управление распределением нагрузки; Перераспределение маршрутов: • перераспределение маршрутов IGRP по другим автономным системам IGRP; • перераспределение маршрутов IGRP по маршрутизаторам RIP; • перераспределение маршрутов RIP по маршрутизаторам 1GRP. Задачи настройки конфигурации, общие для RIP и IGRP Задачи, рассматриваемые в этом разделе, являются общими и для R1P, и для IGRP, а команды, применяемые при настройке параметров протокола IGRP, сущест- венно не отличаются от используемых при настройке RIP. Поэтому в данном разделе ное описание этих команд приведено в главе 23. стройка конфигурации пассивных интерфейсов Пассивные интерфейсы в протоколе IGRP выполняют точно такие же функции, к и пассивные интерфейсы в протоколе RIP. Через пассивные интерфейсы не пере- терфейсом, передаются в виде анонсов другим маршрутизаторам. Для настройки кон- фигурации пассивных интерфейсов применяется команда режима настройки конфи- гурации маршрутизатора passive-inter face. )есатных обновлений стройки конфигурации маршрутизатора IGRP на анонсирование маршрутов к кон- шения объема широковещательной рассылки в сети. Для настройки конфигурации одноадресатных обновлений используется команда режима настройки конфигурации Маршрутизатора neighbor. । к маршрутам мавда режима настройки конфигурации маршрутизатора offset-list позволяет просто добавить некоторое значение к окончательной расчетной метрике для ее увеличения. 733
Корректировка тайм-аутов IGRP Тайм-ауты IGRP аналогичны тайм-аутам RIP (если не считать того, что они по умол- чанию являются более продолжительными), за исключением одного из них — тайм-аута простоя (sleeptime timer). В протоколе IGRP предусмотрено использование еще одного (необязательного) тайм-аута, который устанавливается для активизированных обновлений. может быть установлен (в миллисекундах) с помощью той же команды, которая исполь- зуется для установки значений всех других тайм-аутов IGRP — timers basic. Отм на для конкретного интерфейса, можно воспользоваться командой режима настройки конфигурации интерфейса no ip split-horizon. Установка максимального количества маршрутов Как и в протоколе RIP, в протоколе IGRP по умолчанию осуществляется распре- щью команды режима настройки конфигурации маршрутизатора maximum-pa Задачи настройки конфигурации, которые относятся только к IGRP достаточно рассмотреть, как выполняется настройка их конфигурации. Установка значения коэффициента приравнивания стоимости маршрутов низкой стоимостью. По умолчанию КПСМ присвоено значение I, что фактически маршрутам, количество которых может достигать четырех.) Значение КПСМ задается мере показано, как установить значение КПСМ, определяющее восьмикратное значе- Совет КПСМ. Несоблюдение этой j 734 Часть IV. Средства маршрутизации Cisco
Управление распределением нагрузки При использовании IGRP для ввода нескольких маршрутов к указанному месту назначения в таблицу маршрутизации необходимо не только задать КПСМ, но и отменить функцию распределения нагрузки протокола IGRP. Такая функцио- нальная возможность является удобной в тех ситуациях, когда требуется обеспечить, чтобы в протоколе IGRP использовался только наилучший маршрут к указанному месту назначения и просто быстрее происходило возобновление нормальной рабо- ты, если этот маршрут становится недействительным. Обычно, если маршрут стано- вится недействительным и в таблице имеется только один маршрут, для него уста- навливается тайм-аут удержания, поэтому необходимо вначале дождаться оконча- ния этого тайм-аута и только после этого принять информацию о резервном маршруте и приступить к его использованию. С помощью команды traffic-share можно указать, что маршрутизатор IGRP должен ввести в таблицу маршрутизации несколько маршрутов (которые соответству- ют правилам распределения нагрузки, приведенным выше в разделе “Распределение нагрузки*’ данной главы), но использовать для перенаправления пакетов только наи- лучший маршрут. Если этот маршрут становится недействительным, маршрутизатор IGRP немедленно приступает к использованию следующего маршрута, ставшего наи- лучшим. Команда режима настройки конфигурации маршрутизатора traffic-share имеет синтаксис traffic-share [balanced ( min]. Чтобы разрешить распределе- ние нагрузки, можно воспользоваться вариантом этой команды traffic-share bal- нагрузки (при котором в таблицу все еше вводятся альтернативные маршруты) при- Корректировка весовых коэффициентов метрики требоваться откорректировать весовые коэффициенты, которые применяются к ком- понентам, используемым для определения значений метрики IGRP. Протокол IGRP предусматривает, что любые изменения весовых коэффициентов применяются только к процессу маршрутизации IGRP для определенной автономной системы, которой ка- саются эти изменения в данном конкретном маршрутизаторе. Иными словами, изме- нения, внесенные в весовые коэффициенты в маршрутизаторе 1 и касающиеся авто- номной системы AS 5, не относятся к маршрутизатору 2 и не применяются для про- цесса обслуживания автономной системы AS 2, функционирующего в маршрутизаторе 1. Для присваивания значений весовым коэффициентам IGRP применяется команда режима настройки конфигурации маршрутизатора metric коэффициент К2] коэффициент КЗ] коэффициент К4] Всем весовым коэффициентам могут присваиваться любые значения от 0 до 4 миллиардов, кроме TOS, который всегда равен нулю. (Коэффициент TOS предна- значался для той цели, чтобы протокол IGRP мог применяться для маршрутиза- лизован.) По умолчанию применяются следующие значения весовых коэффици- ентов: К1 = 1, К2 = О, КЗ = 1, К4 = 0 и К5 = 0. В приведенном ниже примере показано, как задать для автономной системы AS 2 весовые коэффициенты К1 = 1, К2 = 2, КЗ = 3, К4 = 4 И К5 = 5. I3660A (config)* router igrp 2 3660А (config-router)# metric weight* 012345 Глава 24. Протокол маршрутизации внутреннего шлюза
Предостережение Установка диаметра сети сети, т.е. указать другое максимальное количество маршрутизаторов между любыми это значение можно увеличить вплоть до 255 с помощью команды режима настройки конфигурации маршрутизатора metric maximum-hops [количество транзитных большими, производительность IGRP снижается. Поэтому, как правило, вместо уве- тем IGRP и перераспределять маршруты (либо перейти к использованию протокола EIGRP или OSPF). Ниже приведен пример, в котором максимальный диаметр сети Определение сети, применяемой по умолчанию фигурации. В этом смысле сеть, заданная по умолчанию в протоколе IGRP, и стандарт- ный маршрут, заданный по умолчанию в протоколе RIP, по сути эквивалентны друг другу. Для определения сети, применяемой по умолчанию для IGRP, служит команда Применяемая по умолчанию сеть обычно задается только в граничном маршрутизаторе сети IGRP. Затем программное обеспечение IGRP распространяет информацию об этом маршруте по всем другим маршрутизаторам в автономной системе в качестве “внешнего маршрута”, и все эти маршрутизаторы приступают к использованию данного маршрута в качестве маршрута к сети, заданной по умолчанию. Пример определения сети 172.16.0.0 в качестве сети, применяемой по умолчанию, приведен ниже. Примечание Перераспределение маршрутов фигурации маршрутизаторов в сложных, мультилротокольных сетях, а в некоторых позволяют передавать анонсы с информацией о маршрутах от одного маршрутизи- Часть IV. Средства маршрутизации Cisco
руюшего протокола или автономной системы к другому маршрутизирующему прото- метрики к этим маршрутам. Независимо от того, осуществляется ли перераспределение между разными мар- шрутизирующими протоколами или между различными автономными системами, ра- одностороннее перераспределение с одним граничным маршрутизатором; одностороннее перераспределение с несколькими граничными маршрутизаторами; двухстороннее перераспределение с одним граничным маршрутизатором; двухстороннее перераспределение с несколькими граничными маршрутизаторами. В первых двух случаях обычно имеется так называемая тупиковая автономная система, которая должна перераспределять маршруты к ядру сети для обеспечения связи с другими тупиковыми автономными системами. Тупиковой автономной системой (этот термин явля- ется адаптацией термина “тупиковая область OSPF”, который рассматривается в главе 26) называется автономная система, которая непосредственно не имеет информации ядра сети. Вся маршрутизация трафика между автономными системами для тупиковой показанный на рис. 24.6 и 24.7, и проанализируем на этом примере процесс настройки конфигурации IGRP с перераспределением по нескольким автономным системам. Из среды IGRP в среду IGRP: одностороннее перераспределение подключена только к автономной системе ядра (AS 1) с помощью основных и резерв- ку она позволяет уменьшить непроизводительные затраты при передаче обновлений по сети и по каналам распределенной сети за счет того, что обновления, касающиеся имеются два внутренних маршрутизатора, которые маршрутизируют трафик для под- сетей связной сети 172.16.0.0. Эти маршрутизаторы соединены друг с другом пря- ах к своей подсети (в IGRP такие маршруты называются внутренними). В протоколе пользуется маска /20. Таким образом, каждый маршрутизатор в данной локальной се- ти имеет полную информацию о каждом маршруте в локальной сети. Но они не имеют сведений о каких-либо иных локальных сетях и, кроме граничного маршрутизатора, не Глава 24. Протокол маршрутизации внутреннего шлюза
А для тото чтобы внутренние маршрутизаторы получали сведения о ядре сети и/или об этих сетях по каналу распределенной сети. Необходимо также ввести в конфигура- цию значения тайм-аутов, чтобы учесть задержки при переходе в установившееся со- стояние, которые наблюдаются во всей распределенной сети. Создание для каждого уда- ленного офиса собственной автономной системы позволяет уменьшить объем обновле- ний маршрутов, передаваемых по каналам распределенной сети и в то же время дает 738
В этих условиях для настройки конфигурации маршрутизаторов необходимо вна- чале разрешить использование протокола IGRP для автономной системы AS 10 во Но граничный маршрутизатор должен принадлежать и к AS 10, и к AS 1. Что каса- ется ввода в конфигурацию граничного маршрутизатора данных об автономной сис- го, чтобы внутренние маршрутизаторы имели маршрут к сети 192.168.1.0 для ее ис- пользования в качестве сети, заданной по умолчанию. Таких же результатов можно Достичь, перераспределяя данные о маршрутах из AS 1 в AS 10, но в данной ситуации Проще лишь добавить эту сеть к AS 10. Глава 24.1
(интерфейсы serial 0/0 и serial 0/1) как пассивные интерфейсы для AS 10, поскольку ни один из маршрутизаторов автономной системы AS 10 не должен принимать информа- ния с данными о сети 192.168.1.0 не выполняют никакого реального назначения. Описанный выше процесс настройки конфигурации показан в следующем примере. ASlOBorder(config-router)i Затем следует ввести в конфигурацию данные о сети 192.168.1.0 как о сети, в граничном маршрутизаторе, как показано ниже. ничном маршрутизаторе, а не во внутренних маршрутизаторах, поскольку в действитель- ности граничный маршрутизатор не может иметь информацию о маршруте к сети 192.168.1.0. Вместо этого он имеет информацию о маршрутах только к подсетям тизатор не может использовать данные из своей собственной команды default-network. Но согласно правилам обновления IGRP, информация о сетях 192.168.1.4 торам. Вместо этого протокол IGRP предусматривает передачу внутренним маршрути- заторам суммарного маршрута (называемого в IGRP системным маршрутом) ко всей применяемую по умолчанию, мы фактически преобразуем системный маршрут к сети сеть во всех внутренних маршрутизаторах. Автор согласен с тем, что такой способ настройки конфигурации на первый взгляд отдельном внутреннем маршрутизаторе). Для решения задачи окончательной настройки конфигурации граничного маршрутизатора необходимо сообщить ему, что он должен ния этой задачи используется новая команда режима настройки конфигурации маршру- разделе подробно рассматривается каждый ее фрагмент, касающийся IGRP. При этом авка IOS. 740 Часть IV. Средства маршрутизации Cisco
стройки конфигурации маршрутизатора команда redistribute вводится для авто- номной системы, в которую должны перераспределяться данные о маршрутах (автономной системы получателя), а таковой в данном случае является AS 1. Кроме того, следует отметить, что основным назначением этой команды служит рассматри- ваемый маршрутизирующий протокол. Опции команды, показанные в справке, соот- которой требуется перераспределять данные о маршруте (исходной автономной сис- Выбрав автономную систему для перераспределения, можно просто нажать клавишу <Enter>, чтобы продолжить работу, или выбрать метрику для всех маршрутов, перерас- в IGRP для назначения метрики перераспределяемым маршрутам. Как правило, если необходимо перераспределять в некоторую автономную систему данные о маршрутах из пользоваться командой режима настройки конфигурации маршрутизатора default- metric, а не включать значения метрики в каждую отдельную команду redistribute. тему, независимо от исходной автономной системы или маршрутизирующего протокола. Команда default-metric имеет синтаксис default-metric [пропускная пропускной способности 512 Кбит/с, задержке 20 000 микросекунд, надежности 255, нагрузке 1 и MTU, равной 1 500 байтов, необходимо ввести следующую команду. 741
манды redistribute для той сети, в которой исполг метров метрики, как и в предыдущей команде defaul Примечание манды redistribute. В противном случав любой маршрутизирующий протокол (за исключением (16 в RIP и -/ в IGRP). цию, позволяющую определить схему маршрутов (route map). Схемы маршрутов обычно используются для маршрутизации на основе правил, но они могут также применяться для ния метрики с учетом свойств трафика (таких как адрес сети получателя). Применение схем маршрутов в процессе перераспределения выходит за рамки настоящей книги. Совет ния метрики для данной конкретной автономной системы. После выполнения всех этих этапов окончательная процедура настройки конфигу- рации IGRP для граничного маршрутизатора выглядит, как показано ниже. igrp 10 metric 100000 100 255 1 1500 что компоненту метрики, определяющему применяемое по а компоненту метрики, соответствующему задержке, применяемой по умолчанию, — перераспределение информации о маршрутах в автономную систему AS 1, самым медленным каналом в маршруте является соединение Fast Ethernet. В маршрутизаторах ядра сети задача настройки конфигурации намного усложняет- ядро основано на сети 192.168.1.0, разбитой на подсети, настройка конфигурации зования нескольких автономных систем. Например, предположим, что настройка Часть IV. Средства маршрутизации Cisco
Рис. 24.8. Подробная схема ядра сети, в котором используются подсети сети 192.168.1.0 Для этой конфигурации достаточно просто ввести в конфигурацию данные об К этому моменту средства перераспределения маршрутов должны быть полностью работоспособными (безусловно, если выполнены все необходимые этапы настройки пропускной способности. Причина этого состоит в том, что все маршрутизаторы, от- носящиеся к автономной системе AS 1 (маршрутизаторы ядра сети и прочие), для свя- 192.168.1.0 должны передаваться траничным маршрутизаторам.
исключить распространение обновлений маршрутов от ядра маршрутизаторы Cisco не распределяют нагрузку по нескольким статическим маршру- решение состоит в том, чтобы изменить структуру адресации IP в ядре и применить примерно такую структуру, как показано на рис. 24.9. 192.168.3.4/30 Часть IV. Средства маршрутизации Cisco
пространяется в направлении к граничным маршрутизаторам, поскольку маршруты к другим сетям на основе классов будут передаваться к граничным маршрутизаторам как системные (суммарные) маршруты, этот вариант не позволяет полностью решить проблему. Ситуация была бы идеальной, если бы каждый маршрутизатор ядра переда- вал граничным маршрутизаторам анонс только об одном применяемым по умолчанию (внешнем) маршруте. Для выполнения такой задачи необходимо обеспечить с помо- из ядра к граничным маршрутизаторам. ния или запрещения включать конкретные записи в обновления маршрутов. Поскольку списки доступа будут рассматриваться только в главе 27, в данной книге они еще не были представлены достаточно подробно, но здесь приведено краткое описание списков доступа нии) в основном состоят из четырех компонентов: номер списка доступа, оператор прешаег ли список доступа вводить в обновления маршрутов записи, соответствую- щие этому оператору списка доступа, IP-адрес задает основной IP-адрес, а обратная сложной, но подчиняется тому основному правилу, что любые биты в обратной маске. сте списка распределения разрешает принимать обновления для сети 192.168.1 ет маршрутизатору, что первые три октета IP-адреса в обновлении должны точно соответ- Да, для которой обнаружено с вить себе, что в конце каждого списка доступа имеется оператор deny, запрещающий все прочие обновления. Поэтому любое обновление, не соответствующее ни одной из введен- ных в конфигурацию команд access-list, будет автоматически запрещено. Вариант 1
Вариант 2 permit 192.168.1.0 0.0.0.2S5 1 deny 192.168.0.0 0.0.2SS.255 Вариант 3 В варианте 1 вначале представлен оператор deny для блока сетевых адресов списку будет обнаружено его соответствие первому оператору, после чего будет сразу же запрещено его включение в обновление. (Напомним, что обработка списка доступа прекращается сразу же после обнаружения соответствия, независимо от того, приво- дит ли это к разрешению или запрещению.) равносилен утверждению “разрешается все”. Поскольку он стоит на первом месте, ему будут соответствовать все маршруты; это означает, что все маршруты будут не- В варианте 3 предусмотрен правильный порядок обработки. В этом случае будут немедленно разрешены все маршруты к сети 192.168.1.0. А если маршрут относится не к сети 192.168.1.0, а к другой сети с адресом, начинающимся со 192.168, он бу- дет запрещен. Наконец, все прочие маршруты будут разрешены. Возвращаясь к рассматриваемой проблеме, отметим, что в данном случае необхо- для сети 10.0.0.0 только на 1раничные маршрутизаторы. Здесь выбрана сеть торах ядра, они не станут ее использовать (поскольку не имеют маршрута для сети 10.0.0.0, а только маршруты для подсетей ю.о.0.4/30 или Ю.о.о.8/зо сети 10.0.0.0). Но они будут передавать анонсы о маршруте к сети 10.0.0.0 граничным маршрутизаторам как о внешнем маршруте, а это вынудит граничные маршрутизато- ры использовать маршрут 10.0.0.0 в качестве стандартного маршрута. Чтобы сформировать список доступа, запрещающий любые обновления маршру- тов, кроме обновлений, анонсирующих сеть 10.0.0.0, можно применить следующую После этого необходимо ввести в конфигурацию команду dis tribute-11st. Ко- манда distribute-list применяется в режиме настройки конфигурации маршрути- каждая часть этой команды подробно описана ниже. ся к данному < К каждому конкретному списку распреде-

pax ядра. После завершения этой работы маршрутизаторы ядра не будут перенаправ- приведены все < тройки конфигурации для всех маршру- к этому примеру и только после этого переходите к следующей части данной главы. Ниже перечислены команды настройки конфигурации для маршрутизаторов каждого из рассматриваемых типов. Внутренний । AS10Border(config-router)# network 192.16B.1.0 Маршрутизатор ядра как происходит перераспределение маршрутов из IGRP в IGRP при использовании стороннего перераспределения из IGRP в IGRP с несколькими маршрутизаторами еще один маршрутизатор и маршрутизатора (если не считать изменений в номерах сетей). 748 Часть IV. Средства маршрутизации Cisco
несколькими 1раничными Безусловно, недостатком всего этого резервирования является высокая стоимость, но если стоит задача создания действительно надежной сети, то следует действовать Из среды IGRP в среду IGRP: двухстороннее перераспределение гься практически лишь по одной чения, равного 255 транзитным переходам. Но даже в этом случае применять двухсто- мость выполнять двухстороннее перераспределение информации о маршрутах между не- сколькими автономными системами, работающими по одному и тому же маршрутизирующему протоколу (IGRP или какому-либо другому), автор рекомендует 749
либо найти способ перенастроить все маршрутизаторы на использование одной и той же автономной системы (поскольку при двухстороннем перераспределении фактически во- обще не достигаются какие-либо преимущества, связанные со снижением непроизводи- тельных затрат пропускной способности) и применять стандартные маршруты и списки распределения для ограничения объема обновлений, либо (в качестве альтернативного способа) изыскать возможность применить организацию сети с односторонним пере- распределением. В качестве примера рассмотрим сеть, показанную на рис. 24.11. Рис. 24.11. Сеть, в которой необходимо деух- состоит в осуществлении двухстороннего перераспределения, поскольку только одна автономная система во всей сети может рассматриваться как тупиковая. Кроме того, трафик, поскольку эта сеть не имеет звездообразной топологии. (Хотя фактически ее топология представляет собой немного странную многосвязную сеть, которую спе- пределение. Но если диаметр сета (количество транзитных переходов) или какие-то другие соображения исключают возможность использовать одну автономную систему, все еще можно применить одностороннее перераспределение и стандартные маршру- мер, рассмотрим сеть с измененной конфигурацией, показанную на рис. 24.12. В схеме, показанной на рис. 24.12, перераспределение влияет на работу ав ных систем следующим образом. AS 10. Включает маршруты, полученные от AS 10 и AS 20. AS 40. Включает маршруты, полученные от AS 10, AS 20 (полученные от AS 10 и AS 30), AS 30, AS 40, AS 50, AS 60 (полученные от AS 50), AS 70 (полученные от AS 50) и AS 80 (полученные от AS 30). AS 50. Включает маршруты, полученные от AS 50, AS 60, и AS 70. AS 80. Включает маршруты, полученные от AS 70 и AS 80. Такая конфигурация действительно будет работать (по меньшей мере, до тех пор, вирования и распределения нагрузки, хотя можно предположить, что вся эта непол- Часть IV. Средства маршрутизации Cisco
гия была применена вместо звездообразной именно для обеспечения ной системы AS 10 и всеми другими сетями (включая AS 40), а при использовании этого варианта перераспределения обнаруживается, что сети автономной системы AS В данном случае можно было бы система AS 20 не имеет большего объеь скольку маршрутизатор может использовать одновременно лишь один стандартный маршрут, а его текущий стандартный маршрут (в котором используется канал к авто- номной системе AS 20) вполне пригоден. Единственное возможное решение состоит в перехода к использованию двухстороннего перераспределения доля пропускной спо- численные ниже маршруты. AS 10. Включает маршруты, полученные от AS 10, AS 20 (полученные от AS 20 и AS 40), AS 30 (полученные от AS 20 и AS 40), AS 40 (полученные от AS 20 и AS 70 (полученные от AS 20 и AS 40) и AS 80 (полученные от AS 20 и AS 40). AS 20. Включает маршруты, полученные от AS 10 (полученные от AS 10 и AS 30), Глава 24.1 751
AS 30. Включает маршруты, полученные от AS 10 (полученные от AS 20, AS 80 40), AS 60 (полученные от AS 20, AS 80 и AS 40), AS 70 (полученные от AS 20, AS 50. Включает маршруты, полученные от AS 10 (полученные от AS 40 и AS AS 40 н AS 70) и AS 80 (полученные от AS 40 и AS 70). (полученные от AS 30 и AS 70), AS 50 (полученные от AS 30 и AS 70), AS 60 Единственная реальная сложность при настройке двухстороннего I кие маршруты должны получать ту или иную конкретную метрику (всем перераспреде- ляемым маршрутам присваивается одинаковая метрика), поэтому при повторном пере- распределении ранее перераспределенных маршрутов могут возникать проблемы. Например, AS 40 может получить информацию о маршрутах в AS 20 от автономных Часть IV. Средства маршрутизации Cisco
наилучшим. В соответствии с принципами распределения нагрузки IGRP маршрутиза- в AS 20, по маршрутам, проходящим через каналы распределенной сети к AS 10, AS 30 системы AS 40 получат неверную информацию о том, что лучшие маршруты к сетям автономной системы AS 60 проходят через AS 10 илн AS 30 (поскольку одна- в использовании команд route-map для избирательного присваивания значений мет- рики перераспределяемым маршрутам и присваивания каждому повторно перераспре- деляемому маршруту, полученному от каждой конкретной автономной системы, под- тов), но если решено использовать двухстороннее перераспределение и самому выби- шрутизатора), то приходится преодолевать все связанные с этим трудности. распределение в распределенной сети с одним маршрутизирующим протоколом, чита- । было включить все сетевые маршру- вается одностороннее перераспределение Глава 24.1
Из среды IGRP в среду RIP или из среды R1P в среду IGRP: одностороннее перераспределение Перераспределение информации о маршрутах из среды с одним маршрутизирующим протоколом в среду с другим маршрутизирующим протоколом встречается довольно час- информации о маршрутах между несколькими протоколами, но в данном случае (при перераспределении из среды IGRP в среду RIP) основной причиной может стать слия- ние двух компаний или переход к использованию другого маршрутизирующего прото- кола. Например, предположим, что компания в течение многих лет эксплуатировала маршрутизаторы не Cisco, а другого поставщика, и применяла RIP в качестве основного маршрутизирующего протокола. Но затем она приобрела меньшую компанию, в кото- рой используются маршрутизаторы Cisco, а в качестве внутреннего маршрутизирующего протокола служит IGRP. Теперь необходимо предоставить этому новому подразделению конфигурании сети вновь приобретенной компании или внутренней сети. Предполо- жим, что выбрана конфигурация сетевой топологии, показанная на рис. 24.15. В этой сети маршрутизаторам IGRP не нужна информация обо всех маршрутах, поддерживаемых протоколом RJP, поскольку для них можно просто указать сеть 192.168.200.0 как заданную по умолчанию. Но маршрутизаторы RJP должны иметь уже имеется маршрут 0.0.0.0, применяемый для того, чтобы все маршрутизаторы RIP могли подключаться к Internet. Поэтому в данном примере необходимо обеспе- чить перераспределение и ввести заданные по умолчанию (стандартные) маршруты, В среде RIP просто введен стандартный маршрут (о. О. О - 0) во все маршрутизато- IGRP в автономную систему IGRP введена сеть 192.168.200. о и этот маршрут задан в качестве маршрута к применяемой по умолчанию сети. В граничном маршрутизато- ре просто предусмотрено использование в качестве маршрутизирующих протоколов и RIP, и IGRP, введена команда network для RIP, относящаяся к сети 192.168.200.0, и 192.168.200.0. После этого в сети IGRP интерфейс, подключенный к сети 192.168.200.0, настраивается как пассивный интерфейс. Если граничный маршру- тизатор в сети RIP обеспечивает такую возможность (напомним, что это — маршрути- IGRP для обеспечения анонсирования только стандартного маршрута. Наконец, вво- Единственной новой операцией настройки конфигурации, которая требуется в этом сценарии, является ввод дополнительной команды redistribute для перерас- пределения из среды IGRP в среду RIP. Применяемая для RIP команда redistrib- ute имеет немного иную синтаксическую структуру, соответствующую метрике RIP: условиям этого примера обеспечить перераспределение маршрутов из среды IGRP в среду R1P и задать значение метрики для всех перераспределяемых маршрутов, рав- ное 2, можно ввести следующую команду.
Рис. 24.15. Основная структура сети, в которой применяется перераспределение мар- шрутов из среды IGRP в среду RIP На этом вся настройка заканчивается. Поскольку протокол RIP является таким тростым, процесс настройки одностороннего перераспределения в среде RIP также является довольно несложным. Но организация двухстороннего перераспределения является намного более трудоемкой-
Из среды IGRP в среду RIP или из среды RIP в среду IGRP: двухстороннее перераспределение Наиболее частые причины для осуществления двухстороннего перераспределения при использовании нескольких протоколов являются такими же, как и для односто- роннего перераспределения, просто при этом сетевая среда является гораздо более сложной. Например, рассмотрим сеть, показанную на рис. 24.17. Часть IV. Средства маршрутизации Cisco

После этого маршрутизатор IGRP начинает перенаправлять обновления во все RlPBorder2 еще не передал маршрутизатору !GRPBorder2 перераспределенный мар- шрут, средства разделения диапазона не позволяют предотвратить то, что маршрутиза- тор IGRPBorder2 отправит анонс об этом маршруте в обратном направлении, к мар- шрутизатору RIPBorder2, поэтому он и передаст обновление маршрутизатору RlPBorder2, как показано на рис. 24.20. Маршрутизатор RIPBorder2 обнаружит “новый” маршрут IGRP, полученный от IGRPBorderl, и станет его использовать вме- сто правильного маршрута RIP, поскольку маршрут IGRP имеет меньшее админист- предназначенные для сети 10.0.1.0, маршрутизатору IGRPBorder2, который будет передавать их маршрутизатору RIPBorderl, а он (наконец-то) отправит их маршрути- Часть IV. Средства маршрутизации Cisco
Рис. 24.19. Пример него по времени ильно организован- Есть несколько способов решения этой проблемы (включая изменение заданных по умолчанию административных расстояний и сокращение тайм-аутов), но наименее тру- доемкое из них состоит в использовании списков распределения для регламентации ти- пов обновлений, которые могут передаваться в обратном направлении через каналы распределенной сети от маршрутизаторов IGRPBorderl и IGRPBorder2. Например, сле- дующий список распределения после его применения к интерфейсам распределенной сети в маршрутизаторах IGRPBorderl и !GRPBorder2 полностью устраняет эту проблему. 759
Рис. 24.20. Схема сети, на которой показано, что маршрутизатор IGRPBorder2 передает маршрутизатору RIPBorder2 анонс с информацией Команды access-list в этой конфигурации являются весьма простыми, за исключе- нием второй команды. Первая команда запрещает передавать по каналу распределенной сети (интерфейсы serial 0/0 и serial 0/1) из маршрутизатора IGRPBorder2 обновления мар- шрутов, которые соответствуют диапазону IP-адресов ю.0.о.0—10.255.255.255. (Но эти команды разрешают принимать входящие пакеты, поскольку в списке распределения фейсы распределенной сети обновления маршрутов, которые соответствуют диапазону IP-адресов 192.168.8.0-192.168.11.255, поскольку в этой обратной маске должны вертого октета. Вторая команда нужна для предотвращения той же проблемы выбора не лучшего маршрута к сетям 192.168.8.0, 192.166.9.0 и 192.168.10.0. Наконец, по- следняя команда разрешает передавать все прочие обновления. Из этого следует вывод, что если в сети необходимо использовать двухстороннее перераспределение информации о маршрутах между маршрутизаторами, в которых Часть IV. Средства маршрутизации Cisco
применяются разные маршрутизирующие протоколы, то следует предотвратить воз- никновение маршрутных циклов и выбор не лучших маршрутов (с помощью схем маршрутов или списков распределения) при таких обстоятельствах, когда из среды одного маршрутизирующего протокола осуществляется повторное перераспределение мвршрута в среду другого маршрутизирующего протокола. I Устранение нарушений в работе средств IGRP Основная часть проблем, возникающих при использовании простых конфигурации IGRP, аналогична проблемам, возникающим в среде RIP. Кроме того, команды, при- меняемые для обнаружения причин большинства проблем IGRP, являются такими же (или очень похожими), как и применяемые в среде RIP. Поэтому автор решил не по- вторять изложение аналогичной информации, а просто перечислить наиболее распро- страненные нарушения в работе сети, объяснить их причины и в случае необходимо- проблемы, касающиеся IGRP. 1. Не поступают обновления с информацией о маршрутах к подсети основной сети. 2. Маршруты удаляются из таблиц в связи с устареванием и вновь восстанавлива- 3. Средства распределения нагрузки не действуют в соответствии с ожиданиями. 5. Возникают маршрутные циклы. Проблема 1: несвязные сети и VLSM Если какой-то маршрутизатор никогда не получает обновления с информацией о маршрутах к подсетям главной сети, то вполне вероятно, что возникла проблема, известная под названием несвязной сети (когда сеть разбита на подсети, но ее подсети отделены друг от друга совсем иной главной сетью). В частности, рассмотрим пример сети, показанной на рис. 24.21. В данном примере подсети 172.16.0.0 отделены друг от друга сетью 10. о. О. о. Как было описано в разделе “Автономные системы” данной главы, маршрутизаторы 1GRP передают системные (суммарные) маршруты о сети, если они должны переда- вать информацию о маршруте другому маршрутизатору, находящемуся в главной сети, отличной о той, где находится анонсируемый маршрут. Иными словами, поскольку маршрутизатор Corvair подключен к маршрутизатору Pantera через сеть 10. о. О. О, он N1 - OSPF NSSA externa i - IS-IS, LI - IS-IS^ Глава 24.1 761
Соадается такое впечатление, как будто вообше не была получена информация о маршрутах к подсетям сети 172.16.0.0. Тем не менее, при ознакомлении с конфигурацией маршрутизаторов Pantera и Corvair можно видеть следующее. Возможно, следует провести проверку для определения того, происходит ли полу- чение обновлений; такая причина проблемы кажется наиболее вероятной. Для вылол- igrp transactions. Команда debug ip igrp events позволяет получить своего рода краткую и приблизительную сводку о том, как происходит передача и прием об- новлений IGRP, как показано ниже. 762
инструментальное средство обнаружения наличия проблем обновления маршрутов примерно следующее. маршруты к подсетям сети 172.16.0.0? Просто маршрутизатор пытается предотвра- тить возникновение проблем в сети. Обнаружив просуммированный маршрут к сети. из его подсетей), поэтому принимает решение, что информация, отправленная другим маршрутизатором, должна быть ошибочной. Если бы удаленный маршрутизатор был шрутизатор имеет информацию о том, что в этой сети есть, по меньшей мере, одна под- маршруты к этим подсетям так никогда и не появятся в его таблице маршрутизации. при которых маршрутизаторы никогда не получают информацию о маршрутах к уда- ленным подсетям. (Например, такая же проблема возникает из-за неисправного кабе- ля.) Но, кроме основных нарушений связи, по-видимому, наиболее распространенной причина заключается в использовании VLSM. В протоколах IGRP и RIP I метод VLSM не поддерживается, поэтому нельзя применять разные маски подсети для раз- Глава 24.1 763
вует так, чтобы предотвратить возникновение проблем, а не вы- Рис. 24.22. Схема, на которой показана измененная структура IP-адресов, позво- Проблема 2: неправильная настройка конфигурации тайм-аутов Как правило, причиной этой гея неправильная настройка конфигура- эту проблему, рассмотрим сеть, Рис. 24.23. Простая сеть, в которой имеет место рассогласование тайм-аутов Часть IV. Средства маршрутизации Cisco
он случайным образом теряет информацию о маршрутах к подсети 1о. 0.1. о, переда- ваемую маршрутизатором Charger. (Эта проблема известна под названием самопроиз- вольное изменение маршрута — route flap.) Например, после выполнения одной коман- ды show ip route информация о маршруте может быть обнаружена, а другая коман- этого маршрута. Например, предположим, что в 12:00 выполнена команда show ip Е1 - OSPF external type 1, Е2 - OSPF external type 2, Е - EGP i - IS-IS, LI - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS Однако через тридцать секунд информация о маршруте снова появляется в маршру- тизаторе. На практике о существовании таких проблем чаще всего приходится узнавать на основании того, что пользователи сообщают о временном нарушении связи с кон- правильной настройки конфигурации тайм-аутов. Допустим, что после проверки тайм- аутов в маршрутизаторе Charger с помощью команды show ip protocol будет обнару- i той же команды в маршрутизаторе Barracuda получено следующее.
00x00115 В связи с таким рассогласованием тайм-аутов маршрутизатор Barracuda очень бы- новлениях, полученную от маршрутизатора Charger. Но приведенные ниже результаты выполнения команды show действительно позволяют полностью увидеть всю картину. 766 Часть IV. Средства маршрутизации Cisco
Глава 24.1 767
может быть вызвано и другими причинами (например, частым выходом из строя руты, необходимо проверить, правильно ли ус- Проблема 3: коэффициент приравнивания стоимости маршрутов, компоненты метрики и весовые коэффициенты Иногда распределение нагрузки по резервным каналам происходит вовсе не так, мы, рекомендуем читателю проверить свои знания в области правил IGRP, касаю- щихся распределения нагрузки. Эти правила были описаны в разделе “Распределение Значение максимально допустимого количества маршрутов (которое задается мальное количество маршрутов, по которым должно осуществляться распределе- ние нагрузки с применением протокола IGRP. По умолчанию это значение равно 4. Значения метрики всех маршрутов к одному и тому же месту назначения не долж- ной на коэффициент приравнивания стоимости маршрутов (КПСМ). Например, если метрика маршрута с самой низкой стоимостью равна 25 000, а КПСМ — 4, то все маршруты к одному и тому же месту назначения с метрикой 99 999 или меньше будут рассматриваться как приемлемые для распределения нагрузки. Маршрутизатор, находящийся в конце следующего транзитного перехода., кото- рый указан в записи таблицы маршрутизации, должен иметь более низкое зна- маршрутизаторе с самой низкой метрикой к сети получателя. Начинающим сетевым администраторам можно порекомендоват убедиться в том, что по резервному соединению действительно поступает информация о маршруте к рассматриваемой сети. Убедившись, что поступает информация о резервных маршрутах к рассматриваемой сети, можно приступить к анализу того, нарушение ка- кого из этих правил может стать причиной возникновения данной проблемы. Убедившись в том, что в маршрутизаторе разрешено использование резервных разрешает распределение нагрузки. 768 Часть IV. Средства маршрутизации Cisco
ние КПСМ с минимальными и максимальными значениями метрики, которые анон- необходимо убедиться в том, что метрика следующего маршрутизатора в рассматри- ваемом резервном маршруте меньше, чем наилучшая метрика в локальном маршру- ransaccions. Если окажется, что в этом и состоит проблема, то можно откорректиро- ать один или несколько компонентов метрики (но обычно корректируется только зна- количество транзитных переходов” для ознакомления с более подробным описанием.) степени, что вызывает удаление маршрута из таблицы. Если это действительно так, то КПСМ в локальном маршрутизаторе. Проблема 4: большие тайм-ауты и крупные сети тайм-аутов по сравнению с RIP для сокращения той части пропускной способности, кото- При этом все маршрутизаторы, непосредственно подключенные к отказавшему маршру- ключенных маршрутизаторах (через 280 секунд), они мотут приступать к получению информации о новом, альтернативном маршруте к подсети. При его наличии маршру- тизаторы получат информацию об этом маршруте в течение следующих 90 секунд Глава24.1
уменьшении тайм-аута недопустимого маршрута или тайм-аута удержания необхо- в разделе “Проблема 2: неправильная настройка конфигурации тайм-аутов”, а также Проблема 5: тайм-аут удержания и средства разделения диапазона с помощью команды настройки конфигурации маршрутизатора no metric holddown. В компании C isco отмену тайм-аутов удержания называют “ускорением IGRP”, но в том, что в сети мировались маршрутные циклы. Часть IV. Средства маршрутизации Cisco
чтобы возникнуть снова. Наилучший способ определения того, имеются ли маршрут- ные никлы, состоит в проверке таблиц маршрутизации во всех маршрутизаторах вдоль маршрута, вызывающего сомнения. Если будет обнаружено, что в маршрутах возни- кают циклы, проверьте, нет ли в конфигурации маршрутизатора команд no metric holddown или по ip split-horizon. Если окажется, что эти команды не были вве- дены в конфигурацию маршрутизатора, проверьте тайм-ауты и убедитесь в том, что тайм-ауту удержания присвоено значение, превышающее, по меньшей мере, в три раза тайм-аут обновления. Если не будет обнаружено нарушение этого требования, то убедитесь в том, что ни в одном из соединительных интерфейсов не отменены по умолчанию средства разделения диапазона. (Когда рассматриваемый интерфейс явля- ется интерфейсом Frame Relay, средства разделения диапазона отменены по умолча- нию, если не используются двухточечные подынтерфейсы.) Если ни одна из этих рекомендаций не позволяет решить рассматриваемую про- блему, подождите примерно 15 минут, чтобы узнать, не исчезнет ли она сама собой. Хотя такая ситуация встречается достаточно редко, иногда происходит “парад планет” (т.е. невероятное стечение обстоятельств), и даже если разрешено использование средств разделения диапазона и правильно установлены тайм-ауты, все равно появ- ляются маршрутные циклы. Поэтому если проблема разрешится сама собой, то, ско- рее всего, это — нормальное явление, которое будет возникать в сети, но достаточно редко. (Иными словами, не стоит об этом беспокоиться.) Проблема 6: пассивные интерфейсы и одноадресатные обновления Если какой-либо маршрутизатор не получает информацию о маршрутах от сосед- них маршрутизаторов. то для устранения этого нарушения в работе можно воспельзо- Прежде всею, необходимо убедиться в том, что маршрутизатор действительно не получает информацию о маршрутах Во многих случаях он фактически ее получает, но не вводит записи с данными о маршрутах в свою таблицу, поскольку применяется метол VLSM или имеет место проблема несвязной cent (В этом случае для ознаком- ления с дополнительными сведениями образшесь к разделу “Проблема 1' несвязные сети и VLSM”.) Если маршрут является резервным (вторичным) маршрутом, который не вводится в таблицу из-за нарушения процесса распределения нагрузки (проблема 3), может также показаться, что маршрутизатор не получает информацию о маршруте. Чтобы определить, передается ли вообще в рассматриваемый маршрутизатор инфор- мация о маршруте, примените команду debug ip igrp transactions (как рекомен- дуется в разделе с описанием проблемы 2) и в маршрутизаторе-отправителе, и в мар- шрутизаторе-получателе. Наблюдая за тем, как происходит передача и прием обнов- лений, можно правильно определи(ь причину проблемы. таблицу маршрутизации, то для определения причин этого явления можно выполнить Убедитесь в том. что вводу записи с данными о маршруте в таблицу маршрути- Убеднтесь в том, что применение метода VLSM не становится причиной того, что маршрут рассматривается как недопустимый Гяава24. 77J
этой проблемы находятся немного глубже. Вначале необходимо определить, имеется ли связь между двумя маршрутизатора- : с помощью широковещательной рассылки, убедитесь в том, что ет способностью “эмулировать” широковещательную рассылку, как Frame Relay). ся проблема, введите команду neighbor в маршрутизаторе-получателе. Команда обновлений в маршрутизатор-получатель. Если это позволит решить проблему, вы бу- сылку, либо в ее конфигурации не предусмотрена эмуляция широковещательной рас- сылки. Если обновления передаются с помощью одноадресатной рассылки, но все еше не доставляются успешно, убедитесь в том, что IP-адрес маршрутизатора- получателя введен правильно. (Эта проблема встречается гораздо чаще, чем готовы Проблема 7: применяемая по умолчанию сеть Поскольку протокол IGRP отличается от RIP и тем, что он не предусматривает исполь- зование маршрута к сети О. О. О. о, иногда бывает трудно понять, как ввести в конфигура- цию маршрутизатора IGRP стандартный маршрут. Но есть один простой способ настрой- ки стандартных маршрутов; для этого достаточно запомнить несколько простых правил. иметь маршрут к этой сети. из маршрутизаторов он начинает автоматически распространять информацию о мар- формацию о нескольких кандидатах на роль применяемой по умолчанию сета, он вы- мяльными значениями административного расстояния и метрики. Напомним, что про- токол IGRP не предусматривает распределение нагрузки по Часть IV. Средства маршрутизации Cisco
блем для самого маршрутизатора, являющегося источником этой информации, посколь- ку он не может использовать непосредственно подключенную сеть в качестве стандарт- ного маршрута. Поэтому предусмотрено использование еше одного, последнего правила. Маршрутизатор, непосредственно подключенный к сети, которая указана в задан- ной по умолчанию команде network, должен либо получать информацию обо всех других маршрутах на предприятии (обычно по методу перераспределения), либо дол- жен использовать для перенаправления трафика другой стандартный маршрут, вве- денный в конфигурацию. Обычно наиболее простой способ ввести в конфигурацию такого маршрутизатора другой стандартный маршрут состоит в добавлении статиче- ского маршрута к сети 0.0.0.0. Поскольку для статического маршрута используется более низкое административное расстояние по сравнению с динамическим маршру- том, статический маршрут будет всегда использоваться маршрутизатором в качестве маршрута, заданного по умолчанию. 11 Резюме В этой главе подробно рассматривается протокол 1GRP, включая такие его средст- ва, как компоненты метрики, тайм-ауты и автономные системы. В ней также описа- кола IGRP в простых и сложных сетях. Кроме того, здесь описаны основные способы перераспределения информации о маршрутах с помошью протокола IGRP в вариан- тах с односторонним и двухсторонним распределением. Темы, рассматриваемые в этом и предыдущей главе, очень важны для правильного восприятия более сложного материала, изложенного в следующих нескольких главах. Для получения подробной информации о протоколе IGRP обратитесь по адресу Глава 24. Протокол маршрутизации внутреннего шлюза

Полный справочник по' Глава 25 Расширенный протокол маршрутизации внутреннего шлюза
В данной главе рас< ного протокола ма] лансированный ги и обладает перечне- Протокол EIGRP позволяет уменьшить в сети и маршру- шрутов только при обнаружении изменения (а не периодическая отправка всей таблицы), обновление таблиц только в маршрутизаторах, которые должны получить информацию об изменении топологии, и передача только данных об изменениях в таблице маршрутизации (а не всей таблицы), когда требуется обновление. Поддержка VLSM и CIDR. Протокол EIGRP предусматривает включение маски средствами VLSM и CIDR. Поддержка несвязных сетей. Поддержка суммирования ма тов вручную. Формирование топологии, не содержащей циклов. Поддержка нескольких сетевых протоколов, включая IP, IPX и AppleTalk. (Но ра- токола EIGRP для IP.) Как и IGRP, протокол EIGRP EIGRP. Хотя E1GRP неизбежно является более сложным, чем RIP или IGRP, он ме- тить задачу внедрения EIGRP, чем OSPF. i Принципы работы протокола EIGRP общими чертами EIGRP и IGRP является то, что в них осуществляется вычисление автономные системы (AS). В то время как в IGRP для формирования обновлений используется дистаннион- ALgorithm — DUAL). Применение DUAL является особенностью EIGRP, и хотя опи- EIGRP. Часть IV. Средства маршрутизации Cisco
ционирования протокола EIGRP. Функционирование. Распределение нагрузки. Краткий обзор принципов функционирования чтобы читателю было проще понять, как действует этот уникальный метод поиска, бенностям алгоритма DUAL, сам он не является слишком сложным. в которых хранится необходимая информация: таблица соседних устройств, таблица то- пологии и таблица маршрутизации. После начальной загрузки маршрутизатор активно одном-двух маршрутах и вводит в свою таблицу маршрутизации, но и вводит в таблицу топологии все ближайшие маршруты к получателю (маршруты через маршрутизаторы, маршрутов в качестве “наилучших” маршрутов к получателю (на основании значений метрики маршрутов). Если происходит изменение топологии, маршрутизаторы, бли- топологии альтернативный маршрут к получателю. Обнаружив таковой, они начинают дальше от получателя, обновления с информацией об изменении в маршруте. Если же один из таких маршрутизаторов не находит альтернативный маршрут в своей таблице топологии, то передает своим соседним устройствам запрос на получение информации пытаются найти альтернативный маршрут и передают в ответ всю имеющуюся у них протоколу EIGRP, Основные термины рассматриваемых терминов, изложены более подробно в следующих разделах. Но автор считает, что нужно ввести раздел с простыми определениями терминов, широко исполь- Глава 25. Расширенный протокол маршрутизации внутреннего шлюза
ный указатель для поиска нужного ему определения термина. Если вы читаете эту главу в первый раз (а также впервые сталкиваетесь с описанием внутреннего функциониро- вания EIGRP), то можете сразу же перейти к следующему разделу и пока использо- вать данный раздел только /спя справок, встретив незнакомые термины. Для удобства автор разбил этот раздел н.т три части, основные тсрмииы, типы пакетов и таблицы. Основные термины Ниже перечислены основные термины, касающиеся функционирования EIGRP/DUAL, которые часто встречаются во всей данной главе. Активное состояние. Маршрут называется находящимся в активном состоянии, если какое-либо входное событие вызвало перерасчет маршрута Пока маршрут находится в активном состоянии, маршрутизатор не может изменить преемника этого маршрута, расстояние, анонсируемое для этого маршрута, или возможное расстояние (FD) для этого маршрута После того как все другие маршрутизато- ры ответят на запросы, локальный маршрутизатор может приступить к переводу маршрута из активною в пассивное состояние, либо удаляя. либо перерассчи- тывая маршрут в.шипом процессе. Алгоритм диффузного обновления (DUAL). DUAL — это алгоритм обновления, выбора и сопровождения маршрутов, применяемый в сочетании с протоколом EIGRP Этот алгоритм выполняет все расчеты маршрутов EIGRP и отвечает за сообщений, обновлений, запросов, ответов и подтверждений Условие применимости (Feasibility Condition — FC). Эго условие, которому дол- жен соответствовать маршрут для того, чтобы его можно было поместить в таб- лицу топологии В условии FC фактически утверждается. что если нанлучшая локальная метрика для рассматриваемого маршрута в маршрутизаторе, находя- щемся по адресу следующего транзитного перехода, ниже по сравнению с воз- можным расстоянием (FD). то рассматриваемый маршрутизатор находится лицу топологии в качестве преемника или возможно!*о преемника. А если мар- шрут не соответствует условию FC. он уничтожается Условие FC используется для устранения возможности возникновения .маршрутных циклов. Возможное расстояние (Feasible Distance — FD) Это метрика маршрута с наи- ся для определения того, допустимо ли применять анонсированный маршрут Возможный преемник. Это маршрутизатор, находящийся по адресу следующего транзитного перехода, который не имеет наилу чшего маршрута к получателю, но все же ближе к получателю, чем локальный маршрутизатор Возможные преемники могут рассматриваться как альтернативные маршруты на тот случай, если маршрут через текущего преемника станет недействительным. Возможные преемники перечисляются только в таблице топологии. в принципе повлиять на достижимость маршрута Входное событие происходит, когда изменяется метрика в непосредственно подключенном канале, изменяет- ся состояние непосредственно подключенною канала (он становится работо- нии любого пакета с запросом, обновлением или ответом Пассивное состояние. Это нормальное состояние маршрутов в алгоритме DUAL. Маршрут, находящийся в пассивном состоянии, можно обновлять и проводить оценку маршрута. 778 Часть IV. Средства маршрутизации Cisco
Оценка маршрута (иногда паз расчетом). Оценка маршрута изменением топологии для определения наилучших преемников и возможных ти преемника, используется последний и перерасчет маршрута не происходит. Если допустимый преемник не найден, маршрутизатор должен выполнить пе- рерасчет маршрута. Оценка маршрута не требует, чтобы маршрутизатор перево- Перерасчет маршрута (иногда называемый диффузным расчетом). Перерасчет маршрута происходит, если теряется преемник для некоторого маршрута сравнению с локальным маршрутизатором. Каждый маршрут, перечисленный Типы пакетов В протоколе EIGRP используется несколько разных типов пакетов для передачи информации различных типов: подтверждений, приветственных сообщений, запросов, Подтверждения (АСК). Подтверждения передаются в ответ на надежно передан- приветственное сообщение кандидату на включение в таблицу соседних уст- ройств. Если номер автономной системы и значения коэффициентов к в обоих маршрутизаторах совпадают, формируются отношения смежности и маршрутизато- адреса 224.0.0.10 (адреса, обрабатываемого только маршрутизаторами EIGRP).
fl Запросы. Запросы представляют собой пакеты с “вопросами”, передаваемые другим маршрутизаторам при осуществлении попыток найти действительный маршрут к получателю. Запросы передаются, когда маршрутизатор переводит маршрут в активное состояние и приступает к диффузному расчету. Запросы либо рассылаются с помощью метода многоадресатной рассылки по адресу 224.0.0.10, либо передаются путем одноадресатной рассылки непосредственно соседнему устройству. Для надежной доставки запросов всегда используется про- токол RTP (Reliable Transport Protocol — надежный транспортный протокол). Ответы. Ответы передаются в ответ на запрос. Ответы содержат имеющуюся у приславшего ответ маршрутизатора информацию о наилучшем маршруте к получателю или включают сообщение “Destination Unreachable” (получатель недостижим), которое соответствует маршруту с “бесконечно боль- шой” метрикой 4 294 967 295. Передача ответов всегда осуществляется по мето- ду надежной одноадресатной рассылки с помощью протокола RTP. Обновления. Любое обновление содержит информацию о маршрутах. Обновле- ния перелаются каждый раз, когда входное событие вызывает Изменение мар- входным событием (за исключением первоначальных обновлений) Обновления передаются либо с помошью метода надежной многоадресатной рассылки по кретного маршрутизатора с использованием протокола RTP Обратите внимание, что во многих случаях в протоколе EIG RP для надежной пе- редачи пакетов используется протокол RTP, который можно рассматривать как вер- сию TCP, предназначенную специально для EIGRP. Протокол RTP используется только для EIGRP и гарантирует, что пакеты поступят в том же порядке, в каком бы- ли отправлены, а все потерянные пакеты будут переданы повторно. RTP предусматри- вает повторную передачу потерянных пакетов EIGRP вплоть до 16 раз (а после этого пакеты уничтожаются). Таблицы Маршрутизатор E1GRP сопровождает три таблицы, предназначенные для исполь- зования в алгоритме DUAL: таблицу соседних устройств, таблицу топологии и табли- цу маршрутизации. Таблица соседних устройств Таблица соседних устройств содержит информацию о каждом соседнем устройстве, 'едних устройств используется для сопровождения реестра с информацией обо всех юседних маршрутизаторах и с информацией RTP, относящейся к этим маршрутыза- *орам. Содержимое таблицы соседних устройств описано ниже. IP-адрес соседнего устройства. Интерфейс, который используется для достижения соседнего устройства. Тайм-аут удержания, анонсированный соседним устройством (иными словами, тайм-аут удержания, введенный в конфигурацию соседнего устройства), за вы- четом количества секунд, истекших с момента отправки последнего приветст- венного сообщения. Тайм-аут удержания представляет собой период времени, в течение которого маршрутизатор будет ожидать приветственного сообщения от соседнего устройства, прежде чем объявить, что соседнее устройство стало неработоспособным, и удалить его из таблицы соседних устройств. (Это дейст- вие вызывает удаление маршрутов через соседнее устройство из таблицы толо- 80 Часть IV. Средства маршрутизации Cisco
тайм-аут передачи приветственных сообщений (и составляет 15 или 180 секунд, в зависимости от интерфейса). Полезное время (продолжительность времени, в течение которого поддержива- Время кругового обращения, которое указано в таблице как усредненное время кругового обращения (Smooth Round Trip Time — SRTT). Параметр SRTT указы- вает, какое время в миллисекундах требуется в среднем на получение подтвер- ждения от данного соседнего устройства в ответ на приветственное сообщение. него устройства. Протокол RTP предусматривает использование порядковых номеров для обеспечения возможности контролировать правильную последова- номер увеличивается на единицу при получении от соседнего устройства каж- дого надежно переданного пакета. ройства. RTO характеризует количество времени в миллисекундах, в течение ко- торого данный маршрутизатор должен ожидать получения подтверждения от со- Длина очереди EIGRP для соседнего устройства (этот показатель характеризует допустимое количество пакетов EIGRP, ожидающих в очереди для данного со- Примечание Если маршрутизатор имеет несколько прямых соединений с одним удаленным маршрутизато- ром. то удаленный маршрутизатор фактически представлен в таблице соседних устройств не как одно, а как несколько соседних устройств. Такая организация функционирования предусмот- рена в связи с тем, что отношения смежности формируются на основе IP-adpeca. Таблица топологии маршруте, соответствующем условию FC, который был получен маршрутизатором. Таблица топологии используется для сбора информации о преемниках и возможных преемниках, а поэтому и для формирования таблицы маршрутизации. Таблица топо- логии включает перечисленную ниже информацию обо всех допустимых маршрутах: состояние маршрута (активный или пассивный); анонсированное расстояние для каждого возможного преемника (локальная метрика для маршрута в таблице маршрутизации возможного преемника); преемника (окончательное значение метрики маршрута через каждого возмож- 781
Таблица маршрутизации Таблица маршрутизации EIGRP аналогична таблице маршрутизации любого другого маршрутизирующего протокола. Таблица маршрутизации используется для принятия текущий стандартный маршрут: бо маршруты к с одним или нес каждого маршрута; Функционирование ма DUAL описаны ниже. маршрутов). автомата DUAL (сопровождение маршрутов). Обнаружение соседних устройств Маршрутизатор EIGRP, в отличие от маршрутизатора RIP или IGRP, не передает наружения < Часть IV. Средства маршрутизации Cisco
Кроме того, приветственные сое EIGRP обиа- сылаются по методу многоадресатной рассылки всеми маршрутизаторами E1GRP (если только в конфигурации маршрутизатора не задано, что интерфейс рассматри- ваемой сети является пассивным) через регулярные интервалы (по умолчанию через каждые 60 секунд для низкоскоростных соединений распределенной сети и через ка- приветственное сообщение до истечения тайм-аута удержания, заданного для этого соседнего устройства, маршрутизатор EIGRP принимает предположение, что сосед- ний маршрутизатор перешел в неработоспособное состояние. Примечание Протокол EIGRP предусматривает, что все весовые коэ(. Приветственное сообщение E1GRP передается с помощью метода ненадежной многоадресатной рассылки по адресу 224.0.0.10 (зарезервированному адресу, кото- рый используется только в EIGRP) и обрабатывается лишь непосредственно подклю- ченными маршрутизаторами EIGRP. Приветственное сообщение содержит 1Р-адрес, применяемый маршрутизатором для интерфейса, через который передано многоадре- сатное сообщение, номер автономной системы, соответствующий процессу EIGRP в маршрутизаторе, и значения к для вычисления метрики маршрутизатора. При полу- чении локальным маршрутизатором EIGRP приветственного сообщения от непосред- ственно подключенного к нему маршрутизатора он проверяет номер автономной сис- фигурацию номеру автономной системы и значениям К. В случае положительного ответа локальный маршрутизатор вводит данные об удаленном маршрутизаторе в свою таблицу соседних устройств. Затем в следующем интервале передачи приветственных сообщений локальный маршрутизатор передает с помощью метода многоадресатной рассылки приветственное сообщение удаленному маршрутизатору. Удаленный мар- данные о локальном маршрутизаторе в свою таблицу соседних устройств. После того как в таблицах соседних устройств обоих маршрутизаторов появятся соответствующие Примечание и между ними i. ' использоваться один и тот же сетевой протокол (IP, IPX или AppleTalk) После формирования отношений смежности каждый из маршрутизаторов вводит дан- ные о другом маршрутизаторе в свою таблицу соседних устройств и включает в нее, кроме прочей информации, IP-адрес и значение тайм-аута удержания для соседнего устройства. (Для ознакомления с полным перечнем информации, включаемой в эту таблицу, обрати- Глава25. Раса 783
Совет Обнаружение маршрута После формирования отношений смежности между маршрутизаторами EIGRP они начинают обмениваться маршрутной информацией с помошью пакетов обновления E1GRP. Для передачи пакетов обновления всегда используется надежный метод RTP — это собственный протокол Cisco, применяемый в протоколе EIGRP как для надежной, так и для ненадежной передачи сообщений от одного маршрутизатора EIGRP к другому. Надежно переданные сообщения отличаются из ненадежно пере- данных прежде всего тем, что первые должны подтверждаться с помошью пакета (RTO), маршрутизатор EIGRP снова отправляет надежно передаваемое сообщение сталкиваться с такой ситуацией.) Протокол RTP обеспечивает отслеживание инфор- мации о каждом соседнем устройстве, которому был отправлен надежный пакет. го, протокол RTP позволяет выполнить повторную одноадре- бенность функционирования протокола RTP спос ких маршрутах, а каждая запись пакета с информацией о маршруте включает различ- EIGRP, по которой в настоящее время распространяется информация об этом мар- шруте. Запись с информацией о каждом внутреннем маршруте в обновлении EIGRP юдержит перечисленные ниже данные. Адрес следующего транзитного перехода (поле Next Нор). Адрес маршрутизатора. шрутизатор, отличный от маршрутизатора, передающего анонс). Задержка (поле Delay). Кумулятивная задержка EIGRP. Пропускная способность (поле Bandwidth). Минимальное значение пропускной способности EIGRP по данному маршруту. Значение MTU (поле MTU). Наименьшее значение MTU вдоль данного мар- шрута (как и в протоколе IGRP, это поле предусмотрено, но не используется). Количество транзитных переходов (поле Hop Count). Текущее значение количест- ва транзитных переходов для маршрута. Часть IV. Средства маршрутизации Cisco
Надежность (поле Reliability). Надежность маршрута, измеряемая в выходном интерфейсе маршрутизатора, который находится в конце следующего транзит- ного перехода по данному маршруту. Нагрузка (поле Load). Нагрузка маршрута, измеряемая в выходном интерфейсе маршрутизатора, который находится в конце следующего транзитного перехода по данному маршруту. Длина префикса (поле Prefix Length). Длина маски подсети для рассматривае- мого маршрута. Сеть получателя (поле Destination). Адрес сети/подсети для рассматриваемого маршрута. Большинство из этих полей применяется в протоколе EIGRP точно для таких же целей, как и в IGRP, за исключением совершенно нового поля Prefix Length, по- скольку протокол IGRP не предусматривает включение в обновления какой-либо ин- формации о маске подсети. Например, компоненты метрики (пропускная способ- ность, задержка, надежность и нагрузка) используются для вычисления метрики в обоих протоколах совершенно одинаковым способом, за одним небольшим исключе- нием: в протоколе EIGRP к компонентам пропускной способности и задержки в мет- рике применяется коэффициент масштабирования, чтобы каждый из этих параметров приобрел большую значимость при вычислении окончательного значения метрики. Примечание Способ вычисления метрики, применяемый в EIGRP, по сути аналогичен способу вычисления, ис- пользуемому в IGRP, поэтому обратитесь к главе 24 для ознакомления с полным описанием то- Для того чтобы формировалась метрика с большим средним значением, в протоко- ле EIGRP предусмотрено то, что значения параметров пропускной способности и за- держки, вычисленные с использованием формул, приведенных в главе 24, умножают- ся на 256. Эти коэффициенты масштабирования, введенные в соответствии со специ- фикацией EIGRP в формулу метрики, представляют собой единственное различие между методами вычисления метрики в EIGRP и IGRP. После ввода таких коэффи- циентов масштабирования ------------ ------- ------------------ --------* новые коэффициенты ...... ш шрифтом) принимает вид: К4)). Примечание Иногда в литературе встречается утверждение, что коэффициент масштабирования в EIGRP применяется просто для умножения окончательного значения метрики IGRP на 256. Внешним маршрутом EIGRP называется маршрут, информация о котором была пе- рераспределена в автономную систему EIGRP, где в настоящее время происходит распространение данного обновления. Запись с информацией о внешнем маршруте включает все поля, используемые в записи с информацией о внутреннем маршруте, а также содержит дополнительные поля, которые описаны ниже.
Исходный маршрутизатор (поле Originating Router), Маршрутизатор, который пе- рераспределяет информацию о маршруте в среду EIGRP. Номер исходной автономной системы (поле Originating AS Number). Номер авто- номной системы, из которой получена информация о маршруте. Метрика внешнего протокола (поле External Protocol Metric). Метрика, приме- няемая в протоколе, из среды которого перераспределяется информация. На- пример, если информация о маршруте перераспределяется из среды IGRP в среду EIGRP, то эта метрика совпадает с исходной метрикой IGRP. чающий протокол, из среды которого информация nepepacnj EIGRP. Допустимыми источниками информации являются шруты и данные о непосредственном подключении, а внеш.,,*.»,. ми — IGRP, EIGRP, RIP, OSPF, IS-IS (не рассматривается в данной книге), EGP (не рассматривается в данной книге), BGP (не рассматривается в данной книге) и IRDP (не рассматривается в данной книге). Внешние маршруты описаны более подробно в разделе “Перераспределение ин- формации EIGRP” ниже в этой главе. ним устройствам только тогда, когда это требуется по алгоритму DUAL, и при этом передает обновления об изменившихся маршрутах только тем соседним устройствам, для которых требуется информация этих обновлений. Следует отметить, что EIGRP предусматривает передачу в обновлениях лишь информации об изменениях, а не всей таблицы маршрутизации, за одним важным исключением — первоначальное установ- ройства, участвующие в отношениях смежности, передают друг другу все свои табли- цы маршрутизации в одном или нескольких пакетах обновления с помощью одноаа- ресатной рассылки по протоколу RTP. Это средство позволяет вновь подключившимся соседним устройствам очень быстро получать всю необходимую информацию о состоянии маршрутов в сети, не создавая при этом ненужного сете- вого трафика или дополнительной нагрузки на процессор. Кроме того, в маршрутизаторе EIGRP по умолчанию для передачи обновлений ис- пользуется не больше 50% указанной в его конфигурации пропускной способности. (Но в это значение можно внести поправки, как описано в разделе “Настройка конфигура- ции и устранение нарушений в работе EIGRP” ниже в этой главе.) Поэтому при нали- чии канала на 768 Кбит/с можно быть уверенным в том, что маршрутизатор EIGRP для трафика обновлений будет использовать не больше, чем 384 Кбит/с. Весь трафик, выхо- дящий за пределы этой пропускной способности, помещается в очередь до тех пор, пока для передачи трафика EIGRP не будет использоваться меньше чем 384 Кбит/с. Примечание один преемник и пять 786 Част. IV.
Кроме обновлений, маршрутизатор может получать информацию о маршрутах Выбор маршрута коле EIGRP применяется во многом иной процесс выбора маршрута по сравнению с дистанционно-векторными протоколами. Прежде всего, при первоначальном получении информации о некотором маршруте маршрутизатор EIGRP проверяет метрику этого маршрута и присваивает параметру возможного расстояния (FD) значение, равное дан- ной метрике. Возможное расстояние используется в алгоритме DUAL для вычисления условия применимости (FC). В условии FC по сути утверждается, что маршрут может быть приемлемым, только если метрика маршрута, анонсируемая удаленным соседним ной локальной метрики (меньше значения FD) для рассматриваемого получателя. Если маршрут не соответствует условию FC, то не вводится в таблицу топологии Поскольку предусмотрено условие FC, то можно не беспокоиться, что применение алгоритма DUAL приведет к формированию маршрутных циклов, поскольку любой мар- шрут, не соответствующий условию FC, просто не может проходить через данный мар- шрутизатор (и это подтверждают даже простейшие математические расчеты). При поступ- лении информации о новом маршруте к получателю и обнаружении, что маршрут соответ- ствует условию FC, этот маршрут вводится в таблицу топологии. Если новый маршрут имеет метрику, меньшую по сравнению с текущей наилучшей метрикой, то этот маршрут выбирается как преемник, и обновляется значение FD. Если условию FC соотоетствуюг другие маршруты в таблице, они отмечаются в таблице топологии как возможные преем- кущей наилучшей метрикой, но все еще соответствует условию FC. этот маршрут добав- кажяого маршрута вводится только преемник (наилучший маршрут к получателю). шрутами к получателю) поддерживаются в таблице топологии на тот случай, что преемник маршрутизатор не имеет вообше информации о каком-то конкретном маршруте, то для ся любой анонсированный маршрут. Hi- В данном примере в существующую топологию только что был введен новый мар- шрутизатор (Nevermore). К моменту введения маршрутизатора Nevermore анонсирован- Указанная в таблице маршрутизации метрика представляет собой локальную метрику, о которой каждый маршрутизатор передает анонсы всем непосредственно подключенным маршрутизаторам в топологии. Каждый маршрутизатор после получения обновления обязан добавить к локальной метрике “стоимость”, относящуюся к интерфейсу, через который была получена информация о маршруте. Таким образом, локальная метрика данного маршрутизатора, направленному на ]
788 Рис. 25.1. Простая сеть для примера расчета FD Часть IV. Средства маршрутизации Cisco
Способ вычисления метрики фактически применяемый в маршрутизаторе EIGRP В большинстве примеров данной главы процедуры вычисления метрики упрощены, что- процесса вычисления метрики. Хотя в данном примере для вычисления окончательной метрики просто берется анонсированная метрика и к ней добавляется стоимость пере- дачи данных через выходной интерфейс, в действительности маршрутизатор EIGRP ис- пользует анонсированные значения компонентов метрики, добавляет задержку канала вычислений, а также анонсированных значений надежности и нагрузки, после чего умень- шает значение минимальной пропускной способности (если в этом есть необходимость). Наконец, маршрутизатор EIGRP выполняет полное вычисление метрики с использованием этих параметров. Конечный результат фактически становится таким же (поскольку протокол одинаковыми), но сам процесс вычисления метрики является гораздо более сложным по процедуры вычисления метрики IGRP/EIGRP обратитесь к главе 24. Например, в маршрутизаторе Rush наилучшим маршрутом к сети 10.о.0.0 (а к мо- менту введения в сеть маршрутизатора Nevermore — единственным маршрутом) являлся маршрут через Kitty. Маршрутизатор Kitty передает маршрутизатору Rush анонс с метри- кой 2000. Стоимость канала от Rush к Kitty равна 500, поэтому наилучшая метрика для маршрута к сети 10. о. 0. о в маршрутизаторе Rush равна 2000 + 500. Поэтому сразу после установления отношений смежности между Rush и Nevermore маршрутизатор Rush пере- дает маршрутизатору Nevermore анонс о маршруте к сети 10.0. о. О с метрикой 2500. формации о каких-либо маршрутах к сети 1 о.0.0.0. Поэтому Nevermore не анонси- Nevermore равно “бесконечно большому* (4 294 967 295). После начальной загрузки маршрутизатор Nevermore почти сразу же начинает передавать приветственные сооб- щения через все свои непосредственные соединения (маршрутизаторам Rush, Kitty и Tool). Поскольку это — этап, наступающий сразу после установления отношений смежности, маршрутизаторы Rush, Kitty и Tool передают полные обновления со всеми маршрутами, находящимися в настоящее время в их таблицах. Но маршрутизатор Nevermore не получает все эти обновления одновременно. Поскольку в этом маршрути- заторе канал к маршрутизатору Tool является самым высокоскоростным, предположим, что вначале маршрутизатор Nevermore получает обновление, поступившее от Tool. Маршрутизатор Nevermore проверяет обновление, полученное от Tool, для опреде- ления того, соответствует ли оно условию FC. Еще раз отметим, что, согласно усло- вию FC, анонсированная метрика для маршрута должна быть меньше, чем значение FD в маршрутизаторе Nevermore равно 4 миллиардам, а анонсированная метрика для маршрута через Tool равна 3000. Поскольку 3000 < 4 294 967 295, маршрут соответст- к анонсированной метрике значение стоимости канала к маршрутизатору Tool для по- лучения значения своей локальной метрики маршрута через Tool (3000 + 10 = ЗОЮ). В данный момент преемником маршрутизатора Nevermore (маршрутом с наилучшей метрикой, а в настоящее время — единственным маршрутом) к сети 10.0.0.0 явля- ется маршрут через Tool, и маршрутизатор Nevermore изменяет значение FD на ЗОЮ Затем маршрутизатор Nevermore получает от kitty обновление с анонсированной метрикой 2000 и проверяет, соответствует ли маршрут через Kitty условию FC. Посколь-
ку 2000 (анонсированная метрика Kitty) < ЗОЮ (текущее значение FD Nevermore), мар- шрут через Kitty является действительным. Маршрутизатор Nevermore складывает стои- мость канала с анонсированной метрикой, получает значение локальной метрики 2600 (2000 + 600) и вводит маршрут через Kitty в таблицу топологии. В данный момент Nevermore выполняет локальный расчет (подробно описанный в следующем разделе) и проверяет свою таблицу топологии для определения того, какие маршруты к сети При этом он определяет, что маршрут через Kitty имеет наименьшую стоимость (2600 < ЗОЮ) и выбирает его в качестве преемника. Поскольку выбран новый преемник, изменился локальный маршрут к сети 10.0.0.0 с наименьшей стоимостью, поэтому необходимо также обновить значение FD для этой сети, чтобы оно равнялось метрике нового маршрута с наименьшей стоимостью (2600). Маршрутизатор Nevermore снова маршруты соответствуют условию FC, и находит, что маршрут через Tool больше не со- ответствует условию FC. (Анонсированная метрика маршрутизатора Tool равна 3000, а значение FD маршрутизатора Nevermore равно 2600. Поскольку 3000 > 2600, маршрут через Tool не соответствует условию FC.) Итак, маршрут через Tool удаляется из таб- лицы топологии в связи с тем, что он больше не соответствует условию FC. Наконец, к маршрутизатору Nevermore поступает обновление от Rush с анонсиро- ванной метрикой 2500. Nevermore проверяет информацию о маршруте, полученную от ветствует (2500 < 2600), и добавляет стоимость канала к анонсированной метрике, по- лучая локальную метрику 3500 (2500 + 1000). Маршрутизатор Nevermore вводит этот маршрут в свою таблицу топологии, выполняет локальный расчет и обнаруживает, что маршрут через Kitty все еше является наилучшим (2600 < 3500). В этот момент маршрутизатор Nevermore передает обновление с информацией об из- вестном ему маршруте к сети 10.0.0.0 и анонсирует в нем свою наилучшую локальную метрику (2600). Теперь можно наглядно убедиться в том, что предусмотренный в протоко- ле EGRP механизм выбора маршрутов не допускает возникновение циклов. В маршрути- заторе Kitty наилучший маршрут к сети 10.0.0.0 имел стоимость 2000 и поэтому значе- ние FD в этом маршрутизаторе было равно 2000. После получения маршрутизатором Kitty обновления от Nevermore, первый проверяет полученные данные о маршруте для опреде- (2600) больше по сравнению со значением FD маршрутизатора Kitty, Kitty просто игно- тельно, снова возвращающийся к Kitty). В связи с тем требованием, что в таблицу топо- логии должен быть введен только маршрут, соответствующий условию FC, маршрут, ве- дущий назад через тот же маршрутизатор, никогда не будет введен в эту таблицу. Примечание В данном примере не рассматривалось ! Задание для самопроверки Используя пример, приведенный на рис. 25.1, попытайтесь определить, какой маршрут к сети ю.о.о.о маршрутизаторы Tool и Rush выберут в качестве своих преемников веденынастр.791. 790 Часть IV.
Маршрутизатор Rush все еще должен.выбрать маршрут непосредственно через Kitty, поскольку стоимость маршрута, анонсированного маршрутизатором Nevermore, равна 2600, а это не соответствует в маршрутизаторе Rush условию FC. Но маршрутизатор Tool будет использовать в качестве своего преемника маршрут через Nevermore, по- мость 3000. Маршрутизатором Tool маршрут через Kitty введен в свою таблицу тополо- 2000, полученная в анонсе от Kitty, соответствует условию FC. Если вы полностью по- нуться назад и еще несколько раз прочитать условия этого задания. Сопровождение маршрута (конечный автомат DUAL) обнаружение соседних устройств (приветственные сообшения); предотвращение циклов (условие FC); состояния маршрутов (активные и пассивные); функционирование алгоритма DUAL (конечный автомат DUAL) новыми, поэтому они будут описаны в следу Состояния маршрутов и расчеты маршрутов Маршруты DUAL могут находиться в одном из двух состояний: активном или пас- сивном. Следует учитывать, что любой маршрут в любой момент времени может на- пассивными. Причина того, что другие маршруты должны быть пассивными, зактю- сивиое состояние, другие маршруты не могут перейти в активное состояние. (Такая тот маршрут, для которого не выполняется диффузный расчет. 791
Активными называются маршруты, которые становятся предметом диффузного рас- чета (иногда называемого перерасчетом маршрутов). В процессе диффузного расчета маршрутизатор запрашивает у всех соседних устройств информацию о маршруте к сети, которая стала для него недоступной. Запросы представляют собой пакеты EIGRP осо- бого типа, на которые соседние устройства обязательно должны реагировать, присылая ответы. До тех пор пока не будут получены все ответы от всех соседних устройств, алго- ритм DUAL не позволяет вернуть маршрут в пассивное состояние. Если маршрут нахо- дится в активном состоянии, маршрутизатор не может сменить преемника маршрута, метрику, анонсируемую им в обновлении маршрута, или значение FD для маршрута. По сути, основные различия между активным и пассивным состояниями заключа- ются в том, что маршрут, находящийся в пассивном состоянии, не может стать пред- метом диффузного расчета, а маршрут, находящийся в активном состоянии, не может Вероятно, теперь читатель задумался над тем, что такое диффузный расчет. Дело в том, что маршруты могут становиться предметом описанных ниже расчетов двух типов ный преемник для данного маршрута. Локальный расчет — это расчет обычного типа, который выполняется при возникновении любого входного события. Напомним, что входным является любое событие, которое может в принципе повлиять на доступность или стоимость маршрута. Входным может стать любое из перечисленных ниже событий: бочее или нерабочее состояние); изменение стоимости непосредственно подключенного канала; прием пакета с обновлением, запросом или ответом. Примечание > EIGRP фактически останавпива- Алгоритм DUAL предусматривает проверку в процессе локального расчета таблицы топологии для определения наилучших преемников и возможных преемников для преемник. Если же не удастся найти каких-либо преемников или возможных преем- э выполнении диффузного расчета. Обратите внимание, что в этой фразе употребля- ется слова “может быть”, а не “должно быть”. Дело в том, что в некоторых случаях WT подробно описана ниже. Однако в большинстве случаев в соответствии с алгорит- мом DUAL выполняется диффузный расчет, если не удается найти преемника или юзможного преемника для ранее введенного маршрута. Диффузным расчетом называется такой расчет маршрута, прн котором в соответст- вии с алгоритмом DUAL соседним устройствам передаются запросы в попытке опре- [елить, можно ли достичь некоторой сети через альтернативный маршрут. Как прави- :о, диффузный расчет выполняется, если основной маршрут (маршрут через преем- ника) становится недействительным, а в таблице топологии отсутствуют данные каких-либо возможных преемниках. Диффузные расчеты являются необходимыми Часть IV. Сре
сти ввести в свою таблицу топологии все маршруты к некоторой сети до тех пор, пока В частности, в предыдущем примере (см. рис. 25.1) после перехода сети в устано- вившееся состояние единственным маршрутом к сети 10.0.0.0, который должен быть введен в таблицу топологии маршрутизатора Rush, станет маршрут через Kitty, поскольку маршрут через Nevermore не соответствует в маршрутизаторе Rush условию FC (2600 > 2500). А если в канале от Rush к Kitty возникнет неисправность, для мар- шрутизатора Rush потребуется некоторый способ получения информации о том, что есть еше один маршрут — через Nevermore. Поскольку Nevermore не собирается анон- сировать этот маршрут через регулярные интервалы (маршрутизаторы EIGRP анонси- руют маршруты только в случае абсолютной необходимости), для маршрутизатора маршрута и запросить информацию о новом маршруте. Маршрутизатор Rush выполняет эту задачу, переводя маршрут в активное состоя- ние и выполняя диффузный расчет. Он передает запрос всем своим оставшимся со- “Я не знаю, как достичь сети 10.0.0.0. Есть ли у вас информация о маршруте к этой • своего маршрута к сети 10.0.0.0. Затем маршрутизатор Rush переводит маршрут в пас- сивное состояние и вносит его в таблицу, выбрав Nevermore в качестве своего преемника. Рассматривая процесс выполнения этого диффузного расчета с помощью алгорит- ма DUAL, необходимо учитывать некоторые нюансы. Во-первых, если в настоящее время некоторый конкретный маршрут является активным, то согласно алгоритму DUAL нельзя изменять преемника или анонсируемую метрику для этого маршрута до ритм DUAL предусматривает, что при получении запроса о некотором маршруте, на- метрики после возвращения маршрута в пассивное состояние изменяется, то согласно алгоритму DUAL должны быть переданы обновления всем соседним устройствам (за исключением преемника этого маршрута) с информацией о новой метрике. больше одного маршрута одновременно. А если диффузный расчет требуется для не- скольких маршрутов, то они обрабатываются один за другим. Наконец, запросы DUAL, передаваемые одним маршрутизатором, могут вызвать то, что в активное со- седним устройствам (за исключением тех соседних устройств, которые совместно ис- пользуют один канал с маршрутизатором, явившимся источником запроса). Таким обра- не будет либо найден альтернативный маршрут, либо обнаружено, что сеть получателя недоступна. Все эти небольшие нюансы рассматриваются более подробно в следующем разделе, а на данный момент достаточно просто учесть, что они существуют. Теперь, после ознакомления с основными определениями, рассмотрим работу ко- нечного автомата DUAL. Функционирование алгоритма DUAL (конечный автомат DUAL) Конечным автоматом DUAL называется алгоритм, который функционирует неза- метно для пользователя, формируя и сопровождая топологию маршрутизации DUAL. По сути, в процессе этого выполняются перечисленные ниже действия. С помощью пакетов с приветственными сообщениями между соседними уст- 753
Отказы соседних устройств обнаруживаются по признаку отсутствия пакетов с приветственными сообщениями. Сразу после установления отношений смежности с соседним устройством ему передается в качестве обновления вся таблица маршрутизации. При возникновении каждого входного события в соответствии с алгоритмом ли локальный расчет не позволяет найти каких-либо действительных преемни- ков. алгоритм DUAL предусматривает, что может быть принято решение о вы- полнении диффузного расчета. После внесения любого изменения в таблицу маршрутизации информация об этом изменении передается в виде обновления всем соседним устройствам. /и (Septi Vecto Trans JeftO C риалг http Ci ней ч тгоритм DUAL фактически определяет множество активных состояний и боль- количество типов входных событий, что позволяет находить приемлемое решение овиях реальной сети, где может происходить бесчисленное количество разнооб- iix событий. Такие события подробно описаны в статьях JJ. Garcia-Luna-Aceves ember 1989). A Unified Approach for Loop-Free Routing Using Link States or Distance rs. ACM SIGCOMM Computer Communications Review, 19(4) и J J. Garcia-Luna- *s (February 1993). Loop-Free Routing Using Diffusing Computations. IEEE/ACM actions on Networking, 1(1) Копии обеих этих статей можно получить на узле acsi.oxg за номинальную плату. Немного более подробно описанная (и в боль- гтепени касающаяся EIGRP) версия этого алгоритма представлена также в книге loyte (1998). Routing TCP/IP, Volume 1. Cisco Press. темы и другие иллюстрации, приведенные в этих авторитетных справочных мате- IX. являются исключительно точными и учитывают все возможные события той сети EIGRP, но проблема состоит в том, что попытка разобраться в них при- мачивающему сетевому администратору полное разочарование. Поэтому на 25.2—25.9 приведена немного упрошенная версия схемы функционирования алгоритма, которая позволит легче разобраться в его работе. А на Web-узле ://www.alfageek.com эта схема приведена в виде одного законченного изобра- я. Следует отметить, что на указанной схеме не учтены все возможные события, ткаюшие в сети EIGRP, но она охватывает свыше 90% событий EIGRP. сема, представленная на рис. 25.2—25.9, организована следующим образом. В верк- [асти схемы, на рис. 25.2, вначале представлено пассивное (стабильное) состояние, и образом, предполагается, что функционирование алгоритма начинается с той си- ги. когда установлены отношения смежности и сеть перешла в установившееся со- ме. Чтобы проследить за тем, какие действия осуществляются после получения ка- либо входного события, необходимо перейти по стрелкам к описанию данного кон- ого типа входного события, представленному на отдельном рисунке. Следует отме- что упоминания о маршрутизаторах X, Y и Z следует трактовать, как описано ниже. Маршрутизатор X. Любое соседнее устройство, которое не является преемником для рассматриваемого маршрута. Д. Маршрутизатор У. Преемник для рассматриваемого маршрута. Маршрутизатор Z. Локальный маршрутизатор. тя описания типов входных событий используются приведенные ниже фор- Получение запроса от маршрутизатора (X), отличного от текущего преемника (Y)- Поступил запрос на получение информации о маршруте, но не от текущего преемника для этого маршрута. Важность этого события состоит в том, что за- прос получен не от преемника, поэтому маршрут через преемника все еше ос- тается действительным. 794 Часть IV. Средства маршрутизации Cisco
795
шрутизатора (X), отличного от текущего преемника (Y) 796 Часть IV. Средства маршрутизации Cisco
Получение обновления от маршрутизатора (X), отличного от текущего преемника емника для этого маршрута. Получение запроса от текущего преемника (Y). Поступил запрос на получе- ние информации о маршруте от соседнего устройства, которое в настоящее го события состоит в том, что запрос получен от преемника, поэтому мар- шрут через преемника стал недействительным. (Запросы передаются, только если маршрутизатор больше не может найти в своих таблицах маршрут Получение обновления от текущего преемника (Y). Получено обновление с ин- формацией о маршруте от соседнего устройства, которое в настоящее время указано в качестве преемника для данного маршрута. Возникновение нарушения в работе непосредственно подключенной сета. Отказал канал непосредственно подключенной сети, а это ставит под сомнение доступ- ность всех маршрутов, информация о которых получена через этот канал. Изменение стоимости маршрута к непосредственно подключенной сети. В непосредст- венно подключенном канале изменился один из параметров метрики (пропускная способность или задержка), а это влечет за собой изменение значений метрики всех маршрутов, информация о которых получена через этот канал. Прекращение поступления приветственных сообщений от соседнего устройства сообщений от соседнего устройства до истечения тайм-аута удержания, а это повлекло за собой удаление соседнего устройства из таблицы соседних уст- влечь за собой необходимость выбрать нового преемника или удалить некото- рые маршруты из таблицы маршрутизации. После определения типа входного события обратитесь к соответствующему ри- сунку и проследите по стрелкам за тем, какие действия выполняются, отвечая на поставленные вопросы до тех пор, пока путь не приведет вас снова к прямоуголь- нику, обозначающему пассивное (стабильное) состояние (после возвращения на процесс несколько раз, прежде чем удастся вернуться к пассивному (стабильному) состоянию, но в конечном итоге оно все равно будет достигнуто. Обратите также внимание, что большие прямоугольники, окружающие часть этапов алгоритма, обо- этапы, маршрут продолжает оставаться в пассивном состоянии. А если согласно алгоритму DUAL будет определено, что требуется выполнить диффузный расчет, маршрутизатор переводит маршрут в активное состояние и выполняет диффузный расчет, который обозначен прямоугольником с темно-серым затенением на рисун- Но даже при использовании этой “упрошенной” версии на первых порах могут возникать затруднения в изучении алгоритма DUAL. Поэтому в следующем разделе даны пояснения к приведенной выше схеме с использованием примеров. 1 внутреннего шлюза
798 Часть IV. Средства маршрутизации Cisco
Примеры практического применения алгоритма DUAL В настоящем разделе рассматривается функционирование алгоритма DUAL на примере действующей сети Эта базовая сеть наряду с обозначением стоимости кана- рая относится ко всем маршрутизаторам, приведена в табл. 25.1. 799
Рис. 25.5. Входное событие — получение запроса от текущего преемника (Y) Часть IV. Средства маршрутизации Cisco
Рис. 25.6. Входное событие — получение обновления от текущего преемника (Y) Глава 25. Раса 801
802 Чист* IV. Средства маршрутизации Cisco
Рис. 25.7. Входное событие — нарушение в работе непосредственно подключенной сети ГММ25.1 803
804 Часть IV. Срсдстм шфшрупеацш Cisco
Рис. 25.8. Входное событие — изменение стоимости маршрута к непосредственно под- ключенной сети ГЛЫ125. 80S

Рис. 25.9. Входное событие — прекращение поступления приветственных сообщении от Таблица 25.1. Таблицы топологии для сети, приведенной ив рис. 2510 Пом Router Поле Neighbor Поле Local Cost Поле Advertised Cost Поле S/FS ПолеГО Mudvayne Incubus 3100 2100 s 3100 Incubus Primus 2100 1100 s 2100 Incubus Miles 2200 200 FS 2100 Bela 1100 100 S 1100 Primus Miles 1200 200 FS 1100 Mies Bela 200 100 S 200 Bela Прямое соединение 100. 100 S 100 Глава 25. Расширенный протокол маршрутизации внутреннего шлюза
Рис. 25.10. Находящаяся в полностью уст которая рассматривается в примерах с алгоритма DUAL В данном случае нас должны интересовать только маршруты к сети 192.168.1.0. Еще раз отметим, что вычисления метрики были упрошены, чтобы можно было уде- лить больше внимания описанию функционирования алгоритма DUAL, а не процесса вычислений метрики. В столбцах Local Cost (Локальная стоимость) и Advertised Cost (Анонсируемая стоимость) приведены значения метрики, соответственно, вычислен- ные локально и вычисленные рассматриваемым соседним устройством. Столбец S/FS показывает, является ли соседнее устройство преемником или возможным преемни- ком. Наконец, еще раз отметим, что установившееся состояние сети на этом рисунке гии, автор покажет весь процесс перехода в установившееся состояние, начиная с рис. 25.11 и с соответствующих ему таблиц топологии, показанных в табл. 25.2. Таблица 252 Таблицы топологии, которые соответствуют этапу, показанному на рис. 2511 Поле Router Поле Neighbor Поле Local Cost Поле Advertised Cost Поле S/FS Пом ГО Mudvayne — — — — 4294 967295 Incubus — — — — 4294967295 Primus Bala 1100 100 S 1100 Miles Bela 200 100 S 200 Bala Прямое соединение 100 100 S 100 808 Част» IV. Среде Око
Рис. 25.11. Первый этап процесса достижения установившегося состояния для примера сети, показанного на рис. 25.10 Как показано на рис. 25.11, маршрутизатор Bela загружается, вводит информацию о своем непосредственном соединении с сетью 192.168.1.0 как о своем преемнике для этой сети, устанавливает отношения смежности с маршрутизаторами Miles и Primus и пе- редает своим соседним устройствам анонс с информацией о сети 192.168.1.0. Функцио- нирующее в маршрутизаторах Miles и Primus программное обеспечение DUAL получает входное событие “Получение обновления от маршрутизатора (Bela), отличного от текущего преемника (текущий преемник отсутствует)”. После этого выполняются расчеты, показан- ные на рис. 25.12; они являются одинаковыми в обоих маршрутизаторах. Затем про- граммное обеспечение DUAL, реализуя заложенные в нем логические процедуры, отвечает “Нет” на вопрос “Имеется ли уже в таблице топологии маршрут, указанный в обновле- нии?” и после этого вводит запись о маршруте в таблицу топологии, проверяет наличие в таблице топологии информации о наилу--------------------------------------*— отвечает “Нет” на вопрос “Является ли маршрутом?” (потому что нет текущего ___с шрута, проверяет, все ли маршруты к данной сети соответствуют значению FD и, нако- нец, подготавливается к передаче обновления своим соседним устройствам. В маршрутизаторе Miles преемником маршрута к сети 192.168.1.0, безусловно, (Y) все еще наилучшим но 200), а анонсированная метрика (значение метрики в маршрутизаторе Bela) равно 100. В маршрутизаторе Primus преемником маршрута к сети 192.168.1.0 также явля- ется Bela, локальная метрика равна 1100 (поэтому в маршрутизаторе Primus значение FD для этого маршрута равно 1100), а анонсированная метрика (значение метрики в маршрутизаторе Bela) равно 100. В этот момент и Primus, и Miles передают обновления всем соседним устройствам (включая Bela). Предположим, что Miles отправляет свое обновление немного раньше, чем Primus, как показано на рис. 25.13 (таблицы топологии приведены в табл. 25.3). 809
Рис. 25.12 Проводимые маршрутизаторами Miles и Primus расчеты, соответствующие этапу, показанному на рис. 25.11 (этот процесс является одинаковым в обоих маршрутизаторах) 810 Часть IV. Средства маршрутизации Cisco
Рис. 25.13. Второй этап процесса перехода сети в установившееся состояние Таблица 253. Таблицы топологии, соответствующие схеме на рис. 2513 Пале Router Пале Neighbor Пале Local Cost Поле Advertised Cost Поле S/FS ПолеГО Mudvayne — — — — 4 294967295 Incubus Miles 2200 200 FS 2200 Primus Bela 1100 100 S 1100 Primus Mlles 1200 200 FS 1100 Miles Bela 200 100 S 200 Bela Прямое соединение 100 100 S 100 После получения обновления от маршрутизатора Miles маршрутизатор Bela реали- зует заложенный в нем алгоритм и сразу же определяет, что метрика, полученная в анонсе от Miles, не соответствует условию FC (200 > 100), поэтому Bela просто уничтожает это обновление, как показано на рис. 25.14. (В алгоритме содержится ука- зание “Удалить этого возможного преемника из таблицы топологии”, но поскольку Miles еще не был введен в эту таблицу в качестве возможного преемника для данного маршрута, маршрутизатор Bela просто уничтожает это обновление.) После получения обновления от Miles маршрутизатор Primus начинает реализовывать алгоритм, обнаруживает, что метрика, полученная в анонсе от Miles, соответствует усло- вию FC (200 < 1100), и вводит д анные о маршрутизаторе Miles в свою таблицу топологии. Затем маршрутизатор Primus проверяет наличие в таблице топологии наилучшего маршру- та, обнаруживает, что маршрут через Bela все еще является наилучшим, отмечает маршру- тизатор Miles как возможного преемника и завершает локальный расчет (рис. 25.15). 811
«Cisco § ?
Рис. 25.15. Расчеты, проводимые маршрутизаторам Primus на этапе, показанном на рис. 25.13 Глава 25. Расширенный протокол маршрутизации внутреннего шлюза 813

нения действий, предусмотренных алгоритмом, вводит маршрутизатор Miles в свою таблицу топологии в качестве преемника маршрута к сети 192.168.1.0 с локальной метрикой 2200 и значением FD, равным 2200 (рис. 25.16). новление всем соседним устройствам (таблицы топологии показаны в табл. 25.4). Рис. 25.17. Третий этап процесса перехода сети в установившееся состояние Поле Router Поле Neighbor Поле Local Cost Поле Advertised Cost HcneS/FS ПолеРО Incubus Primus Incubus Miles Primus Bela Primus Miles Miles Bela 2100 1100 2200 200 1100 100 1200 200 200 100 В маршрутизаторе Miles обновление, полученное от Primus, не соответствует усло- вию FC (1100 > 200), поэтому оно уничтожается, как показано на рис. 25.18. В мар- шрутизаторе Bela обновление, полученное от Primus, также, безусловно, не соответст- вует условию FC (1100 > 100), поэтому и Bela уничтожает это обновление (см. рис. 25.18; и Miles, и Bela выполняют одинаковые расчеты). Глава 25. Расширенный протокол маршрутизации внутреннего шлюза
Часть IV.
нению с локальной метрикой для маршрута через Miles (рис. 25.19). Примечание В описании этого примера опущено несколько этапов, чтобы можно было его сделать как можно и Primus в действительности передают свои обновления примерно в одинаковое время. При по- лучении маршрутизатором Incubus обновления от Miles (если предположить, что обновление, таблицу топологии и таблицу маршрутизации (сделав маршрутизатор Primus новым преемником), а поскольку был выбран новый преемник, передает новое обновление. Чтобы немного упростить Поэтому Incubus выбирает Primus в качестве нового преемника и изменяет значе- (2100). Затем Incubus снова оценивает маршрут через Miles для проверки его соответ- ствия условию FC, находит, что он соответствует этому условию (200 < 2100) и изме- няет тип маршрута через Miles, обозначая его как возможного преемника. Наконец, маршрутизатор Incubus подготавливает обновление для своих соседних устройств и передает его, как показано на рис. 25.20 (таблицы топологии приведены в табл. 25.5). Таблица 255. Таблицы топологии, соответствующие схеме на рис. 25.20 Пеле Router Поле Neighbor Поле Local Cost Поле Advertised Cost Поле S/FS Поле FD Mudvayne Incubus 3100 2100 S 3100 Incubus Primus 2100 1100 S 2100 Incubus Miles 2200 200 FS 2100 Primus Bela 1100 100 S 1100 Primus Miles 1200 200 FS 1100 Miles Bela 200 100 S 200 Bela Прямое соединение 100 100 S 100 При получении маршрутизаторами Primus и Miles обновления от Incubus они опреде- ляют, что анонсированная метрика, полученная от Incubus, не соответствует в них условию FC (Miles: 2100 > 200; Primus: 2100 > 1100) и уничтожают это обновление (рис. 25.21). Но в маршрутизаторе Mudvayne маршрут, полученный от Incubus, является единст- венным доступным маршрутом. Поэтому Mudvayne вводит в свои таблицы маршрут через Incubus в качестве преемника и обновляет свое значение FD (рис. 25.22). Наконец, маршрутизатор Mudvayne передает обновление своим соседним устрой- ствам (в данном случае только маршрутизатору Incubus), как показано на рис. 25.23. Маршрутизатор Incubus, безусловно, обнаруживает, что полученное от Mudvayne обновление не соответствует условию FC (3100 > 2100) и уничтожает этот маршрут. К этому моменту достигнуто установившееся состояние сети. Обратите внимание, что на протяжении всего этого процесса перехода в установившееся состояние не выпол- нялись какие-либо диффузные расчеты. Кроме того, фактически наблюдались вход- ные события только одного типа. В дальнейшем, если ничего не произойдет (не ста- нут недействительными маршруты, не откажут маршрутизаторы и не изменятся стои- мости), то не будет больше передано ни одного обновления! Маршрутизаторы будут просто продолжать передавать друг другу приветственные сообщения через регуляр- Глам25. Ра 817
Рис. 25.19. Расчеты, проводимые маршрутизатором Incubus на этапе, показанном Часть IV. Средам маршрутизации Cisco
Рис. 25.20. Четвертый этап процесса перехода сети в установившееся состояние Кроме того, следует помнить, что на практике весь этот процесс, по всей веро- ятности, занял бы меньше одной секунды! В этом и состоят два наиболее важных преимущества протокола EIGRP: исключительно быстрый переход сети в устано- вившееся состояние и минимальные издержки. Но в конечном итоге что-то в сети обязательно изменится и маршрутизаторы EIGRP должны быть способны быстро и эффективно отреагировать на это изменение, найти альтернативный маршрут и предотвратить возникновение маршрутных циклов, причем все эти действия должны выполняться одновременно. Для ознакомления с тем, как указанные дейст- вия выполняются в соответствии с протоколом E1GRP, предположим, что отказало соединение от Miles к Bela. Как только маршрутизатор Miles обнаруживает отказ, он начинает поиск нового маршрута, следуя алгоритму, представленному на рис. 25.24 (таблицы топологии приведены в табл. 25.6). Таблица 25.6. Таблицы топологии, соответствующие схеме на рис. 25.24 Поле Router Поле Neighbor Поле local Cost Поле Advertised Cost IkmeS/FS ПолеГО Mudvayne Incubus 3100 2100 S 3100 Incubus Primus 2100 1100 S 2100 Primus Bela 1100 100 S 1100 Mies — — — — 4 294 907 295 Bela Прямое соединение 100 100 S 100 Глава 25.1 819
W 25.21. Проводимые маршрутизаторами Miles и Primus расчеты, соответствующие •many, показанному на рис. 25.20 Часть IV. Средства маршрутизации Cisco
f (маршрутизатор Х^отэтнчно^ | (маршрутизатор Y) | Д I @ крирстю и I Внес 1 допустим i___L___z„..z.z . | Выбрал ъ новый преемник | »| го | ^Значение ГОХ, ГгО J топстюгии все маршруты, Хизменилос^?/ 1*тЧ П не соответствующие й • Локальный расчет соответствующие этапу,
Часть IV. Средства маршрутизации Cisco

Рис. 2524. Процесс поиска маршрутизатором Miles нового маршрута, выполняемый путем передачи запросов соседним устройствам По сути при этом происходит следующее: после удаления маршрута через от- казавшее соединение маршрутизатор Miles выполняет поиск в своей таблице то- пологии другого кандидата на роль преемника. Не найдя такового. Miles начинает процесс с перевода маршрута в активное состояние и приступает к диффузному расчету, передавая запрос своим оставшимся соседним устройствам. Следует от- нечное. Поскольку он удалил единственного преемника для этого маршрута, в этом маршрутизаторе значение наилучшей метрики для маршрута изменяется на чения FD. Такое изменение происходит до того, как Miles начинает диффузный Примечание Поскольку маршрутизатор Miles не может анонсировать для маршрута иное значение метрики, чем то, которое она имела к началу диффузного расчета (до тех пор, пока маршрут снова не пе- рейдет в пассивное состояние), то если бы Miles принял запрос на получение информации об этой Часть IV. Средства маршрутизации Cisco
825
Рис. 25.26. Проводимые маршрутизаторами Primus и Incubus расчеты, соответствующие ситуации, показанной на рис. 25.24 Поскольку теперь Miles не является преемником ни для одного из этих маршрути- заторов, им не нужно выполнять какую-либо значительную реконфигурацию. Они просто удаляют Miles из списка возможных преемников (поскольку в соответствии с алгоритмом, если они получили запрос от Miles, это означает, что Miles больше не может достичь сети получателя). Этот процесс реализации алгоритма показан на рис. 25.26 (он является одинаковым и в Primus, и в Incubus). Затем эти маршрутизато- ры передают в ответ имеющиеся у них значения метрики маршрута к удаленной сети. Этот процесс передачи ответа показан на рис. 25.27, а таблицы топологии для сети, сформировавшиеся к этому момешу, показаны в табл. 25.7. Маршрутизатор Miles первоначально вводит данные обоих маршрутизаторов, и Primus, и Incubus, в качестве потенциальных преемников для данного маршрута, ио затем Miles проверяет таблицу топологии для определения наилучшего преемника и выбирает маршрутизатор Primus, так как локальная метрика маршрутизатора Miles для маршрута через Primus равна 2100, а локальная метрика для маршрута через Incubus — 4100. Поскольку преемником является Primus, значение FD становится равным 2100. Следовательно, маршрут через Incubus полностью удаляется из таблицы в связи с тем, что анонсированная метрика маршрутизатора Incubus не соответствует условию FC.
(Анонсированная метрика для маршрута через Incubus равна 2100, а это значение не цесс реализации алгоритма на этом этапе показан на рис. 25.28. Рис. 25.27. Этап устранения нарушения в работе, на кото Incubus и Primus отвечают на запрос маршрутизатора Miles i на рис. 2527 Поле Router Поле Neighbor Mudvayne Поле Local Cost Поле Advertised Cost Поле S/FS ПолеГО "s s Прямое соединение 100 После того как Miles выбирает преемника, он передает обновление об этом маршруте (и это действие выполняется в соответствии с алгоритмом, показанным на этой схеме) всем своим соседним устройствам. Маршрутизаторы Primus и Incubus проверяют анонси- рованный маршрут для определения того, соответствует ли он условию FC, обнаруживают, Этот процесс показан на рис. 25.29 (таблицы топологии приведены в табл. 25.8), а расчеты в соответствии с алгоритмом, выполняемые маршрутизаторами Miles, Incubus и Primus, показаны на рис. 25.30 и 25.31. На практике маршрутизатор Miles должен был бы выпол- нить представленный здесь процесс для каждого маршрута, подвергшегося влиянию отказа канала, но поскольку в данном примере нас интересует лишь маршрут к сети 192.168.1.0, то на месте этого маршрутизатора мы бы ответили “Нет” на вопрос “При- водит ли отказ этого канала к удалению преемников для каких-либо иных маршрутов?”. Сима 25. Раса

Поле Router Поле Neighbor Поле Local Cost Поле Advertised Cost Поле S/FS Поле FD Mudvayne Incubus 3100 2100 s 3100 Incubus Primus 2100 1100 s 2100 Primus Bela 1100 100 s 1100 Miles Primus 2100 1100 s 2100 Bela Прямое соединение 100 100 s 100 В отношении всего этого процесс; ние — маршрутизатор Mudvayne был (В действительности к маршрутизатор] сведения о происшедшем изменении.) в ответ на изменившуюся ситуацию тол тизаторов в топологии является еше EIGRP: изменение касается только те Теперь рассмотрим немного иную маршрутизаторами Miles и Bela был ос жду Primus и Bela до 2000. Первый эта изменения показаны на рис. 25.32—25.' 1 необходимо сделать одно важное замеча- абсолютно не затронут этим изменением. / Mudvayne даже не поступили какие-либс Способность распространять свои действия 1ько на определенное подмножество маршру- одним важным преимуществом протокола IX маршрутизаторов, которые действительнс изменении. тему. Предположим, что пока канал межд} таноален, увеличилась стоимость канала ме- п развития этой ситуации и результирующие 15, а таблицы топологии для рис. 25.32 при- ведены в табл. 25.9. 821
830 ответствующие ситуации, показанной на рис. 25.29 Часть IV.
Глава 25.1
Рис. 25.32. Первый этап крупномасштабного диффузного расчета Таблица 25.9. Таблицы топологии, соответствующие схеме на рис. 25.32 Поле Router Поле Neighbor Поле Local Cost Поле Advertised Cost Поле S/FS ПолеРО Mudvayne Incubus 3100 2100 S 3100 Incubus — — — — 4294967 295 Primus — — — 4 294967295 Miles — __ — — 4294 967295 Bela Прямое соединение 100 100 100 Обратите внимание, что небольшое изменение в стоимости канала привело к воз- никновению целого ряда событий. Прежде всего, маршрутизатор Primus удаляет и вновь добавляет маршрут к сети, которая соединяет его с маршрутизатором Bela. Поэтому Primus удаляет также из таблицы топологии данные о маршрутизаторе Bela, а это означает, что Primus больше не имеет маршрута к сети 192.168.1.0 (т.е. возни- кает весьма нежелательная ситуация, поскольку Primus является единственным пре- емником для данного маршрута по отношению ко всем прочим маршрутизаторам). Поскольку Primus больше не может найти в таблице топологии действительный мар- шрут к сети 192.168.1.0, он переводит маршрут к этой сети в активное состояние и передает запросы всем соседним устройствам. Хотя получение запроса от Primus не приводит к возникновению каких-либо реальных проблем в маршрутизаторе Bela (поскольку «г просто вообще не использует Primus для доступа к сети 192.168.1.0), этот запрос вызывает некоторые интересные последствия, которые возникают в маршрутизаторах Miles и Incubus. Получив такой запрос or Primus, В32 Часть IV. Средства маршрутизации Cisco
эти маршрутизаторы обнаруживают, что указанный в их таблицах преемник маршрута ся к той части алгоритма, где указано, что делать в такой ситуации, и обнаруживают, что необходимо удалить маршрут через Primus из своих таблиц и искать альтернативный маршрут. Процесс реализации алгоритма на этом этапе приводит к возникновению со- бытий, показанных на рис. 25.36 (таблицы топологии приведены в табл. 25.10). Таблица 25.10. Таблицы топологии, соответствующие схеме на рис. 2536 Поле Router Поле Neighbor Поле Local Cost Поле Advertised Cost Поле S/FS Поле FD Mudvayne — — — — 4 294 967 295 Incubus — — — — 4 294 967 295 Primus — — — — 4294967295 Miles — — — — 4294967295 Bela Прямое соединение 100 100 S 100 Поскольку в той части алгоритма, которая касается диффузного расчета (показана для маршрутизаторов Miles, Incubus и Mudvayne на рис. 25.37, а для маршрутизаторов Bela и Primus — на рис. 25.38 и 25.39), в такой ситуации дается указание передать запрос и маршрутизатор Y (в данном случае Primus), который включает бесконечную метрику д ля маршрута через маршрутизатор Z (в данном случае Miles или Incubus), маршрутизаторы Miles и Incubus не передают запрос маршрутизатору Primus для получения информации об этой сети в ходе проведения своих диффузных расчетов. Но они передают запросы друг другу, a Incubus передает также запрос маршрутизатору Mudvayne. Безусловно, такие за- просы не могут им помочь в любой подобной ситуации. Поскольку оба маршрутизатора (Incubus и Miles) получили запрос от своего единственного преемника (а это означает, что они должны были удалить из своих таблиц топологии единственную запись с информацией о сети 192.168.1.0), ни один из них не имеет ни малейшего представле- ния о том, как получить доступ к сета 192.168.1.0. А после получения запроса от своего преемника единственный путь к сети 192.168.1.0 удаляет и маршрутизатор Mudvayne, после чего становится таким же беспомощным, как и все остальные. Теперь необходимо отметать еще несколько интересных нюансов. Прежде всего сле- дует указать, что маршрутизатор Bela передает ответ на запрос маршрутизатора Primus (со своей информацией о метрике), а это означает, что теперь Primus имеет информа- цию о маршруте к сети 192.168.1.0. Следовательно, на этом проблема должна быть исчерпана, не правда ли? Ведь маршрутизатор Primus просто введет маршрут, полу- ченный от Bela, в таблицу топологии и на этом возникшее состояние неопределенно- Напомним, что маршрутизатор не может вывести маршрут из активного состояния до тех пор, пока не получит все ответы на запрос. Поэтому Primus должен бездействовать и ожидать, когда Miles и Incubus сообщат ему, в каком безвыходном положении оии оказались, и только после этого он может приступить к делу. Расчеты, выполняемые маршрутизаторами Primus и Bela на этом этапе, показаны на рис. 25.38 и 25.39. Развитие этой проблемной ситуации приводит к некоторым осложнениям, о ко- торых также следует упомянуть. Пока Primus ожидает ответа на свой запрос, оба маршрутизатора, и Incubus, и Miles, отправляют свои собственные запросы и ожи- дают поступления всех ответов, прежде чем ответить на запрос маршрутизатора Primus. Ответ от маршрутизатора Mudvayne к маршрутизатору Incubus поступает почти мгновенно, поскольку Mudvayne не имеет других соседних устройств, которым Глава 25. Расп
834 Часть IV. I
чаршруге. Incubus и Miles также запрашивают друг друга, что может привести к возиикно- никогда не заканчивающегося цикла запросов-ответов. Но к счастью, алгоритм umAL исключает возможность возникновения такой ситуации, поскольку допускает вы- По7|нение каждым маршрутизатором только одного диффузного расчета одновременно. А поскольку оба маршрутизатора (Miles и Incubus) уже выполняют диффузный исчет, они не могут перевести в активное состояние еше один маршрут и поэтому передавать в ответ последнее (бесконечно большое) значение метрики, кото- Г'' они имели перед тем, как перевести маршрут в активное состояние. После того "“К Miles и Incubus заканчивают формирование своих ответов, они передают маршру- тизатору Primus ответы на его запросы с бесконечной метрикой. Получив все ответы, Г™1»» может выбрать Bela в качестве своего преемника (несмотря на то, что теперь •«Чение метрики маршрута становится больше) и передать обновления маршрутиза- ^Рам Miles и Incubus. После этого Incubus передает обновление маршрутизатору uuovayne, и переход сети в установившееся состояние завершается. Глава 25. Расширенный протокол маршрутизации внутреннего шлюза 835
ответствующие ситуации, показанной на рис. 25.32 ния алгоритма DUAL, перечисленных ниже. Алгоритм DUAL допускает выполнение в каждом маршрутизаторе ного диффузного расчета одновременно. Если к некоторой сети имеется только один маршрут и этот маршрут 1,змен”д> ся или становится недействительным, то диффузный расчет должны ВЫП^П^1ЛЙ практически все маршрутизаторы автономной системы. В очень большой ( плохо спроектированной) сети такая особенность алгоритма может прИ^(0-в к проблеме, известной под названием постоянное пребывание маршрут1*30 ~ в активном состоянии (Stuck In Active — SIA). По умолчанию, если маРшР^ затору приходится ждать свыше трех минут для получения всех ответов который запрос, маршрутизатор отказывается от дальнейших попыток и ° ляет, что он перешел в состояние SIA. В приведенном ниже Р3 Часть IV. Средства маршрутизации
Miles и Incubus расчеты, соответствующие ..' Зап^бгт^цего' г" •- (маршрутизаторах)• f Преемников I 1 м/или допустимых 1 преемников несуществует И^~=М
Рис. 25.36. Второй этап крупномасштабного диффузного расчета Если маршрутизатор должен передать обновление с информацией о маршруте, находящемся в активном состоянии, или ответить на запрос, касающийся та- кого маршрута, он указывает в своем сообщении последнее значение метрики, которое имел маршрут перед переходом в активное состояние. Как показывают эти примеры, в хорошо спроектированной сети (и даже в боль- шинстве плохо спроектированных сетей) протокол EIGRP обеспечивает и быстрый переход сети в установившееся состояние, и высокую эффективность, не вызывая при этом появления маршрутных циклов. Выше было описано функционирование алгоритма DUAL, а в следующих разделах рассматриваются некоторые другие мощные средства EIGRP, начиная с суммирования. Суммирование В отличие от RIP 1 и IGRP, протокол EIGRP предусматривает включение масок в обновления, что позволяет использовать этот протокол для поддержки несвязных сетей, VLSM и CIDR. Такая организация функционирования дает также возможность применять EIGRP для суммирования маршрутов вручную. При обычных обстоятельствах маршрутизатор EIGRP выполняет автосуммирова- ние (аналогично маршрутизаторам IGRP или RIP 1), анонсируя информацию о всей сети с адресацией на основе классов, а не о подсетях, входящих в состав згой сети- Для обеспечения возможности создавать несвязные сети можно отменить эту функ- цию, в результате чего маршрутизатор EIGRP будет вынужден анонсировать отдель- ные подсети главной сети. Отмена автосуммирования приводит к возникновению ха- рактерных проблем, связанных со значительным увеличением количества записей в таблицах маршрутизации, но иногда становится просто необходимой. Например, в сети, показанной на рис. 25.40, автосуммирование обязательно нужно отменить для предотвращения маршрутизации с перенаправлением пакетов в “черную дыру”. Часть IV. Средства i
^с- 25.37. Проводимые маршрутизаторами Miles, Incubus и Mudvayne расчеты, соот- 'епствующие ситуации, показанной на рис. 25.36
Рис. 25.38. Проводимые маршрутизатором Bela расчеты, со- ответствующие ситуации, показанной на рис. 25.36 Примечание •ером посетите Web- липы маршрутизации во всех маршрутизаторах EIGRP этой автономной системы должны содержать свыше 30 отдельных записей с информацией о маршрутах. Такая Часть IV. Средства маршрутизации Cisco
Например, предположим, что отказал маршрутизатор Spoke I, подключенный к 16 подсетям сети 172.16.0.0. Поскольку он непосредственно подключат к 16 подсетям, Не имеющим других соединений с маршрутизатором, маршрутизатор Hub должен (по црутиза- павшего маршрутизатора, Hub должен удалить маршрутизатор из своей таблицы и пе- ревести в активное состояние каждый из 16 маршрутов, но по одному маршруту одно- временно. При этом передаваемые запросы и ответы будут распространяться по всей сети предприятия, вызывая непроизводительные расходы процессорного времени в каждом из маршрутизаторов компании, подключенном к каждой из этих 16 подсетей. Но если эти маршруты будут просуммированы аручную, как показано на рис. 25.41, появляется возможность выполнять диффузный расчет только для одного маршрута (что приводит к уменьшению на 15/16 (или на 93%) непроизводительных затрат процессорного времени и пропускной способности сети на эти расчеты, по- скольку вместо 16 расчетов должен выполняться только один). Суммирование вручную оказывает также очень большую пользу при устранении ошибок, которые влекут за собой возникновение состояний SIA, поскольку позволяет большое количество маршрутизаторов. В хорошо спроектированной сети, имеющей продуманную конфигурацию, маршрутизатор обычно переходит в состояние SIA лишь в связи с тем, что какой-то запрос должен пройти через слишком большое количество маршрутизаторов. (А в плохо спроектированной сети причиной этой проблемы могут стать и другие факторы, такие как перегруженные каналы, чрезмерно высокая степень ис- пользования ресурсов и неправильные параметры настройки пропускной способности.) повышается вероятность того, что один из маршрутизаторов окажется неспособным ответить на этот запрос (или не сможет вообще получить этот запрос). В таком случае устанавливается тайм-аут SIA, и после его истечения (приблизительно через три ми- нуты), маршрутизатор объявляет, что он перешел в состояние SIA. После того как маршрутизатор переходит а состояние SIA, соседнее устройство (устройства), от кото- рого не получен ответ на запрос, удаляется из таблицы соседних устройств, все маршру- дователъно, из таблицы маршрутизации удаляются все маршруты через это соседнее устройство (если не существует возможный преемник для затронутых маршрутов). Поэтому, если в сети часто возникают состояния S1A, это может вызвать резкую Дестабилизацию ее работы и привести к нарушениям в процессе ее эксплуатации. Средства суммирования вручную являются исключительно полезными, но сумми- руя маршруты вручную, необходимо внимательно следить за тем, чтобы не создава- лись конфликтующие маршрутные записи. Например, в сети, показанной на рис. 25.42, задачу суммирования решить не так уж просто. Если суммирование маршрутов этой сети будет выполнено, как показано на рис. 25.43, могут возникнуть некоторые серьезные проблемы, поскольку диапазоны адресов не пере- На рис. 25.42 показано, что была предпринята попытка просуммировать . в маршрутизаторе Boston маршруты к подсетям 172.31.1.0/24, 172.31.2.0/24, 172.31.3.0/24, 172.31.4.0/24 И заменить их маршрутом к сети 172.31.0.0/22. Но ®еть 172.31.4.0/24. Кроме того, была предпринята попытка просуммировать в мар- шрут заторе Europe маршруты к подсетям 172.31.5.0/24, 172.31.6.0/24, 172-31.7.0/24 И 172.31.8.0/24 и заменить их маршрутом к сети 172.31.4.0/22. Глава 25. 841
842 Часть IV. Средства маршрутизации Cisco
как раз и включает подсеть 172.31.4.О(не подключенную к маршрутизатору Europe) и не включает подсеть 172.31.8.0 (подключенную к маршрутизатору Europe). Но следует отметить, что в данном примере маршрутизатор EIGRP фактически уст- раняет указанные проблемы, поскольку средства суммирования вручную фактически Прекращают анонсирование маршрутов к отдельным подсетям, только если рассматри- ваемые маршруты находятся в просуммированном диапазоне. Иными словами, посколь- ку в маршрутизаторе Boston подсеть 172.31.4.0/24 не попадает в просуммированный диапазон, она все равно будет анонсироваться как отдельная подсеть, ведущая к мар- шрутизатору Kansas. При получении суммарного маршрута к сети 172.31.4.0/22 мар- шрутизатор Kansas вводит этот маршрут в свою таблицу маршрутизации, наряду с мар- Глава 25. Расширь

iaea25. Расширенный протокол маршрутизации внутреннего шлюза 845
к использованию средств суммирования вручную (для проверки того, что предлагав- пьных затруднений. Распределение нагрузки В протоколе EIGRP предусмотрена организация распределения нагрузки, во мно- гом аналогичная протоколу IGRP, но свои коррективы вносит применение алгоритма DUAL. Маршрутизаторы EIGRP вносят в таблицу топологии только те маршруты, ко- к какому-то конкретному по/ В качестве преемников маршрутов к получателю вводятся также все маршруты, зна- чение метрики которых не превышает по величине произведение минимальной мет- рики преемника на коэффициент приравнивания стоимости маршрутов (КПСМ), и по всем преемникам осуществляется распределение нагрузки с неравной стоимо- стью. Все другие маршруты, соответствующие условию FC, но имеющие метрику, ко- торая выходит за пределы КПСМ, отмечаются как возможные преемники. Рис. 25.44. Простой пример распределения нагрузки В этой сети маршрутизатор Queensiyche вначале получает анонсы с информацией о сети 10. о. о. о от маршрутизаторов ONegative, Overkill и STP. Анонсированные зна- чения метрики для каждого из этих маршрутизаторов показаны на рис. 25.44, а ре- зультаты вычисления локальной метрики приведены ниже: 846 «Cisco
маршрут через ONegative — 4500; маршрут через Overkill — 6000; маршрут через STP — 3000. При условии, что в конфигурацию Queensiyche введено значение КПСМ, равное 2, ршрутизатор Queensiyche выберет STP в качестве своего преемника и установит маршрутизаторов Overkill и ONegative, соответствуют условию FC, они также вводятся в таблицу. Кроме того, метрика, полученная от маршрутизатора ONegative, не выходит за пределы КПСМ, поэтому запись с информацией об этом маршрутизаторе как о преемнике вводится также в таблицу маршрутизации, и между обоими преемниками осуществляется распределение натрузки с неравной стоимостью. Маршрутизатор Overkill ной метрики (3000). Маршрутизатор Tesla в этом случае перенаправляет трафик к сети 10.0.0.0 маршрутизатору Queensiyche с анонсированной метрикой 3500 (разумеется, при условии, что средства разделения диапазона отменены). Маршру- тизатор Queensiyche обнаруживает, что маршрут через Tesla не соответствует усло- вию FC (3500 > 3000) и не вводит Tesla в свою таблицу топологии. О Настройка конфигурации и устранение нарушений в работе протокола EIGRP Хотя сам алгоритм DUAL является весьма сложным, настройка конфигурации маршрутизатора EIGRP, в котором он реализуется, фактически является довольно простой. (В некоторых отношениях такая настройка даже Проше по сравнению с 1GRP, поскольку протокол EIGRP характеризуется гораздо большей надежностью.) В настояшем разделе рассматриваются задачи настройки конфигурации EIGRP и устранения нарушений в работе протокола EIGRP. Вначале в нем приведены спра- вочные сведения о командах, а затем дано несколько практических примеров на- стройки EIGRP, в которых показано, как избежать возникновения проблем в среде EIGRP. Ниже перечислены темы этого раздела. Задачи настройки конфигурации EIGRP. Ввод в действие средств EIGRP и применение команд network Изменение весовых коэффициентов метрики. Определение продолжительности тайм-аутов передачи приветственных сообще- Ввод в конфигурацию параметра, указывающего, какая часть пропускной спо- собности канала используется протоколом EIGRP. Добавление смешения метрики. Настройка конфигурации средств суммирования маршрутов вручную. Настройка конфигурации тупиковых маршрутизаторов EIGRP. Настройка конфигурации пассивных ин Настройка конфигурации средств аутен Перераспределение маршрутов EIGRP. Перераспределение маршрутов из среды EIGRP в среду RIP и наоборот. Перераспределение маршрутов из среды EIGRP в среду IGRP и наоборот. 25. Расширенный протокол маршрутизации внутреннего шлюза 847 EIGRP.
Перераспределение маршрутов из среды EIGRP в среду EIGRP. Команды, применяемые для текущего контроля и устранения наруше боте средств EIGRP. Практические примеры применения EIGRP. Настройка основных параметров конфигурации EIGRP Настройка конфигурации тупиковых маршрутизаторов. Настройка конфигурации средств суммирования маршрутов вручную. Настройка конфигурации средств распределения нагрузки. Задачи настройки конфигурации и Представлены ко ти не требуют пояснения. В отличие от других глав, автор в этой главе не приводит подробных примеров применения каждой команды. Вместо этого в конце главы при- ционирования маршрутизаторов EIGRP, а также ознакомиться с применяемыми при этом командами настройки конфигурации и устранения неисправностей. Ввод в действие средств EIGRP и применение команд network Ввод в действие средств EIGRP весьма напоминает ввод в действие IGRP. Для системы] в каждом маршрутизаторе автономной системы, а затем с помощью команд вать команду default-network для задания стандартного маршрута, который должен использоваться по умолчанию (как и в протоколе IGRP). Изменение весовых коэффициентов метрики Несмотря на то, что в протоколе EIGRP применяется немного иная формула вы- числения метрики, весовые коэффициенты метрики в EIGRP почти идентичны 1GRP. Как и в IGRP, по умолчанию коэффициентам К1 и КЗ присвоено значение 1, а все другие весовые коэффициенты равны 0 (отменены). Для изменения весовых коэффи- циентов в EIGRP используется такая же команда metric weights [tos] [klj [k2] tk3] (k4] [k5], как описано в главе 24. Но при изменении весовых коэффициентов EIGRP следует помнить, что протокол EIGRP требует применения одинаковых весо- вых коэффициентов метрики в маршрутизаторах (и, безусловно, ввода в их конфигу- рацию одинакового номера автономной системы) для того, чтобы эти маршрутизато- ры могли устанавливать отношения смежности. Определение продолжительности тайм-аутов передачи приветственных сообщений и тайм-аутов удержания Как было описано в разделе “Функционирование” выше в этой главе, в протоколе EIGRP продолжительность тайм-аута передачи приветственных сообщений определяет, как часто маршрутизатор передает другим маршрутизаторам приветственные сообщения (которые применяются для формирования и поддержки отношений смежности). Про- должительность тайм-аута удержания определяет, как долго маршрутизатор должен объявить, что это соседнее устройство стало неработоспособным (что приводит к удале- нию маршрута через данное соседнее устройство из таблицы топологии). Хотя в специ- фикации EIGRP отсутствует требование, чтобы эти тайм-ауты были одинаковыми во 848 Часть IV. Средства маршрутизации Cisco
всех маршрутизаторах, обычно рекомендуется вводить в конфигурацию всех маршрути- заторов одинаковые значения тайм-аутов, поскольку при использовании разных значе- ний тайм-аутов удержания и тайм-аутов передачи приветственных сообщений может происходить удаление информации о соседних устройствах через регулярные интервалы (а это вызывает нарушение маршрутизации и повышение нагрузки процессора). Для установки значения тайм-аута передачи приветственных сообщений в маршрутиза- торе EIGRP применяется команда режима настройки конфигурации интерфейса ip НИЙ в интерфейсе FastEthemet 0/0 для автономной системы AS 10, равный трем секундам. | Router (config)# interface faatethexnet 0/0 Примечание приветственные сооб- ща numa, или 5 секун- Если тайм-ауту передачи приветственных сообщений будет присвоено значение, отличное от заданного по умолчанию, может также потребоваться изменить вручную томатическое изменение во всех остальных маршрутизаторах. Если значение тайм- жания не требуется, но если значение тайм-аута передачи приветственных сообщений тайм-аута удержания, необходимо изменить и тайм-аут удержания. Рекомендуется, удержания, равное 180 секундам для низкоскоростных каналов NBMA, и 15 секун- дам — для всех остальных каналов. Для изменения значений тайм-аута удержания ис- пользуется команда режима настройки конфигурации интерфейса ip hold-time мере показано, как установить равный 9 секундам тайм-аут удержания для интерфей- са FastEthemet 0/0 в автономной системе EIGRP с номером 10. Ввод в конфигурацию параметра, указывающего, какая часть пропускной способности канала используется протоколом E1GRP В протоколе EIGRP версии 1 предусмотрен параметр, называемый параметром рег- ламентации времени (pacing), который определяет, какая максимальная часть пропускной способности (в процентах от общей пропускной способности) может использоваться протоколом EIGRP в канале. Этот параметр был введен для того, чтобы для передачи сообщений EIGRP при возникновении какого-то важного входного события (например с наличием параметра pacing, крайне важно правильно задать параметры пропускной способности во всех интерфейсах маршрутизатора EIGRP (с помощью команды bandwidth, описанной в главе 24). Невыполнение этого требования может привести к тому, что для протокола EIGRP будет использоваться либо слишком большая, либо слишком малая часть пропускной способности в данном конкретном интерфейсе. Глава 25. Расширенный протокол маршрутизации внутреннего шлюза
Поэтому не следует также пытаться влиять на выбор маршрута EIGRP (иными слова- ми, уменьшать или увеличивать значения метрики EIGRP), изменяя пропускную способ- держки с помощью команды delay, описанной в главе 24). А если требуется увеличить значение метрики, необходимо либо использовать команду delay, либо ввести смещение метрики (эта тема рассматривается ниже в разделе “Добавление смещения метрики”). Примечание Регламентация времени EIGRP действует по принципу предотвращения возмож- ности передачи сообщений EIGRP через указанный интерфейс в течение времени. превышающего определенную процентную долю секунды в расчете на каждую секун- ду. По умолчанию для сообщений EIGRP используется не больше 50% всей доступ- ной пропускной способности любого канала. Чтобы не возникало нарушений при пе- редаче трафика, чувствительного к задержкам, в периоды затора разрешается переда- вать определенное количество байтов сообщений EIGRP в течение каждой отведенной доли секунды, а в течение остальной части секунды передавать данные, т.е. чередовать передачу трафика данных и трафика EIGRP. Например, при использо- вании параметров, заданных По умолчанию, протокол EIGRP предусматривает пере- дачу 1500 байтов данных на каждые 1500 байтов трафика EIGRP. Для изменения процентной доли пропускной способности, используемой для пе- редачи трафика EIGRP, служит команда режима настройки конфигурации интерфей- кая возможность должна использоваться, только если значение пропускной способно- сти, введенное в конфигурацию интерфейса с помощью команды bandwidth, меньше чем фактическая пропускная способность сетевой передающей среды. Добавление смещения метрики Как и в протоколах RIP и IGRP, можно ввести смешение метрики, применяемое к переданным или принятым обновлениям маршрутов, которые соответствуют опреде- ленному критерию. Но в отличие от IGRP, данный метод является наиболее удобным для увеличения значений метрики в обновлениях маршрутов, принятых или передан- ных через данный конкретный интерфейс (вместо корректировки в интерфейсе пара- скольких маршрутов применяется команда of f set-liet, которая описана в главе 23. Настройка конфигурации средств суммирования маршрутов вручную Задача настройки конфигурации средств суммирования маршрутов вручную явля- ется довольно простой, но при условии, что правильно выполнены все математиче- ские расчеты, касающиеся адресации. На первом этапе настройки конфигурации средств суммирования маршрутов вручную необходимо отменить автосуммирование. Для выполнения этой задачи используется команда режима настройки конфигурации сти команду режима настройки конфигурации интерфейса ip summary -address интерфейса. Все анонсы с информацией о подсетях, которые попадают в диапазон ад- Часть IV. Средства маршрутизации Cisco
ресов, заданный с помощью суммарного адреса, будут в данном конкретном интер- фейсе подавляться, а вместо них будет анонсироваться суммарный адрес. В частности в следующем примере показано, как просуммировать диапазон IP-адресов от 10. о.0.0 до 10.63.255.255 в один маршрут к сети 10.0.0.0/10 в автономней сис- теме AS 4 для интерфейса serial 0/0. । Router(config-if)# ip suznmary-addrese eiffxp 4 10.0.0.0 255.192.0.0 В конфигурацию можно также ввести суммарный маршрут к сети 0. о. О. о с мас- кой 0.0.0.0, что приводит к созданию стандартного маршрута в маршрутизаторах, принимающих этот анонс. Способ создания таким образом стандартного маршрута в центральных маршрутизаторах является очень удобным в сети, имеющей в полном смысле слова звездообразную топологию, поскольку этот суммарный маршрут позво- ляет ввести в конфигурацию стандартный маршрут во всех периферийных маршрути- заторах, но не используется в центральных маршрутизаторах. Совет Настройка конфигурации тупиковых маршрутизаторов EIGRP Как было описано в главе 24, тупиковыми называются маршрутизаторы, для кото- КИМ маршрутизаторам нужны только маршруты к локальным сегментам и стандарт- ный маршрут к ядру сети. Протокол EIGRP предусматривает возможность не выде- лять эти маршрутизаторы в отдельную автономную систему, а также не использовать списки распределения для уменьшения количества передаваемых и принимаемых анонсов, а просто обозначить эти маршрутизаторы как тупиковые, после чего основ- Примечание Возможность обозначить маршрутизаторы как тупиковые a EIGRP поддерживаются только е IOS 12.0(7) Т и 12.0(15)S или е более поздних версиях. После настройки конфигурации маршрутизатора как тупикового этот маршрутиза- тор EIGRP передает своим соседним устройствам сообщения о том, что он является тупиковым и анонсирует только определенные маршруты. Кроме того, информацию об этом должны иметь другие маршрутизаторы, находящиеся в ядре сети, поскольку ес- ли какой-либо удаленный маршрутизатор является тупиковым, то ему ие следует пере- давать запросы при выполнении диффузного обновления. Благодаря сочетанию таких очень удобным средством управления топологией EIGRP в звездообразной сети. Примечание Прежде чем выполнить настройку конфигурации какого-то маршрутизатора в качестве тупико- вого, необходимо убедиться в том, что этот маршрутизатор не имеет иных соседних маршру- тизаторов, кроме центральных. 851
После настройки конфигурации маршрутизатора в качестве тупикового можно ука- вать, какие типы маршрутов должен анонсировать этот маршрутизатор, или дополни- гельно указать, какие маршруты этот тупиковый маршрутизатор не должен анонсиро- эы он анонсировал суммарные маршруты, маршруты к непосредственно подключенным зегям, статические маршруты, а также любое сочетание маршрутов этих типов (или же зообше не анонсировал маршруты). Для настройки конфигурации маршрутизатора в ка- честве тупикового применяется команда режима настройки конфигурации маршрутиза- в следующем примере показано, как выполнить настройку конфигурации тупикового маршрутизатора, чтобы он анонсировал маршруты к непосредственно подключенным хтям и статические маршруты только для автономной системы AS 1 в среде EIGRP. Совет Частройка конфигурации пассивных интерфейсов Пассивные интерфейсы в EIGRP действуют немного иначе по сравнению : большинством других маршрутизирующих протоколов. Протокол EIGRP преду- сматривает, что настройка конфигурации интерфейса в качестве пассивного не ис- 1ля маршрутизатора EIGRP возможность передавать через этот интерфейс привет- ственные сообщения, а это фактически приводит к тому, что маршрутизатор EIGRP : другими соседними маршрутизаторами EIGRP (а это, в свою очередь, означает, 1то маршрутизатор EIGRP не будет принимать или передавать обновления через •тот интерфейс). Для такой настройки конфигурации интерфейса в маршрутизаторе S1GRP, чтобы он действовал аналогично пассивному интерфейсу в другом маршру- изируюшем протоколе, необходимо использовать списки распределения. Напри- <ер, следующие команды настройки конфигурации позволяют исключить возмож- юсть передавать обновления маршрутов из интерфейса Ethernet 0/0 для автоном- гой системы AS I в среде EIGRP (что аналогично настройке конфигурации Еассивного интерфейса для других маршрутизирующих протоколов). Примечание Часть IV. (Cisco
Настройка конфигурации средств аутентификации EIGRP В протоколе EIGRP предусмотрена возможность использовать аутентификацию с помошью средств MD5 и ключевых последовательностей, как и в протоколе RIP 2 применяемом в маршрутизаторе Cisco (эта тема рассматривается более подробно в главе 23). По аналогии с протоколом RIP, после настройки конфигурации средств аутентификации все маршрутизаторы в автономной системе должны использовать од- ни и те же ключи для аутентификации друг друга. Если два маршрутизатора не могут согласовать ключи друг друга, обновления маршрутов, передаваемые от одного из этих маршрутизаторов другому, не могут быть приняты. Перераспределение маршрутов EIGRP Для перераспределения маршрутов в среде EIGRP используются такие же коман- ды, как и в среде IGRP (подробно описанные в главе 24), но перераспределение Прежде всего следует помнить, что при перераспределении маршрутов EIGRP необ- маршрутов любого другого протокола. Хотя протокол EIGRP почти полностью гаран- тирует, что в отдельной автономной системе не будут формироваться маршрутные циклы, после объединения нескольких маршрутизирующих протоколов и/или не- скольких автономных систем, вероятность формирования маршрутных циклов возрас- тает из-за различий в административных расстояниях. Примечание чается как внешний маршрут EIGRP и его административное расстояние изменяется на 170 (тогда как для внутреннего маршрута используется значение 90). Перераспределение маршрутов из среды EIGRP в среду RIP и наоборот При перераспределении маршрутов из среды EIGRP в среду RIP и наоборот при- меняются такие же команды и происходят такие же процессы, как в IGRP (описанные в главе 24), за одним важным исключением: EIGRP обеспечивает воз- можность передачи в обновлениях масок подсети, а протокол RIP 1 этого не обеспе- чивает. Такое различие между протоколами может стать очень важным, если имеются несвязные подсети или используется VLSM. Если в сети имеет место эта проблема, наиболее правильное решение заключается в том, чтобы перейти от RIP 1 к RIP 2, OSPF или EIGRP, либо перепроектировать структуру адресации IP. Перераспределение маршрутов из среды EIGRP в среду IGRP и наоборот Организация работы сети по принципу перераспределения маршруте® из среды EIGRP в среду IGRP или наоборот является исключительно легкой и очень удобной, когда проис- ходит переход от IGRP к EIGRP. Поскольку в IGRP и EIGRP применяются по сути оди- наковые метрики, маршруты могут перераспределяться из среды IGRP в среду EIGRP по- сле применения правильных значений метрики. Единственное различие между этими про- токолами состоит в том, что коэффициент масштабирования, используемый в EIGRP, автоматически применяется к значениям метрики маршрутов IGRP, которые перераспре- деляются в среду EIGRP, после чего значения метрики становятся правильными с точки зрения EIGRP. Заслуживает также внимания еще один нюанс: если в конфигурацию мар- шрутизатора, в котором одновременно функционируют и программное обеспечение EIGRP, и программное обеспечение IGRP, введен один и тот же номер автономной сис- темы для обоих протоколов, то маршрутизатор автоматически перераспределяет маршиты между этими двумя протоколами. Наконец, IGRP, как и RIP 1, не поддерживает маски в обновлениях и этот факт следует учитывать при использовании VLSM. 853
Перераспределение маршрутов из среды EIGRP в среду EIGRP Протокол EIGRP предоставляет также очень удобный способ перераспределен гую сохраняются все параметры метрики, поэтому по разным автономным систем ' EIGRP распространяются правильные значения метрики. К сожалению, перерасп^* деление маршрутов EIGRP среди нескольких автономных систем EIGRP не может применяться для увеличения максимально допустимого размера сети, поскольку по этом среди автономных систем распространяется также информация о Ри Перераспределение маршрутов EIGRP среди нескольких автономных систем ие позволяет также уменьшить количество маршрутизаторов, охватываемых одним запро- сом, даже несмотря на то, что дальнейшая передача запроса, выходящего за пределы одной автономной системы, прекращается в граничных маршрутизаторах, поскольку ление из среды EIGRP в среду EIGRP? Отметим, что почти единственным важным основанием для этого может служить стремление уменьшить трафик обновлений че- соб достижения такой цели. Поскольку протокол EIGRP поддерживает тупиковые маршрутизаторы, рекомендуется в этом случае настроить конфигурацию периферий- трутов к сета 0.0. о. о в центральных маршрутизаторах для настройки таблиц мар- Примечание цию можно найти в главе 24. Применяемые при этом команды являются одинаковыми и немного Команды, применяемые для текущего контроля и поиска неисправностей для сетевого администратора, который понимает основы функционирования алгорит- ма DUAL Поскольку протокол EIGRP столь значительно отличается от рассматри- ваемых в предыдущих главах дистанционно-векторных протоколов, многие команды» и IGRP (такие как show ip route), все еще остаются применимыми, но отступают на второй план по сравнению с другими командами текущего контроля EIGRP- Ко- 854 Часть IV. Ср< * Cisco
Команда clear ip eigrp neighbors ствах, имеющих соответствующий IP-адрес, или информации, полученной через ука- скольку в этом случае алгоритм DUAL : тил отношений обходимо вынудить маршрутизатор удалить информацию об отношениях смежности. Команда eigrp log-neighbor-changes Команда режима настройки конфигурации маршрутизатора eigrp log-neighbor- определении причин удаления маршрутизатором информации о соседних устройствах (Как показано в разделе “Практические примеры применения EIGRP"). Команда show ip eigrp interfaces Подробное их описание. Глава 25. Расп 855
чи, относящейся к этому интерфейсу. (Наличие в этом столбце неизменно выс^' значений обычно является достоверным признаком того, что для трафика EIGRp101* ведена недостаточная часть пропускной способности канала или неправильно задГ*' команда bandwidth.) В столбце Mean SRTT приведены данные об усредненном в^3 мени кругового обращения для этого интерфейса в миллисекундах. В столбце Рас! Time показано, какие регламентированные промежутки времени заданы в конфиру?9 нии для надежной и ненадежной передачи трафика E1GRP через этот интерфев' (Общие сведения о параметрах регламентации времени передачи трафика ElGRp дится в очереди передачи, относящейся к данному конкретному интерфейсу. По умолчанию информация отображается для всех интерфейсов и всех номеров фейсу или отдельной параметра Команда show ip eigrp neighbors Команда show ip eigrp neighbors отображает таблицу соседних устройств EIGRP маршрутизатора. Пример вывода этой команды приведен ниже. зволяет узнать, в течение какого времени локальный маршрутизатор должен ожидать получения приветственного сообщения от данного соседнего устройства, прежде чем объявить его неработоспособным. Столбец Uptime содержит сведения о том, как долго держится значение усредненного времени кругового обращения для каждого отдельно!® соседнего устройства. Столбец RTO содержит значение тайм-аута повторной передачи для редаваемого пакета RTP. Стремительное увеличение номеров в этом столбце может указы- большие изменения этого параметра являются свидетельством либо очень стабилы топологии, либо нарушения процесса получения пакетов RTP от соседнего устройства. 856 Часть IV. Ср<
м?нпа show ip eigrp topology Команда show ip eigrp topol азан формат вывода этой команд «bow iD eigrp topology If9.254.15.1 (257C240C0/25651200C) . SerialC/O p — пассивный. Нормальное состояние. ж с информацией об Вслед за кодами для каждого маршрута приведено значение FD, перечислены пре- емники для данного маршрута, а также указаны локальные и анонсированные метрики Торые описаны ниже. маршрутизатор перешел в состояние SIA. маршруты, не : Область действия команды she
Ниже перечислены четыре практических примера выполнения настройки конфи- гурации EIGRP в этой довольно простой сети. ВЫПОЛ! «урации EIGRP. Настройка конфигурации средств суммирования маршругог Настройка конфигурации средств распределения нагрузки. В каждом из этих практических примеров приходится сталкиваться с одной или несколькими проблемами и решать их с помощью инструментальных средств устра- нения нарушений в работе, описанных в этой главе. Кроме того, по завершении каж- >го примера. Примечание Настройка основных i (фигурации EIGRP стройки конфигурации всех маршрутизаторов на использование протокола EIGRP команды в этих маршрутизаторах. 860 Часть IV. Средства маршрутизации Cisco
Henley #ping 10.0.3.1 Итак, очевидно, что сеть не является полностью работоспособной. Рассмотрим таблицу топологии маршрутизатора Henley, чтобы попытаться определить причины этой проблемы. Попытайтесь найти причины нарушения в работе, рассматривая часть листинга, ко- торая выделена жирным шрифтом. Таблица топологии включает четыре преемника вательные соединения с маршрутизаторами Frey и Walsh). Проблема состоит в том, что Маршрутизаторы Frey и Walsh анонсируют суммарные маршруты для сети 10.0.0.0/8, Глава 25. Расширенный протокол маршрутизации внутреннего шлюза дат
поскольку автосуммирование разрешено по умолчанию. В маршрутизаторе Henley при осуществляется распределение реди. Если пакеты поступают к маршрутизатору Frey, операция эхо-тестирования выпол- няется успешно, а если пакеты поступают к маршрутизатору Walsh, они отбрасываются ределить, есть ли другие проблемы, которые ждут решения. Для решения рассматриваемой проблемы необходимо отменить ; в маршрутизаторах Walsh и Frey, как показано ниже. Frey Walsh I Walsh (с Walsh (с Итак, все работает безукоризненно, не правда ли? Но это не совсем так. Попытай- тесь обнаружить еще одну проблему’ в таблице топологии Henley. И на тот случай, если вы не сможете ее обнаружить, дадим подсказку — что произойдет при попытке выпол- нить эхо-тестирование адреса 192.168.1.1 из маршрутизатора Henley? В таблице топо- Частъ IV. Средства маршрутизации Cisco
и из маршрутизатора Frey), в нее не попадут. Таким образом, попытаемся найти причи- ну этой проблемы. Как известно, связь по сети имеется, а между маршрутизаторами Henley и Walsh установлены отношения смежности как между соседними устройствами, поэтому источником проблемы, скорее всего, является маршрутизатор Walsh. В марщру- поступают ли приветственные сообщения от i Итак, в конфигурацию маршрутизаторов введены различные значения коэффиииен- neighbor-changes, которая выводит сообщение с указанием причины данной проблемы. Глава 25.1 863
Walsh и Schmit, как показано ниже затора Schmit значения весовых коэффициентов, отличные от заданных по умолчанию» ших значений коэффициентов к Для решения этой проблемы необходимо перенастро- ить маршрутизатор Schmit на использование заданных по умолчанию значений к. Эту операцию можно выполнить с помощью команды no metric weights и проверить ее 864 Часть IV. Средства маршрутизации Cisco
Если теперь в маршрутизаторе Walsh будет выполнена команда show ip eigrp neighbors, то маршрутизатор Schmit должен быть указан в таблице соседних уст- ройств, а маршрут к сети 192,168.1.0 должен находиться в таблице топологии мар- pology, как показано ниже. Итак, основн мениваться инф< Настройка кон ая настройка конфигурации выполнена и теперь все хосты могут об- эрмацией друг с другом. фигурации тупиковых маршрутизаторов В этом практ них маршрутиза: что позволяет уъ передачи трафик конкретной cert и Frey, после чег подключенным с нить настройку stub connectec ТИ 192.168.1.0 замысла, выполг и проверим резу ическом примере рассматривается настройка конфигурации несколь- горов для использования их в качестве тупиковых маршрутизаторов, геньшить ту часть пропускной способности, которая применяется для a EIGRP по последовательным каналам. Предположим, что в данной f решено настроить как тупиковые маршрутизаторы Walsh, Schmit конфигурации этих маршрутизаторов с помощью команды eigrp 1, снова возникнут некоторые проблемы, касающиеся маршрута к се- (им настройку маршрутизаторов Walsh, Schmit и Frey как тупиковых пьтаты, как показано ниже.
Schmit в маршрутизаторе Henley при работе сети, имеющей эту конфигурацию. К сожалению, оказывается, что в маршрутизаторе Henley потерян маршрут к сети 192.168.1.0. А что еше хуже, таблица топологии маршрутизатора Schmit выглядит следующим образом. 866 Часть IV. Средства маршрутизации Сасс
1 successors, FD is 384000 P 10.0.1.0/24, 1 successors, FD is 409600 via 10.0.2.5 (409600/384000, Ethernet0/1 P 169.254.14.0/24, 1 successors, FD is 2707456 via 10.0.2.5 (2707456/2681856), EthernetO/1 P 169.254.13.0/24, 1 successors, FD is 2707456 via 10.0.2.5 (2707456/2681856), EthernetO/1 P 192.168.1.0/24, 1 successors, FD is 384000 Это означает, что маршрутизатор Schmit не может передать информацию на любое устройство, которое не является непосредственно подключенным к маршрутизатору мальной точки зрения, маршрутизатор Walsh должен рассматриваться как центральный. Поэтому если из конфигурации маршрутизатора Walsh с помощью команды no eigrp stub будет удалена команда, обозначающая его как тупиковый, то все маршруты снова начнут действовать. Но первоначально поставленная задача не будет решена, поскольку по последовательным каналам к маршрутизатору Walsh будет поступать слишком много обновлений. Для решения этой проблемы (а также для небольшого сокращения области действия запросов) необходимо выполнить настройку конфигурации средств суммиро- вания маршрутов вручную, как показано в следующем практическом примере. Настройка конфигурации средств суммирования маршрутов вручную В данной конкретной реализации настройка конфигурации суммарных адресов действительно осуществляется очень просто. В частности, нельзя суммировать мар- шруты в обновлениях, передаваемых маршрутизатором Walsh или Frey, поскольку они содержат фрагменты информации о несвязной сети, которые нельзя заменить сум- марным адресом, поэтому невозможно уменьшить объем информации о маршрутах, передаваемой маршрутизатору Henley. Но можно очень легко уменьшить область ох- маршрутизатора Henley к маршрутизаторам Walsh и Frey, используя один суммарный I Henley (config) Если теперь рассмотреть таблицу топологии в маршрутизаторе Walsh, то можно почти фазу же обнаружить результат применения этого суммарного адреса, как показано ниже. 867
Обратите внимание, что этот суммарный адрес позволил значительно сократить количество маршрутов, представленных в таблице топологии маршрутизатора Walsh Но несмотря на это Walsh все еше обладает способностью перенаправлять Пакеты ко всем получателям. А если Walsh не имеет более конкретного маршрута к одному из получателей, он просто отправляет пакеты маршрутизатору Henley, который имеет маршруты ко всем получателям. Настройка конфигурации средств распределения нагрузки В рассматриваемой сети по умолчанию распределяется нагрузка по маршрутам, ве- дущим к маршрутизаторам Walsh и Frey через маршрутизатор Henley, поскольку в конфигурации указаны одинаковые значения скорости (пропускная способность 1544) и задержка (20 000 микросекунд) для обоих последовательных каналов. Но что будет, если конфигурация канала serial 0/1 в маршрутизаторах Walsh и Frey будет настроена на пропускную способность 512? В результате этого таблица топологии маршрутиза- тора Walsh будет выглядеть, как показано ниже. Таблица маршрутизации в маршрутизаторе Walsh перед внесением этого измене- ния в значение пропус " была выглядеть следующим образом. Часть IV. Средства маршрутизации Cisco
Reliability 255/255 Loading 1/255, Hops 169.254.14.1, from 169.254.14.1, 00:00:19 ago, via SenalO/O Route metric is 2172416, traffic share count is 1 А после этого изменения пропускной способности таблица маршрутизации при- нимает следующий вид. Маршрут через интерфейс serial 0/1 удаляется из таблицы, поскольку он больше не является преемником и был обозначен как возможный преемник. (Он соответствует ус- ловию FC, но не соответствует тому требованию, что значения метрики всех преемни- ков не должны превышать произведения минимального значения метрики преемника на КПСМ.) Для обеспечения того, чтобы маршрутизатор EIGRP выполнял распределе- ние нагрузки с неравной стоимостью по всем этим каналам, необходимо задать доста- точно большое значение КПСМ, чтобы обеспечить использование маршрута через ин- терфейс serial 0/1. Поскольку минимальная метрика равна 2 172 416, а метрика для ка- нала serial 0/1 теперь имеет значение 5 514 496, значение КПСМ должно быть равно чения КПСМ
Обратите внимание, что на каждые три пакета, передаваемых через интерфейс serial 0/0, передавался один пакет через интерфейс serial 0/1 в точном соответствии с требованиями. После выполнения всех описанных здесь этапов удалось осуществить максимально эффективную настройку конфигурации рассматриваемой сети без изме- нения структуры адресации IP. I Резюме В данной главе подробно описано функционирование протокола EIGRP и алгоритма DUAL. Кроме того, в ней на нескольких практических примерах продемонстрированы некоторые нюансы настройки конфигурации и устранения нарушений в работе прото- кола EIGRP. Поскольку протокол EIGRP широко используется в сетях, созданных на внутренней маршрутизации крупномасштабных сетей. В следующей главе рассматрива- ется OSPF — еще один протокол, успешно применяемый для создания среды внутрен- ней маршрутизации, характеризующейся высокой степенью масштабирования. 870 Часть IV. Средства маршрутизации Cisco
Полный справочник по Глава 26 Открытый протокол SPF
Вэтой главе рассматриваются способы маршрутизации с помощью открытого протокола SPF (Open SPF — OSPF) версии 2. OSPF — это протокол маршрути- зации с учетом состояния каналов, который имеет открытую спецификацию и был первоначально определен в документе RFC 1131. В дальнейшем спецификация этого протокола неоднократно дополнялась и в настоящее время определена в доку- менте RFC 2328. Следует отметить, что OSPF — очень надежный и развитый масшта- бируемый протокол маршрутизации; в связи с этим он является чрезвычайно слож- ным. OSPF фактически является настолько сложным, что для описания всех нюансов его функционирования может потребоваться книга с объемом больше 500 страниц! (Даже сам документ RFC 2328 занимает около 250 страниц.) Поэтому автор отказался от попыток описать все аспекты функционирования OSPF в мельчайших подробно- стях и вместо этого решил представить в этой главе основные практические сведения. Кроме того, поскольку тема OSPF является такой обширной, настоящая глава разбита на четыре главных раздела, перечисленных ниже. Краткий обзор OSPF. Принципы работы OSPF. Настройка конфигурации OSPF. Устранение нарушений в работе OSPF. 9 Краткий обзор OSPF щиеся к OSPF. Их изучение позволит читателю ознакомиться с основными сведения- ми о работе OSPF, а затем перейти к более подробному изучению этого протокола. Настоящий раздел состоит из двух основных подразделов, которые указаны ниже. Краткий обзор функционирования OSPF. Термины и основные понятия OSPF- Краткий обзор функционирования OSPF Функционирование OSPF, которое рассматривается в общих чертах, выглядит не таким уж сложным. По сути, OSPF позволяет составить полную схему объединенной сети, а затем выбрать на основе этой схемы маршрут с наименьшей стоимостью. В соответствии со спецификацией OSPF, каждый маршрутизатор должен иметь полную схему всей сети (за несколькими исключениями, которые рассматриваются в разделе “Принципы работы OSPF” ниже в этой главе). При отказе одного из каналов OSPF ве такой схемы; при этом вероятность формирования маршрутных циклов исключена. Поскольку маршрутизаторы OSPF имеют информацию обо всех маршрутах в сети, OSPF — это протокол, в котором учитывается состояние каналов. Его функциони- рование основано на получении данных о состоянии сетевых соединений, или кана- лов. Исключительно важной предпосылкой успешного формирования схемы тополо- гии сети в OSPF является получение сведений о состоянии каждого канала, подклю- ченного к каждому маршрутизатору. Спецификация OSPF предусматривает получение информации о том, к какому сетевому устройству подключен каждый канал, а затем формирование базы данных, включающей сведения обо всех каналах в сети, и приме- нение алгоритма SPF для определения кратчайших маршрутов ко всем получателям-
нификация OSPF не требует передачи обновлений через регулярные интервалы/ Если не происходят изменения, маршрутизатор OSPF, как и маршрутизатор EIGRP, не пе- редает практически никакой служебной информации. Благодаря описанным выше характерным особенностям функционирования, OSPF обладает многими явными преимуществами над дистанционно-векторными протоко- лами, включая перечисленные ниже. Уменьшенные издержки. Как и EIGRP, протокол OSPF позволяет уменьшить се- тевые издержки, необходимые для передачи обновлений маршрутов, за счет ис- пользования многоадресатной рассылки обновлений маршрутов, передачи об- новлений маршрутов только при обнаружении какого-либо изменения (вместо периодической отправки всей таблицы маршрутизации) и передачи изменений в таблице маршрутизации (а не всей таблицы), только если обновление стано- вится необходимым. Поддержка VLSM и CIDR. Как и EIGRP, протокол OSPF предусматривает Краткая продолжительность перехода в установившееся состояние. В хорошо спроектированной сети OSPF переход в установившееся состояние после отказа вает сопровождение полной топологической базы данных с информацией обо всех маршрутах в рассматриваемой области OSPF. в сети, кроме возможностей самих маршрутизаторов и длины ноля TTL в пакете ГР. Кроме того, поскольку спецификация OSPF является полностью открытой, она торые выпускаются разными изготовителями (этим преимуществом не обладают ни протокол EIGRP, ни протокол 1GRP). В связи с перечисленными выше особенностя- ми ipynna IETF рекомендует OSPF для повсеместного использования в качестве про- токола внутреннего шлюза (IGP). Примечание Специалисты группы IETF не считают протокол EIGRP возможным кандидатом на использование е качестве рекомендуемого протокола IGP, поскольку спецификация EIGRP является закрытой. Несмотря на все эти преимущества, протокол OSPF имеет несколько явных недос- татков, описанных ниже в этой главе в разделе “Принципы работы OSPF’, где прово- дится сравнение OSPF с протоколами RIP, IGRP и EIGRP. Термины и основные понятия OSPF OSPF. Как и в главе 25, этот раздел позволяет читателю быстро найти определение Дел и только после этого переходить к изучению остальной части главы, для читателя Может оказаться проше пропустить этот раздел и возвращаться к нему только для оз- накомления с каким-то понятием, формально введенным ниже в этой главе. Глава 26. Открытый протокол SPF
Фундаментальные термины. Типы пакетов. Типы анонсов LSA. Типы сетей. Базы данных и таблицы. Типы маршрутизаторов. Типы областей. Фундаментальные термины В данном разделе рассматриваются основные термины, касающиеся функциониро- вания OSPF. Знакомство с определениями этих терминов является обязательной пред- посылкой понимания принципов функционирования OSPF (и всей данной главы). Канал. Прямое соединение с сетью (интерфейс маршрутизатора, ведущий к конкретной сети). Состояние канала. Сведения о том, в каком состоянии находится канал (работоспособен, остановлен, закрыт и т.д.). Стоимость. Метрика, связанная с каналом. В спецификации OSPF основным компонентом стоимости является пропускная способность канала (по умолча- Область. Часть сети, которой ограничивается формирование базы данных о со- стоянии каналов. Маршрутизаторы, находящиеся в одной и той же области, име- ют одну и ту же базу данных о топологии сети- Для определения областей приме- няются идентификаторы областей. Области следует отличать от автономных сис- тем. Любая область является частью некоторой автономной системы OSPF. Каждый канал может быть назначен в ту или иную область. Если к маршрутиза- тору подключен канал, полностью принадлежащий к некоторой области, то этот маршрутизатор считается внутренним (Internal Router — IR) по отношению к дан- ной области. А если маршрутизатор имеет каналы к нескольким областям, нахо- дящимся в одной и той же автономной системе, он рассматривается как гранич- ный маршрутизатор области (Area Border Router — ABR). Если же маршрутизатор имеет каналы к разным автономным системам, он называется граничным маршру- тизатором автономной системы (Autonomous System Border Router — ASBR). Приветственный пакет. Пакет, применяемый для установления отношений со- седства с непосредственно подключенными маршрутизаторами. Приветствен- ные пакеты передаются через периодические интервалы, называемые тайм- аутами передачи приветственных сообщений, и служат для поддержки отноше- ний соседства. Приветственные сообщения используются также для проверки двухсторонней связи, анонсирования требований по установлению отношений соседства и выбора назначенных маршрутизаторов (Designated Router — DR) и резервных назначенных маршрутизаторов (Backup Designated Router — BDR). Тайм-аут регистрации отказа (называемый также тайм-аутам простая). Интервал времени, применяемый для определения того, должно ли то или иное
соседнее устройство рассматриваться как вышедшее из строя (аналогичный тайм-ауту удержания в протоколе EIGRP). Соседнее устройство. Непосредственно подключенный маршрутизатор, с кото- рым согласованы параметры передачи приветственных сообщений и может быть установлена двухсторонняя связь. Два маршрутизатора могут стать сосед- ними устройствами только при следующих условиях: они должны иметь одина- ковые тайм-ауты передачи приветственных сообщений и регистрации отказа, идентификаторы области, пароли, маски сети для канала, по которому поступают приветственные сообщения, и флажки тупиковой области. В отношения смежно- сти могут вступить не все устройства, находящиеся в отношениях соседства. Отношения смежности. Виртуальное соединение с соседним устройством, через которое могут передаваться анонсы состояния каналов (Link State Advertisement — торам BDR и DR в сетях, основанных на широковещательной рассылке, и по от- ношению к удаленным маршрутизаторам в двухточечных сетях NBMA. Анонс состояния каналов (LSA). Анонс с информацией о состоянии одного или нескольких каналов в топологии. Анонсы LSA входят в состав пакетов с обнов- чаются в состав пакетов с описанием базы данных (пакетов типа 2), пакетов с запросами состояния каналов (пакетов типа 3) и пакетов подтверждения со- Список запросов состо живает, что он не имеет наиболее актуальную версию разосланного анонса LSA (или вообще не имеет этого анонса LSA) в пакете с описанием базы данных добавляет анонс LSA к данному списку. Список повторной передачи информации о состоянии каналов. Этот список содер- жит анонсы LSA, которые не были подтверждены. После передачи одного или ния каналов (пакете типа 4) маршрутизатор ожидает подтверждения этого пакета. Не получив подтверждения до истечения тайм-аут повторной передачи, маршру- подтверждения маршрутизатор удаляет рассматриваемый анонс LSA из списка. Неявное подтверждение. Подтверждение, которое происходит при обнаружением маршрутизатором пакета с обновлениями состояния каналов (пакета типа 4) от смежного соседнего устройства, который включает анонс LSA, перечисленный в списке повторной передачи информации о состоянии каналов для рассматри- ваемого смежного соседнего устройства. Явное подтверждение. Подтверждение, которое происходит при получении мар- смежного соседнего устройства, который включает один или несколько анонсов LSA, перечисленных в списке повторной передачи информации о состоянии Лавинная рассылка. Процесс перенаправления анонсов LSA через все примени- мые интерфейсы. (Определение применимого интерфейса зависит ст типа LSA.) Идентификатор маршрутизатора. Информация, идентифицирующая маршрути- затор. Она может представлять собой (по умолчанию) IP-адрес интерфейса или статически определенное число. Каждый маршрутизатор в автономной системе должен иметь уникальный идентификатор. Глава 26.1
Порядковый номер LSA Номер, который присваивается каждому анонсу LSA для обозначения его версии. Как правило, порядковые номера увеличиваются на 1 после внесения каждого изменения в анонс LSA. Поэтому (обычно) стар- шими номерами обозначены последние по времени анонсы LSA Приоритет. Способность маршрутизатора стать назначенным или резервным на- значенным маршрутизатором в результате выборов (описание процедуры выбо- ров приведено ниже). Как правило, в любом сетевом сегменте назначенным становится маршрутизатор с наивысшим приоритетом. Приоритет определяется диапазоном от 0 до 255, а по умолчанию маршрутизаторам Cisco присвоено значение приоритета 1. Маршрутизаторы с приоритетом 0 не могут стать на- значенными или резервными назначенными маршрутизаторами. Типы пакетов В данном разделе рассматриваются типы пакетов OSPF и компоненты этих паке- тов. Важность представленной здесь информации о типах еще более возрастет после перехода к изучению подробного описания функционирования протокола OSPF. новную информацию, относящуюся к маршрутизатору, такую как версия OSPF, тип пакета, идентификатор маршрутизатора и идентификатор области. Пакеты типа 1 (ириветственные сообщения). Применяются для установления и поддержания отношений смежности. Приветственные пакеты содержат всю информацию, необходимую для установления отношений соседства, включая тайм-ауты передачи приветственных сообщений и регистрации отказа, пароли, маски сети для канала, по которому передаются приветственные сообщения, флажки тупиковой области, данные обо всех выбранных маршрутизаторах DR или BDR, а также о любых известных соседних устройствах. Пакеты типа 2 (пакеты с описанием базы данных). Применяются для формиро- вания в маршрутизаторе базы данных с информацией о состоянии каналов при инициализации отношений смежности. Пакеты с описанием базы данных включают заголовки анонсов LSA (а не полные анонсы LSA), которые позво- ляют маршрутизатору-получателю проверить наличие в своей базе данных всех Пакеты типа 3 (пакеты с запросами состояния каналов). Применяются для пере- дачи соседним устройствам запросов на получение конкретных анонсов LSA. Пакеты с запросами состояния каналов передаются на основе записей в списке Пакеты типа 4 (пакеты с обновлениями состояния каналов). Позволяют переда- вать анонсы LSA удаленным маршрутизаторам. Маршрутизатор выполняет ла- винную рассылку этих пакетов при изменении одного из анонсов LSA или при получении запроса состояния каналов. Пакеты типа 4 должны подтверждаться. Пакеты типа 5 (пакеты с подтверждениями состояния каналов). Передаются для Типы анонсов LSA В данном разделе рассматриваются наиболее широко применяемые типы LSA. LSA типа 1 (запись с данными о каналах маршрутизатора). Вырабатываются каж- дым маршрутизатором для каждой области, к которой относится данный мар- 876 Часть IV. Ср< iCIko
маршрутизатора к данной области и рассылаются лавинообразно во все каналы торами для каждой сети, отличной от двухточечной (для сети с множественным дос- тупом). Анонсы LSA типа 2 включают данные обо всех маршрутизаторах, подклю- ченных к сети, в которой рассматриваемый маршрутизатор является назначенным. ISA типа 3 (запись с итоговыми данными о состоянии каналов сети). Вырабаты- ваются маршрутизаторами ABR и служат для передачи анонсов с информацией о внутренних сетях из некоторой конкретной области другим маршрутизаторам ABR. Затем другие маршрутизаторы ABR могут выбрать наилучший маршрут опорных с помощью анонсов LSA типа 3. Следует отметить, что анонсы LSA типа 3 могут представлять или не представлять собой запись с суммарными тях необходимо выполнить настройку конфигурации маршрутизаторов ABR та- ким образом, чтобы они суммировали записи. Анонсы LSA типа 3 не распро- анонса типа 3 с данными о стандартном маршруте). LSA типа 4 (запись с суммарными данными о состоянии каналов ASBR). Приме- няются маршрутизаторами ABR для передачи анонсов с информацией о наи- лучших маршрутах к маршрутизаторам ASBR. Анонсы LSA типа 4 не рассыла- ются лавинообразно по тупиковым, полностью тупиковым и не полностью ту- пиковым областям (Not-So-Stubby Area — NSSA). LSA типа 5 (запись с внешними данными об автономной системе, называемая так- же внешней записью). Передаются маршрутизаторами ASBR и содержат анонсы с информацией о получателях, внешних по отношению к данной автономной системе (сведения о получателях, распространяемые из другой автономной сис- темы OSPF или из среды другого маршрутизирующего протокола). Лавинооб- разная рассылка записей типа 5 осуществляется по всей автономной системе, за ластей. Записи типа 5 подразделяются на два отдельных подтипа, в зависимости от применяемого способа вычисления метрики, которые представлены ниже. • Внешние записи тала 1 (External Туре 1 — Е1). В записях Е1 метрика вычисляет- ся как сумма стоимости перераспределенного маршрута и стоимости каналов к маршрутизатору-отправителю. Записи Е1 обычно используются, если какой-то внешний получатель анонсируется больше чем одним маршрутизатором ASBR. • Внешние записи типа 2 (External Туре 2 — Е2). Метрика в записях Е2 вычис- внутренних каналов к анонсирующему маршрутизатору ASBR в расчет не принимается.) В связи с этим записи Е2 имеют меньшую стоимость по сравнению с EI и маршрутизаторы обычно предпочитают их записям Е1. LSA типа 7 (запись с данными о внешнем канале NSSA). Вырабатываются только маршрутизаторами ASBR в не полностью тупиковых областях. Лавинообразная NSSA Маршрутизаторы ABR преобразуют анонсы LSA типа 7 в анонсы LSA типа 5 для распределения по остальной части автономной системы. Анонсы LSA типа 7 также имеют два подтипа, описанных ниже. • Внешняя запись NSSA типа 1 (NSSA External Type 1 — N1). В записях N1 метрика вычисляется как сумма стоимости перераспределенного маршрута Глава 26. Открытый протокол SPF
и стоимости каналов к маршрутизатору-отправителю. Записи N1 обычно используются, если какой-то внешний получатель анонсируется больше чем одним маршрутизатором ASBR. Внешняя запись NSSA типа 2 (NSSA External Туре 2 — N2). Метрика в записях N2 вычисляется просто как стоимость перераспределенного маршрута. (Стоимость внутренних каналов к анонсирующему маршрутизатору ASBR в расчет не принимается.) В связи с этим записи N2 имеют меньшую стоимость по сравнению с N1 и маршрутизаторы обычно предпочитают их записям N1. Примечание и 11. Но поскольку эти анонсы LSA в настоящее время либо не используются, либо не поддержи- ваются маршрутизаторами Cisco, они в данной главе не рассматриваются. Типы сетей В данном разделе приведено описание типов сетей OSPF, которые определены ли- бо в документах RFC, либо в документации Cisco (в зависимости от рассматриваемого типа). Концепции, представленные в этом разделе, являются очень важными для по- нимания процесса передачи обновлений OSPF по сетевым средам различных типов. Широковещательная сеть (сеть с множественным доступом). Сеть, которая соот- ветствует основным требованиям спецификации Ethernet, согласно которой любой хост, входящий в состав одной и той же логической сети, может обме- ниваться данными с любым другим хостом той же сети. В этой конфигурации ров, а отношения соседства и смежности устанавливаются автоматически. По умолчанию тайм-аут передачи приветственных сообщений в такой сети состав- ляет 10 секунд, а тайм-аут регистрации отказа — 40 секунд. Двухточечная сеть. Это сеть, в которой один канал распределенной сети (обычно постоянный виртуальный канал Frame Relay) соединяет два маршрутизатора. В сети такого типа могут находиться несколько маршрутизаторов, соединенных многочисленными каналами. Каждый канал должен иметь свой собственный логический сетевой адрес. В такой среде выборы назначенных и резервных на- значенных маршрутизаторов не осуществляются (или не требуются), а настройка конфигурации отношений смежности между соседними устройствами выполняет- ся автоматически. По умолчанию тайм-аут передачи приветственных сообщений в такой сети составляет 10 секунд, а тайм-аут регистрации отказа — 40 секунд. Многоточечная сеть (полносвязная сеть NBMA с эмуляцией широковещательной единение с каждым другим маршрутизатором. Следует отметить, что это — не единственное многоточечное соединение между центральным маршрутизатором и всеми остальными маршрутизаторами (поскольку имела бы место звездообразная топология), а именно многоточечное соединение (в результате чего топология становится полносвязной). В подобной среде можно настроить все маршрутиза- торы на использование одной и той же логической сети для эмуляции полносвяз- ной сети и разрешить перенаправление широковещательных сообщений через многоточечные соединения. Кроме того, в этой среде осуществляются выборы назначенных и резервных назначенных маршрутизаторов, а настройка конфигу- рации отношений смежности между соседними устройствами выполняется авто- матически. По умолчанию тайм-аут передачи приветственных сообщений в такой сети составляет 10 секунд, а тайм-аут регистрации отказа — 40 секунд. 878 Часть IV. Средства маршрутизации Cisco
Многоточечная сеть (полносвязная сеть NBMA). В сети такого типа каждый мар- шрутизатор имеет многоточечное соединение с каждым другим маршрутизатором. Следует отметить, что это не единственное многоточечное соединение между центральным маршрутизатором и всеми остальными маршрутизаторами (посколь- ние (в результате чего топология становится полносвязной). Все маршрутизаторы ний смежности между соседними устройствами должна быть i ставляет 30 секунд, а тайм-аут регистрации отказа — 120 секунд. Многоточечная сеть (звездообразная или частично связная сеть NBMA). Разновид- ность сети, в которой один или несколько маршрутизаторов формируют частично связную или звездообразную топологию с помошью многоточечных каналов. В сетях с подобной топологией все маршрутизаторы используют один и тот же ло- гический сетевой адрес. В такой среде выборы назначенных и резервных назначен- ных маршрутизаторов не осуществляются (или не требуются), а настройка конфигу- рации отношений смежности между соседними устройствами должна быть вы- полнена вручную. По умолчанию тайм-аут передачи приветственных сообщений в такой сети составляет 30 секунд, а тайм-аут регистрации отказа — 120 секунд. Транзитная сеть (все возможные типы топологий). Разновидность сети с подклю- ченными маршрутизаторами OSPF. В спецификации OSPF предусмотрена воз- можность применять транзитные сети для перенаправления пакетов к другим маршрутизаторам OSPF. Иными словами, транзитная сеть может получать пакеты один маршрутизатор OSPF. 1значенные только для этой тупиковой сети. Виртуальный канал. Канал, применяемый для соединения удаленной области с опорной областью через другую автономную систему. Виртуальные каналы не име- знаменным для перенаправления пакетов в опорную область. В хорошо спроектиро- ванной сети OSPF постоянные виртуальные каналы не должны существовать. Примечание , а тупиковые сети с тулико- Базы данных и таблицы В данном разделе рассматриваются различные таблицы (называемые также базами данных), которые применяются в протоколе OSPF. Концепции, представленные в этом разделе, являются очень важными для понимания принципов работы OSPF. База данных об отношениях соседства (таблица соседних устройств). Содержит список всех маршрутизаторов, с которыми установлены двухсторонние отноше- идентификатор маршрутизатора, приоритет, состояние отношений соседства, обозначение маршрутизатора, оставшаяся продолжительность тайм-аута регист- рации отказа и IP-адрес интерфейса. Если некоторый маршрутизатор непосред- Глава 26. Открытый протокол SPF
он должен иметь с ним несколько установленных отношений соседства. си LSA для данной области и используется для формирования таблицы мар- шрутизации. В этой базе данных для каждого маршрутизатора в рассматривае- мой области должны быть перечислены все каналы, принадлежащие ко всей области (а также внешние маршруты). Следовательно, каждый маршрутизатор в некоторой конкретной области должен иметь идентичную копию базы дан- ных о состоянии каналов для этой области. Таблица маршрутизации (база данных о перенаправлении). Содержит сведения о наилучших действительных маршрутах ко всем известным получателям. (Таблица маршрутизации в OSPF является такой же, как и в любом другом маршрутизирующем протоколе.) Она формируется путем применения алгорит- Изучение сведений о типах маршрутизаторов является очень важным для понимания процесса обновления OSPF. Определения типов маршрутизаторов OSPF приведены ниже. Назначенный маршрутизатор (DR). Маршрут проведения выборов в качестве основного ________________________т_rJ____ для данной отдельной рассматриваемой логической сети и для всех маршрути- заторов, подключенных к этой сети. Назначенным обычно становится маршрути- затор с наивысшим приоритетом. Назначенные маршрутизаторы существуют только в сетях с множественным доступом, в которых имеется несколько маршру- тизаторов, работающих по протоколу OSPF. Назначенный маршрутизатор уста- навливает отношения смежности со всеми остальными маршрутизаторами в сети. Резервный назначенный маршрутизатор (BDR). Маршрутизатор, выбранный в ка- честве второго по значению “анонсирующего маршрутизатора” для данной от- дельной рассматриваемой логической сети и для всех маршрутизаторов, под- ключенных к этой сети. Резервным назначенным обычно становится маршру- тизатор со вторым по величине приоритетом. Резервные назначенные маршрутизаторы существуют только в сетях с множественным доступом, в ко- торых имеется несколько маршрутизаторов, работающих по протоколу OSPF. Резервный назначенный маршрутизатор также устанавливает отношения смеж- ности со всеми остальными маршрутизаторами в сети. Маршрутизатор, отличный от назначенного (DROther). Маршрутизатор OSPF, который не выполняет функций назначенного или резервного назначенного маршрутизатора в сети со множественным доступом, имеющей несколько мар- шрутизаторов OSPF. Маршрутизаторы типа DROther устанавливают отношения смежности в данной логической сети только с маршрутизаторами DR и BDR. Внутренний маршрутизатор. Любой маршрутизатор, все интерфейсы которого относятся к одной и той же области. Все внутренние маршрутизаторы данной в процессе торый имеет хотя бы один интерфейс в области 0 (в опорной области). Граничный маршрутизатор области (ABR). Любой маршрутизатор, который имеет один или несколько интерфейсов в различных областях. Маршрутизаторы ABR 880 Часть IV. Сре । Cisco
используются для суммирования маршрутов и перенаправления пакетов по маршрутам между разными областями. который перераспределяет информацию о маршрутах из среды другого маршру- тизирующего протокола или из другой автономной системы OSPF в указанную автономную систему OSPF. Состояния отношений соседства В данном разделе рассматриваются различные состояния отношений соседства между маршрутизаторами OSPF. Изучение описанных ниже концепций является очень важным для понимания механизма обновления OSPF. Состояние останова. Первоначальное состояние соседнего устройства. Инфор- мация о соседних устройствах, находящихся в состоянии останова, отсутствует в таблице соседних устройств. Состояние осуществления попыток. В сетях, отличных от NBMA, это — со- стояние, в котором маршрутизатором предпринимаются попытки установить отношения соседства. А в сетях NBMA информация о соседних устройствах должна быть введена в конфигурацию вручную. В таких сетях при осуществ- лении попыток установить отношения соседства приветственные сообщения передаются всем соседним устройствам, заданным в конфигурации, в форме одноадресатной рассылки. Состояние инициализации. Это состояние, которое показывает, что маршрути- следнего приветственного сообщения), но все еще не обнаружил свой собст- венный идентификатор маршрутизатора, который был бы приведен устройством еще не получено приветственное сообщение от данного маршру- тизатора). Как только маршрутизатор достигает этого состояния отношений с соседним устройством, он начинает включать идентификатор соседнего уст- ройства в свои приветственные пакеты. Состояние двухсторонней связи. Это состояние, в котором находится маршру- тизатор, обнаруживший свой собственный идентификатор маршрутизатора двухсторонняя связь. Послестартовое состояние. Это состояние, в котором находятся соседние уст- ройства, уже выбранные для формирования отношений смежности и находя- щиеся в процессе определения того, как передавать друг другу пакеты с описа- нием базы данных (пакеты OSPF типа 2). Состояние обмена. Состояние, в котором маршрутизаторы обмениваются паке- тами с описанием базы данных (пакетами OSPF типа 2). Состояние загрузки. Состояние, в котором маршрутизаторы передают пакеты запросов состояния каналов (пакеты OSPF типа 3), касающиеся всех анонсов пакеты с обновлениями состояния каналов (пакеты OSPF типа 4). Состояние полной смежности. Это состояние, в котором соседние устройства полностью перешли в состояние смежности и должны иметь идентичные копии базы данных о состоянии каналов для рассматриваемой области. Глава 26. Открытый протокол SPF 881
Типы областей В данном разделе рассматриваются типы областей OSPF. Изучение представлен- ных ниже концепций является очень важным для понимания функциональных воз- можностей OSPF по поддержке многочисленных областей. Стандартная область. Область наиболее распространенного типа. Стандартной является любая область, которая не относится к типу опорной области и не представляет собой ту или иную форму тупиковой области. Стандартные облас- ти поддерживают анонсы LSA типов 1-5. Опорная область (область 0). Это центр автономной системы OSPF. Опорная область отвечает за перенаправление трафика между областями. В среде OSPF, состоящей из многочисленных областей, все области должны иметь соединение с опорной областью. Транзитная область. Область, по которой может проходить трафик из других об- ластей на пути к конечному получателю. Опорная область рассматривается как Тупиковая область. Область, для которой существует только один способ дос- тичь внешних получателей (находящихся в других автономных системах). По этой причине для тупиковой области анонсы LSA типа 4 или типа 5 не требу- к внешним получателям. Для тупиковых областей требуется меньше сетевых ресурсов, процессорных ресурсов и ресурсов оперативной памяти, поскольку в них не нужно хранить в таблицах топологии внешние анонсы LSA. В тупико- вых областях допускается применение только анонсов LSA типов 1-3. Полностью тупиковая область. Область, для которой существует только один спо- соб достичь внешних получателей (находящихся в других автономных системах) и получателей, которые находятся в других областях. Иными словами, в полностью тупиковой области предусмотрен только один способ достижения получателей, внешних по отношению к данной области. Поэтому для полностью тупиковой области не требуются анонсы LSA типов 3, 4 или 5. В тупиковую область переда- ется информация о единственном стандартном маршруте для создания маршрута ко всем получателям, не относящимся к рассматриваемой полностью тупиковой области. Поэтому для полностью тупиковых областей требуется еще меньше ре- сурсов, чем для тупиковых областей. В полностью тупиковых областях допускает- ся передача только анонсов LSA типов 1 и 2 (если не считать единственного анонса LSA типа 3 с информацией о стандартном маршруте). Полностью тупико- вые области представляют собой дополнение к спецификации OSPF, которое не определено в документе RFC (оно определено только в документации Cisco). Не полностью тупиковая область (NSSA). Область, для которой требуется передача внешних анонсов LSA от одного из маршрутизаторов ASBR в пределах данной области, но имеется лишь единственный маршрут к маршрутизаторам ASBR, на- ходящимся в других областях. Поскольку область NSSA имеет только один мар- шрут к внешним получателям, достигаемым с помощью маршрутизаторов ASBR в других областях, область NSSA обычно способна стать тупиковой областью. Но поскольку тупиковые области не допускают использование анонсов LSA типа 5, а область NSSA включает один из .маршрутизаторов ASBR (который вырабатывает анонсы LSA типа 5), область NSSA должна представлять собой стандартную тран- зитную область (что влечет за собой увеличение объема ресурсов, требуемых для поддержки такой области). В этом случае конфигурация области может быть на- строена на использование в качестве NSSA. Маршрутизаторы ASBR в области 882
сирования сведений о внешних получателях, а маршрутизатор ABR для данной области NSSA преобразует анонсы LSA типа 7 в анонсы LSA типа 5, переда- пускают использования анонсов LSA типа 4 или 5 и в них применяется единст- венный стандартный маршрут для достижения внешних получателей, анонси- рованных маршрутизаторами ASBR, находящимися в других областях. Области NSSA определены в RFC (они описаны в документе RFC 1578). Типы получателей Ниже перечислены основные типы получателей, рассматриваемые в данной главе. Сеть. Типичная запись в таблице маршрутизации. Она определяет сети, в которые могут перенаправляться пакеты (как и обычные записи таблицы маршрутизации). Маршрутизатор. Данные о маршрутах к маршрутизаторам ASBR и ABR. По- скольку маршрутизатор OSPF должен иметь информацию о тени, где находятся маршрутизаторы ABR, чтобы правильно перенаправлять пакеты, передаваемые из одной области в другую, в его внутренней таблице маршрутизации должно находиться по одной записи для каждого маршрутизатора ABR. Аналогичным образом, во внутренней таблице маршрутизации должно находиться по одной записи для каждого маршрутизатора ASBR. Типы маршрутов Ниже перечислены некоторые стандартные типы маршрутов, применяемых в среде OSPF. Внутренний маршрут области. Записи таблицы маршрутизации, относящиеся к той области, в состав которой входит рассматриваемый маршрутизатор. Если маршрутизатор является внутренним, он имеет информацию только о внутрен- них маршрутах области, относящуюся к единственной области. А если маршру- тизатор принадлежит к типу ABR, он имеет информацию о внутренних мар- шрутах области для всех подключенных в нему областей. Внутренние маршруты области формируются с помощью анонсов LSA типов 1 и 2 Маршруты между областями. Маршруты к получателям, находящимся в другой области той же автономной системы OSPF. Маршруты между областями фор- Внешний маршрут типа Е1. Записи, которые формируются с помощью анонсов LSA Е1 типа 5, распространяемых маршрутизаторами ASBR. Внешний маршрут типа Е2. Записи, которые формируются с помощью анонсов LSA Е2 типа 5, распространяемых маршрутизаторами ASBR. Теперь, после изучения весьма обширного списка определений, связанных со спе- [фикацией OSPF, приступим к рассмотрению принципов работы OSPF. 9 Принципы работы OSPF Если читатель перед этим прочел последний раздел, то у него может сложиться впечатление, что спецификация OSPF, по-видимому, является очень сложной. автор не собирается доказывать, что спецификация OSPF является достаточно 8 JHi Глава 26. Открытый протокол SPF
фигураций, состоящих из единственной области, а также более сложных автономных шества и недостатки OSPF по сравнению с другими маршрутизирующими протоколами. Наконец, в нем рассматривается процесс перераспределения информации о маршрутах с помошью протокола OSPF- Но прежде чем приступить к изучению того, как действует протокол OSPF в любой из этих ситуаций, необходимо изучить такие концепции, как область и автономная система, поскольку они непосредственно связаны с OSPF. В OSPF автономная система представляет собой домен процесса. Для направления пакетов между доменами процессов маршрутизатор ASBR OSPF должен обеспечивать перераспределение маршрутов. (Маршрутизатор ASBR рассматривается более подроб- но в разделе “Перераспределение маршрутов с помошью протокола OSPF* ниже в этой главе.) В маршрутизаторах Cisco домены процессов определяются с помошью идентификатора процесса — произвольного числа, определяющего данную автоном- ную систему в каждом отдельном маршрутизаторе. Следует отметить, что в OSPF идентификатор процесса имеет смысл только для маршрутизатора, в конфигурацию которого включено это число. Иными словами, идентификаторы процессов в двух маршрутизаторах не обязательно должны совпадать для того, чтобы эти маршрутиза- торы могли установить отношения смежности. Действительное назначение идентифи- катора процесса состоит в том, чтобы дать возможность эксплуатировать несколько процессов OSPF в одном маршрутизаторе (с использованием средств перенаправления для передачи информации о маршрутах от одного процесса к другому). Примечание Автор настоятельно рекомендует не эксплуатировать несколько процессов OSPF в одном мар- шрутизаторе, поскольку это влечет за собой увеличение затрат ресурсов на поддержку процес- сов и способствует возникновению несогласованностей в базе данных. В спецификации OSPF предусмотрена также возможность оформлять отдельные части автономной системы в виде областей — разделов OSFP, в которых все маршру- тизаторы OSPF содержат одну и ту же базу данных топологии и выполняют одинако- вые вычисления OSPF. Области позволяют повысить масштабируемость среды OSPF и выйти за пределы размеров сети в несколько сотен маршрутизаторов. (Эта концеп- ция рассматривается более подробно в разделе “Применение OSPF в автономной сис- теме с несколькими областями” ниже в этой главе.) Для маршрутизации трафика ме- жду областями требуются маршрутизаторы ABR (эта тема также подробно описана в разделе “Применение OSPF в автономной системе с несколькими областями” этой ми из одной и нескольких областей, рассмотрим схему сети, показанную на рис. 26.1. В этом примере показаны две отдельные автономные системы; причем в автоном- ной системе OSPF имеются три области. Информация о маршрутах перераспределяет- ся между автономными системами с помошью маршрутизатора ASBR, который входит в состав обеих автономных систем и в котором эксплуатируются протоколы OSPF и E1GRP. Маршруты между областями OSPF суммируются маршрутизаторами ABR н передаются в опорную область (область 0), где находится еще один маршрутизатор ABR, передающий информацию о наилучшем маршруте, соответственно, в каждую • вается более подробно в следующих разделах этой главы (в основном в разделе “Применение OSPF в автономной системе с несколькими областями”)» но на данный момент достаточно понять различия между областями и автономными системами. Часть IV.
Применение OSPF в автономной системе с одной областью Функционирование OSPF в автономной системе с одной областью организовано весьма просто. Задачи, связанные с эксплуатацией OSPF в одной области, можно раз- бить на следующие семь направлений: установление отношений смежности; выполнение алгоритма SPF; сокращенные блок-схемы функционирования OSPF; процедура внесения изменений; типы сетей OSPF. рассмотрим определения типов маршрутизаторов из раздела “Типы маршрутизато- ров”, которые повторно приведены здесь для удобства чтения. Назначенный маршрутизатор (DR). Маршрутизатор, выбранный в процессе прове- дения выборов в качестве основного “анонсирующего маршрутизатора” для дан- ной отдельной рассматриваемой логической сети и для всех маршрутизаторов, подключенных к этой сети. Назначенным обычно становится маршрутизатор с наивысшим приоритетом. Назначенные маршрутизаторы существуют только ров, работающих по протоколу OSPF. : Глава 26. Открытый протокол SPF 885
Резервный назначенный маршрутизатор (BDR). Маршрутизатор, выбранный в ка- честве второго по значению “анонсирующего маршрутизатора” для данной от- дельной рассматриваемой логической сети и для всех маршрутизаторов, под- ключенных к згой сети. Резервным назначенным обычно становится марщру. тизатор со вторым по величине приоритетом. Резервные назначенные маршрутизаторы существуют только в сетях с множественным доступом, в ко- торых имеется несколько маршрутизаторов, работающих по протоколу OSPF. ности со всеми остальными маршрутизаторами в сети. Маршрутизатор, отличный от назначенного (DROther). Маршрутизатор OSPF, который не выполняет функций назначенного или резервного назначенного маршрутизатора в сети со множественным доступом, имеющей несколько мар- шрутизаторов OSPF. Маршрутизаторы типа DROther устанавливают отношения смежности в данной логической сети только с маршрутизаторами DR и BDR. Внутренний маршрутизатор. Любой маршрутизатор, все интерфейсы которого области имеют одну и ту же, идентичную базу данных о топологии. Опорный маршрутизатор. Любой маршрутизатор, который имеет хотя бы один интерфейс в области 0 (в опорной области). Граничный маршрутизатор области (ABR). Любой маршрутизатор, который имеет один или несколько интерфейсов в разных областях. Маршрутизаторы ABR ис- пользуются для суммирования маршрутов и перенаправления пакетов по мар- шрутам между разными областями. Граничный маршрутизатор автономной системы (ASBR). Любой маршрутизатор» который перераспределяет информацию о маршрутах из среды другого маршру- тизирующего протокола или из другой автономной системы OSPF в указанную автономную систему OSPF. Установление отношений соседства Прежде чем переходить к изучению процесса установления отношений соседства, необходимо отметить, что протокол OSPF не сосредотачивается на таком объекте, как маршрутизатор. В большей степени OSPF можно считать протоколом, который в ос- новном сконцентрирован на понятии соединения. Иными словами, OSPF возлагает на маршрутизатор различные обязанности с учетом особенностей каждого соединения с данным маршрутизатором. Читатель должен постоянно помнить об этом, изучая приведенное ниже описание. Прежде всего, как описано в начале этой главы, соседним устройствам называется непосредственно подключенный маршрутизатор, с которым согласованы параметры об- мена приветственными сообщениями и может быть установлена двухсторонняя связь. В протоколе OSPF, как и в EIGRP, два маршрутизатора могут получить какую-либо воз- можность обмениваться информацией о маршрутах только после того, как станут друг для друга соседними устройствами. Но в отличие от EIGRP, в OSPF соседние устройст- ва для того, чтобы обмениваться информацией о маршрутах, должны стать смежными, но не все соседние устройства становятся смежными (как описано более подробно достаточно знать, что основной причиной, по которой маршрутизатор формирует отно- шения соседства, является необходимость определить, с какими устройствами он может установить двухстороннюю связь, а с какими — сформировать отношения смежности. 886 Часть IV. Срадспа маршрутизации Око
Процесс установления отношений соседства в определенной степени зависит от па канала. Еше раз напомним, что в основе функционирования OSPF лежит соеди- щрутизаторе может изменяться в зависимости от типа интерфейса. В каналах к сетям с множественным доступом (таким как Ethernet) маршрутизатор OSPF начинает процесс установления отношений соседства с многоадресатной рас- сылки приветственного пакета по зарезервированному для всех маршрутизаторов OSPF многоадресатному адресу, 224.0.0.5. Все маршрутизаторы OSPF принимают и обрабатывают пакеты, передаваемые по этому адресу, а маршрутизаторы, отличные от OSPF, и пользовательские устройства просто игнорируют эти пакеты. Приветст- идентификатор маршрутизатора-отправителя; идентификатор области для интерфейса, через который был передан данный приветственный пакет; маска подсети для интерфейса, через который был передан данный приветст- венный пакет; тип аутентификации (без аутентификации, с применением открытого текста или шифрования MD5) и соответствующий пароль/ключ для данной области; тайм-аут передачи приветственных сообщений для интерфейса, через который был передан данный приветственный пакет; тайм-аут регистрации отказа для интерфейса, через который был передан дан- ный приветственный пакет; приоритет маршрутизатора; применяемые в настоящее время маршрутизаторы DR и BDR для сети, по ко- торой был передан данный приветственный пакет; биты опций (применяются для обозначения статуса тупиковой области или об- ласти NSSA); идентификаторы маршрутизаторов, которые обозначают известные соседние устройства. Идентификатор маршрутизатора однозначно определяет рассматриваемый маршру- тизатор в автономной системе OSPF. В качестве идентификатора маршрутизатора может применяться один из приведенных ниже адресов, выбираемых в указанном порядке. Если идентификатор маршрутизатора введен в конфигурацию статически (в маршрутизаторах Cisco — с помощью команды router-id), используется Если определен любой из программных интерфейсов петли обратной связи (фиктивных интерфейсов), используется самый старший IP-адрес, назначенный любому из интерфейсов петли обратной связи. шрутизатор использует самый старший IP-адрес, назначенный любому из про- чих интерфейсов. Примечание пору возможность самостоятельна выбирать IP-адрес, поскольку Глава 26. Открытый протокол SPF 887
Остальные поля либо не требуют подробного пояснения, либо уже были описаны в разделе “Термины и основные понятия OSPF” этой главы, за исключением битов опций и идентификаторов известных соседних маршрутизаторов. Биты опций в при- ветственном сообщении используются только для указания на то, относится ли дан- ный маршрутизатор к тупиковой области или к области NSSA. Идентификаторы мар- шрутизаторов, которые относятся к соседним устройствам, известным данному мар- шрутизатору, используются для определения того, возможна ли двухсторонняя связь с тем или иным соседним устройством. В сетях со множественным доступом маршрутизатор OSPF передает приветственные сообщения повторно через каждые десять секунд (этот интервал может быть изменен в конфигурации путем корректировки тайм-аутов передачи приветственных сообщений в маршрутизаторах Cisco). Если другой маршрутизатор OSPF принимает это приветст- венное сообщение, он проверяет его для определения того, совпадают ли обязательные значения в данном приветственном сообщении (тайм-аут передачи приветственных со- общений, тайм-аут регистрации отказа, маска подсети, идентификатор области, пара- метры аутентификации и опции) со значениями, введенными в его конфигурацию. Если эти значения в двух маршрутизаторах не совпадают, отношения соседства не устанавли- ваются. (Приветственные сообщения маршрутизатора-отправителя просто игнорируют- ся.) Если же эти значения совпадают, маршрутизатор-получатель включает значение иден- дующий приветственный пакет, в раздел пакета “Идентификаторы известных соседних маршрутизаторов”. После обнаружения своего собственного идентификатора в приветст- венном сообщении соседнего устройства маршрутизатор, первоначально отправивший приветственное сообщение, приходит к заключению, что соседним устройством получено его приветственное сообщение и что проверка двухсторонней связи выполнена успешно. К этому моменту в таблицах соседних устройств двух маршрутизаторов имеется обоюдно противоположная информация о маршрутизаторе, находящемся на другом конце соединения, и они ожидают получения пакета от соседнего устройства до исте- чения каждого тайм-аута передачи приветственных сообщений. Если приветственное сообщение не поступает до истечения тайм-аута регистрации отказа (который по умолчанию для интерфейсов локальной сети равен 40 секундам или четырехкратному значению тайм-аута передачи приветственных сообщений), маршрутизатор принимает предположение, что соседнее устройство прекратило работу и удаляет сведения об этом соседнем устройстве из своих приветственных пакетов и из таблицы соседних устройств. Удаление сведений о соседнем устройстве может привести к отрицатель- ным последствиям, поскольку удаление соседнего устройства из таблицы соседних устройств влечет за собой удаление из таблицы топологии всех маршрутов через это соседнее устройство, а это вызывает повторное вычисление по алгоритму SPF (как описано в разделе “Процедура внесения изменений” ниже в этой главе). этапы в различных сетях немного отличаются. Например, в сети NBMA с отмененной эмуляцией широковещательной рассылки вместо применения для поиска соседних устройств многоадресатной рассылки в конфигурацию маршрутизатора необходимо ста- тически ввести адреса соседних устройств, после чего он должен непосредственно пере- давать этим соседним устройствам приветственные сообщения по методу одноадресат- ной рассылки. Основные правила установления отношений соседства приведены ниже. сеть NBMA (полносвязная сеть) с разрешенной эмуляцией широковеща- тельной рассылки. • Передавать приветственное сообщение по истечении каждого тайм-аута пе- редачи приветственных сообщений (который по умолчанию составляет 10 се- кунд) по многоадресатному адресу AHSPFRouters. Состояние: останова — инициализации. 888
Если получено приветственное сообщение от устройства, являющегося кан- дидатом на включение в таблицу соседних устройств, проверить совпадение обязательных параметров. Состояние: инициализации. Если обнаружено совпадение, включать идентификатор соседнего маршру- тизатора в раздел исходящих приветственных пакетов с информацией о со- Если от соседнего устройства получено приветственное сообщение, которое содержит собственный идентификатор маршрутизатора в разделе с инфор- мацией об известных соседних устройствах, ввести это соседнее устройство в таблицу соседних устройств. Если от соседнего устройства не будет получено приветственное сообщение до истечения тайм-аута регистрации отказа (который по умолчанию составля- тельные параметры не согласуются, то применяются следующие правила: а) если это соседнее устройство не указано в таблице соседних устройств, не вводить информацию о нем в таблицу соседних устройств; б) если это соседнее устройство указано в таблице соседних устройств, уда- лить информацию о нем из таблицы соседних устройств и не включать это соседнее устройство в список известных соседних устройств в исхо- Состояние: инициализации. Многоточечная сеть NBMA (любая топология), эмул рассылки запрещена. • Передавать с использованием одноадресатной расе общения по истечении каждого тайм-аута опроса ЖДые 60 секунд) непосредственно соседнему устрс тором введена в конфигурацию. Если получено приветственное сообщение от устройства, являющегося кан- дидатом на включение в таблицу соседних устройств, проверить согласова- Если обнаружено согласование, включать идентификатор соседнего маршру- тизатора в раздел с информацией о соседних устройствах исходящих привет- в таблицу соседних устройств. это соседнее устройство Глава 26. Открытый протокол SPF
Продолжать передавать приветственные сообщения по истечении каждого тайм-аута передачи приветственных сообщений (который по умолчанию со- ставляет 30 секунд). Если от соседнего устройства не будет получено приветственное сообщение до истечения тайм-аута регистрации отказа (который по умолчанию состав- ляет 120 секунд), удалить эго соседнее устройство из таблицы соседних уст- Состояние: инициализации. Если получено приветственное сообщение от соседнего устройства и обяза- а) Если это соседнее устройство не указано в таблице соседних устройств, не вводить информацию о нем в таблицу соседних устройств. лить информацию о нем из таблицы соседних устройств, ие включать это соседнее устройство в список известных соседних устройств в исходящих приветственных сообщениях н перезапустить процесс установления от- Единственным новым термином в этих правилах является тайм-аут опроса для се- тей NBMA без эмуляции широковещательной рассылки. Тайм-аут опроса определяет, в течение какого времени маршрутизатор должен ожидать до передачи приветствен- ных сообщений соседним устройствам, от которых еще не получены приветственные сообщения. По умолчанию этот тайм-аут установлен равным 60 секундам. Поскольку графические иллюстрации иногда являются более наглядными, чем словесные описа- Установление отношений смежности эти соседние устройства должны определить, следует ли им устанавливать друг с дру- гом отношения смежности. Процесс принятия такого решения является довольно простым, если тип сети не требует применения маршрутизаторов DR или BDR (двухточечная сеть или многоточечная сеть со звездообразной или неполносвязной топологией). В двухточечной сети или многоточечной сети со звездообразной или не- ти. Но если в сети должны быть выбраны маршрутизаторы DR и BDR, то все мар- шрутизаторы в сети устанавливают отношения смежности только с маршрутизаторами DR и BDR и процесс принятия решения становится немного сложнее. Прежде чем приступать к изучению процесса выбора маршрутизатора DR/BDR, необходимо по- нять, для чего вообще требуются маршрутизаторы DR и BDR. новление отношений смежности между всеми маршрутизаторами может потребовать чрезвычайно большого объема ресурсов, поскольку без использования маршрутизато- ров DR после обнаружения любого изменения в состоянии канала маршрутизатор OSPF передает анонсы с информацией о новом состоянии канала всем маршрутиза- торам, с которыми он установил отношения смежности. Эти маршрутизаторы в свою очередь передают анонсы об изменении состояния канала в маршрутизаторе, перво- начально передавшего анонс, всем другим маршрутизаторам, с которыми у них уста- новлены отношения смежности (включая все маршрутизаторы, которые уже получили Часть IV. Средства маршрутизации Cisco
Рис. 26.2. Процесс установления отношении соседства для сетей со множественным доступом, двухточечных или многоточечных сетей NBMA (полносвязных с разрешен- ной эмуляцией широковещательной рассылки) Глава 26. Открытый протокол SPF 891

Рис. 26.4. Сеть, в которой не используются маршрутизаторы DR смежности со всеми прочими маршрутизаторами. При возникновении изменений в маршрутизаторе 2 он передает обновления по методу многоадресатной рассылки время повторно передают по методу многоадресатной рассылки это обновление всем маршрутизаторам OSFP. В этом примере для передачи одного изменения применяет- Но после настройки конфигурации маршрутизатора 4 на использование в качестве Маршрутизатора DR будут получены результаты, приведенные на рис. 26.6. В данном случае маршрутизатор 2 устанавливает отношения смежности только с маршрутизато- рами DR и BDR. После возникновения изменения маршрутизатор 2 выполняет мно- Гоадресатную рассылку обновления по адресу AllDRouters (224.0.0.6), по которому ведут прием только маршрутизаторы DR и BDR. Затем маршрутизатор DR выполняет Многоадресатную рассылку обновления по обеим подключенным к нему сетям с ис- пользованием адреса AllSPFRouters. Применение маршрутизатора DR позволяет в несколько раз больше, чем в данном примере, сокращение сетевого трафика с по- мощью маршрутизатора DR становится еше более впечатляющим. Хотя DR является основным маршрутизатором, передающим анонсы для некото- рой сети, должен быть также предусмотрен резервный маршрутизатор (BDR) на слу- чай отказа маршрутизатора DR. Если в каждой сети отсутствует маршрутизатор BDR И ие установлены отношения смежности и с BDR. и с DR, то при отказе маршрутиза- Глава 26. Открытый протокол SPF 893
тора DR приходится повторять весь процесс выборов, формирования отношений тор BDR в сети имеется, то он обладает той же информацией, что и маршрутизатор DR, а также уже имеет отношения смежности со всеми другими маршрутизаторами (которые принято называть отличными от DR, или DROther, поскольку они не явля- ются маршрутизаторами DR или BDR), а поэтому может сразу же взять на себя функции DR при выходе последнего из строя. Рис. 26.5. Конечные этапы передачи обновления в сети без маршрутизаторов DR Примечание В сети со множественным доступом маршрутизаторы DRu BDR выбираются для каждого отделе- Каким же образом в среде OSPF происходит определение того, какие маршрутиза- торы должны выполнять функции DR и BDR? На это можно ответить кратко — в ней проводятся выборы. Процесс выборов происходит, как описано ниже. 1. После первоначальной активизации интерфейса все приветственные сообщения передаются из него в сеть с полями DR и BDR, содержащими значения 0.0.0.0. 2. После достижения состояния двухсторонней связи с соседними устройствами в конкретной сети каждый маршрутизатор проверяет поля приоритета, DR и BDR в полученных в приветственных сообщениях, относящихся к данной сети. 894 Часть IV. Средства маршрутизации Cisco
Рис. 26.6. Трафик обновлений в сети со множественным доступом, в которой при- меняется маршрутизатор DR 3. Затем каждый маршрутизатор формирует список из всех маршрутизаторов, пре- тендующих на роль DR и BDR. 4. Если на роль BDR претендует только один маршрутизатор, все прочие маршру- тизаторы выбирают его в качестве BDR. А если на роль BDR претендует несколь- ко маршрутизаторов, в качестве BDR выбирается маршрутизатор с наивысшим приоритетом. Если же значения приоритетов совпадают, то в качестве BDR вы- бирается маршрутизатор с наибольшим идентификатором маршрутизатора. 5. Если ни один из маршрутизаторов не претендует на роль BDR, в качестве BDR выбирается маршрутизатор с наибольшим приоритетом. Если же значения при- оритетов совпадают, в качестве BDR выбирается маршрутизатор с наибольшим идентификатором. 6. Если на роль DR претендует только один маршрутизатор, все прочие маршру- ко маршрутизаторов, в качестве DR выбирается маршрутизатор с наибольшим приоритетом. Если же значения приоритетов совпадают, то в качестве DR вы- бирается маршрутизатор с наибольшим идентификатором маршрутизатора. назначается вновь избранный маршрутизатор BDR. В этом случае процесс вы- боров повторяется для определения нового маршрутизатора BDR. Итак, в процессе выборов вначале фактически происходит определение маршрути- Глава 26. Открытый протокол SPF
шрутизатором DR и проводятся выборы маршрутизатора BDR. В отношении этого процесса выборов необходимо сделать одно замечание: если какой-то маршрутизатор переходит в оперативный режим и обнаруживает, что в сети уже имеется маршрутиза- тор DR или BDR, то не проводит выборы, даже если имеет более высокий приоритет по сравнению с выбранными в настоящее время маршрутизаторами DR и BDR. В спецификации OSPF предусмотрено, что в качестве DR выбирается маршрутизатор с самым высоким приоритетом, который первым переходит в оперативный режим, а маршрутизатор со вторым по величине приоритетом, который первым переходит в оперативный режим, становится маршрутизатором BDR. После проведения выборов маршрутизаторов DR и BDR все маршрутизаторы DROther в сети со множественным доступом формируют отношения смежности только с маршру- тизаторами DR и BDR. Хотя такая организация работы позволяет экономить ресурсы маршрутизаторов DROther, она также требует, чтобы маршрутизаторы DR и BDR были способны выполнять дополнительные функции, связанные с осуществлением назначен- ных им ролей (затрачивая при этом больше ресурсов процессора и оперативной памяти). Наконец, следует отметить, что сам способ организации процесса выборов допус- кает возможность того, что определение маршрутизаторов, которые намечены для вы- полнения ролей DR и BDR, фактически не будет осуществлено, особенно если в этих маршрутизаторах в тот или иной момент времени произойдет отказ. Например, рас- смотрим сеть, приведенную на рис. 26.7. Рис. 26.7. Сеть, в которой в качестве DR и BDR должны быть назначены мар- шрутизаторы 4 и Предположим, что в этой сетевой конфигурации маршрутизатор 4 должен быть и для сети 2). Но что произойдет, если : заторами? К этому времени выборы будут уже закончены, а поскольку все прочие маршрутизаторы имеют одинаковый приоритет, то в качестве DR для соответствую- 896 Часть IV. Средства маршрутизации Cisco
тих сетей будут выбраны маршрутизаторы с наибольшими идентификаторами мар- шрутизаторов. Прн условии, что в данном случае идентификаторы маршрутизаторов совпадают с показанными на этом рисунке номерами маршрутизаторов, то маршрути- затор 9 (с идентификатором маршрутизатора 9) будет выбран в качестве DR для се- ти 2, а маршрутизатор 6 (с идентификатором маршрутизатора 6) — в качестве DR для тизаторов 4 и 5 не останется другого выхода, кроме как принять результаты определе- ния применяемых в настоящее время маршрутизаторов DR. заторов 4 и 5. После этого функции DR и BDR переходят к тем маршрутизаторам, ко- шрутизатором DR, маршрутизатор 6 возьмет на себя функции нового маршрутизатора BDR для сети I, а маршрутизатор 9 — нового маршрутизатора BDR для сети 2. Если после этого маршрутизатор 4 снова подключится к сети, то просто будет выполнять функции маршрутизатора DROther. А после отказа маршрутизатора 5 функции DR нет выполнять роль DR для сети 1, а маршрутизатор 9 — роль DR для сети 2. Про- изойдут выборы BDR, и эту роль для обеих сетей возьмет на себя маршрутизатор 4. Если в дальнейшем маршрутизатор 5 будет снова подключен к сети, то станет выпол- нять функции DROther. Наконец, если после подключения маршрутизатора 5 к сети произойдет отказ маршрутизаторов 9 и 6, то маршрутизатор 4 будет выбран в качестве DR, а маршрутизатор 5 — в качестве нового BDR для обеих сетей. Как показывает приведенный выше пример, такая организация процесса выборов маршрутизаторов DR, при которой для выполнения этой роли каждый раз будут на- значаться неподходящие маршрутизаторы. Для решения этой проблемы можно при- Предусмотреть перезагрузку маршрутизаторов или переустановку опций OSPF после каждого выбора в качестве DR неподходящего маршрутизатора. Этот вают значительное увеличение объема трафика в большой сети. Ввести в сеть еше два маршрутизатора и объединить маршрутизаторы 4 и 5 в кла- стер с этими новыми маршрутизаторами с помощью протокола HSRP. Этот под- ход вполне осуществим, но представляет собой весьма сложный и дорогостоящий кая надежность. К сожалению, настройка конфигурации HSRP выходит за рамки настоящей книги, поэтому такое решение здесь подробно не рассматривается. Увеличить значение приоритета маршрутизаторов 3 и 6 меньше чем до 8 кое решение гарантирует, что если маршрутизаторы 4 и 5 во время выборов будут месте, — маршрутизаторов 3 и 6. Поскольку приоритет всех других маршрутиза- торов установлен равным 0, они при этом рассматриваются как неподходящие для выполнения функций DR или BDR, поэтому не придется беспокоиться о том, что эти маршрутизаторы возьмут на себя неподобающую им роль. Недос- Глава 26. Открытый протокол SPF
заторов с ненулевым приоритетом (маршрутизаторов 3-6) не будет выбран ни DR, ни BDR и отношения смежности в сетях 1 или 2 не будут устанавливаться до тех пор, пока не станет доступным хотя бы один из этих маршрутизаторов. После определения маршрутизаторами того, с какими прочими маршрутизаторами они должны устанавливать отношения смежности в каждой сети, маршрутизаторы применительно к каждому отношению смежности переходят в послестартовое состоя- ние, которое рассматривается в следующем разделе. Примечание Формирование базы данных о состоянии каналов После установления отношений смежности смежные соседние устройства могут Находясь в послестартовом состоянии, маршрутизаторы для согласования порядковых номеров DD (Database Description — описание базы данных) обмениваются друг с другом информацией с использованием пакетов DD (пакетов OSPF типа 2). Порядковые номера DD применяются для обеспечения возможности получения пакетов DD в правильном по- рядке. Поскольку вполне вероятно, что оба маршрутизатора, участвующие в этом обмене информацией, будут иметь разные значения своих порядковых номеров, послестартовое состояние предназначено для синхронизации порядковых номеров DD, используемых для обмена данными между этими двумя маршрутизаторами. Для выполнения такого согла- тельно к передаче пакетов DD. Смысл отношений ведущий/ведомый состоит лишь в том, что ведущий маршрутизатор выбирает начальный порядковый номер, а ведомый маршрутизатор просто переопределяет свой порядковый номер, чтобы он был равен лю- бому порядковому номеру, введенному в конфигурацию ведущего маршрутизатора. Примечание ановится маршрутизатор с наибольшим идентификатором маршрутизатора. После формирования между маршрутизаторами отношений ведуший/ведомый они лов (Link-State Request — LSR) (пакеты OSPF типа 3) и обновления состояния каналов (Link-State Update — LSU) (пакеты OSPF типа 4). Вначале от одного маршрутизатора к другому передаются пакеты DD, которые включают перечисленные ниже поля. отправителя. для исходяшего интерфейса маршрутизатора- Часть IV. Средства маршрутизации Cisco
Параметры аутентификации. Биты опций (применяемые для обозначения состояния тупиковой области или области NSSA). Бит I (сокращение от Initial), применяемый для обозначения начального пакета DD. Значение 1 указывает, что это — первый пакет DD в последовательности пакетов. Бит MS (Master/Slave). Значение 1 указывает, что маршрутизатор-отправитель является ведущим, а 0 — ведомым. Порядковый номер DD. Один или несколько заголовков анонса состояния каналов (LSA). Каждый из этих заголовков содержит указанную ниже информацию. • Возраст. Продолжительность времени (в секундах), истекшего с того момен- та, как анонс LSA был создан во впервые сформировавшем его маршрутиза- торе (таковым является маршрутизатор, непосредственно подключенный к той сети, информация о которой содержится в этом анонсе LSA, и первым распространивший данный анонс LSA). ласти или области NSSA для той области, информация о которой содержит- ся в рассматриваемом анонсе LSA. Тип. Код типа для анонса LSA. Идентификатор состояния каналов. Назначение этого поля зависит от типа LSА Анонсирующий маршрутизатор. Идентификатор маршрутизатора, впервые сформировавшего рассматриваемый анонс LSA. Порядковый номер. Порядковый номер для данного конкретного анонса LSA. Он отличается от порядкового номера DD и используется для опреде- Наиболее важными компонентами пакетов DD являются заголовки LSA. Эти заго- ловки LSA не содержат весь анонс LSA, а включают лишь часть LSA, достаточно большую для того, чтобы маршрутизатор-получатель мог проверить свою базу данных о состоянии каналов и определить, имеется ли в ней рассматриваемый анонс LSA. По сути, маршрутизатор-получатель использует поля с данными об анонсирующем мар- шрутизаторе, идентификаторе состояния каналов и типе для определения того, имеет- ся ли уже в его базе данных соответствующий анонс LSA. Если маршрутизатор- в список запросов состояния каналов. А если маршрутизатор-получатель имеет этот анонс LSA, но порядковый номер, приведенный в анонсе LSA маршрутизатором- отправителем, указывает на то, что этот анонс является более новым (обычно об этом свидетельствует более высокий порядковый номер анонса LSA), маршрутизатор- получатель также помещает этот LSA в свой список запросов состояния каналов. В ответ на каждый пакет DD, переданный ведущим маршрутизатором, маршрути- затор-получатель передает пакет DD с тем же порядковым номером DD для подтвер- ждения полученного пакета DD. Если ведущий маршрутизатор не получает от ведо- мого в качестве подтверждения пакет DD, он снова передает пакет DD с тем же по- рядковым номером. После передачи всех пакетов DD происходит переход в состояние загрузки и оба мар- шрутизатора передают друг другу пакеты LSR, которые включают сведения о типе LSA, Глава 26. Открытый протокол SPF
анонсирующем маршрутизаторе и порядковых номерах для каждого из анонсов LSA, пере- кдый маршрутизатор держащихся в этих пакетах LSU. они должны подтверждаться либо неявно, либо явно. ния, маршрутизаторы приступают к вычислению своих таблиц маршрутизации с при- менением алгоритма SPF. Но прежде чем перейти к изучению алгоритма SPF, рас- которые описаны в этом разделе. 1 — анонсы LSA с записью о маршрутизаторе (или просто анонсы LSA маршрутизато- ры он функции ABR или ASBR. Анонс LSA маршрутизатора, распространяемый по Заголовок LSA (представленный ранее в этом разделе в описаннп формата пакета DD). Поле идентификатора канала в заголовке LSA содержит IP-адрес впервые сформировавшего анонс маршрутизатора. Бит V (сокращение от Virtual link). Это поле сообщает маршрутизатору- получателю о том, что данный маршрутизатор имеет один или несколько вир- туальных каналов к опорной сети. Виртуальные каналы рассматриваются более подробно в разделе “Применение OSPF в автономной системе с несколькими Бит Е (сокращение от External). Этот бит сообшает маршрутизатору-получателю о том, что данный маршрутизатор выполняет функции ASBR Маршрутизаторы ASBR рассматриваются более подробно в разделе “Применение OSPF в авто- Бит В (сокращение от Border). Этот бит сообщает маршрутизатору-получателю о том, что данный маршрутизатор выполняет функции ABR. Маршрутизаторы Информация о каждом канале. Эго поле включает сведения, перечисленные ниже. • Тип канала (двухточечный, транзитный, тупиковый или виртуальный). • Идентификатор канала (значение зависит от типа канала; см. табл. 26.1). 900 Часть IV. Средства маршрутизации Cisco
Таблица 261. Зависимость i Идентификатор канала Двухточечный Идентификатор сосе. Транзитный !Р-адрес канала маршрутизатора DR к сети IP-адрес маршрутизатора, впервые Тупиковый Адрес сети Виртуальный Идентификатор соседнего маршрута Маска подсети для данной сети Примечание шрутам. Маршрутизаторы Cisco не поддерживают маршрутизацию TOS с использованием полей Каждый маршрутизатор вырабатывает один из анонсов LSA такого типа для каж- дой области, к которой он относится. Хотя в этих анонсах LSA поля с информацией личные данные, в зависимости от типа канала, по сути основная информация являет- ся в них одинаковой. Поля с информацией о каналах описывают соединение со сте- и вычислить кратчайший путь к каждому из каналов, подключенных к удаленному маршрутизатору. Метрика, вычисляемая для каждого из этих каналов, формируется с учетом пропускной способности каналов. По умолчанию метрика вычисляется как Например, канал Т1 (1,544 Мбит/с) должен иметь метрику 64, а канал Fast Ethernet — метрику 1. Напомним, что анонс LSA маршрутизатора описывает только каналы, непосредственно подключенные к маршрутизатору, поэтому такая метрика всегда является локальной метрикой впервые сформировавшего анонс маршрутизато- лее подробно ниже в данном разделе этой главы. Совет больше 100 Мбит/с, этот предел можно изменить с помощью команды режима настройки конфигу- с записью о сети (или просто анонс LSA сети). Анонсы LSA сети вырабатываются ный маршрутизатор выполняет функции DR, и со i и содержат информацию, перечисленную ниже. DD). Поле идентификатора канала в заголовке LSA содержит IP-адрес впервые сформировавшего анонс маршрутизатора (маршрутизатора DR). Глава 26. Открытый протокол SPF
Список со всеми маршрутизаторами, с которыми данный маршрутизатор DR уста- шрутизаторы сети. Выполнение алгоритма SPF Теперь для ознакомления с принципами работы алгоритма SPF рассмотрим про- стую сеть с одной областью, показанную на рис. 26.8. Рис. 26.8. Простая сеть с одной областью, с множественным доступом и двухточеч- Вначале необходимо изучить, как происходит распространение по сети анонсов LSA различных типов. Чтобы понять особенности распространения LSA, необходимо сти. Например, в сети 4 маршрутизаторы Williams и Shaw устанавливают отношения смежности только с маршрутизаторами Peart и Lombardo, а не друг с другом. (Как и в сети с множественным доступом, маршрутизаторы DROther устанавливают отно- шения смежности только с маршрутизаторами DR и BDR.) Информация об отноше- ниях смежности приведена в табл. 26.2. Таблица 26.2. Отношения смежности о сети, показанной на рис. 26.8 Portnoy Ulrich Shaw Peart Williams Lombardo Paul Sandoval Falck Beauford Hem Portnoy Сеть 1 СетьЗ Ulrich Сетъ1 Сеть 2 Shaw Сеть 2 Сеть 4 Сеть 4 Peart СетьЗ Сеть 4 Сеть 4 Сеть 4 Сеть 5 Williams Сеть 4 Lombardo Сеть 4 Сеть 4 Сеть 4 Сеть 6 Paul Сеть 6 Сеть 7 Сеть 7 Sandoval Сеть 5 Сеть 7 Сеть 7 Сеть 8 Falck Сеть 7 Сеть 7 СетьЮ Beauford Сеть 8 Сеть 9 Hem Сеть 10 Сеть 9 902 Часть IV. Средства маршрутизации Cisco
В этой сети анонсы LSA типа 1 с описанием локальных каналов должны переда- ваться от всех маршрутизаторов ко всем смежным устройствам. Например, после на- чальной загрузки маршрутизатор Shaw (типа DROther) должен сформировать и отпра- вить маршрутизаторам Ulrich, Peart и Lombardo анонсы LSA типа 1 с описанием ка- маршрутизаторов DR всем смежным соседним устройствам должны передаваться анонсы LSA типа 2 с описанием имеющихся в сети маршрутизаторов. Например, маршрутизатор Peart должен сформировать и отправить маршрутизаторам Shaw* Williams, Lombardo и Sandoval анонс LSA типа 2, относящийся к сети 4. Для ознакомления с тем, как анонсы LSA распространяются по сети (чтобы каж- дый маршрутизатор смог по ним сформировать таблицу топологии), рассмотрим путь прохождения анонсов LSA типа 1 от маршрутизатора Нет до маршрутизатора Portnoy. Маршрутизатор Нет после начальной загрузки передает через каждые десять секунд приветственные сообщения маршрутизаторам Falck и Beauford. Маршрутиза- торы Falck и Beauford проверяют приветственное сообщение маршрутизатора Нет, вводят маршрутизатор Нет в свою таблицу соседних устройств и помещают его ляют маршрутизатору Нет в ответ свои приветственные сообщения. Нега получает от маршрутизаторов Falck и Beauford приветственные сообщения, вводит информацию о них в свою таблицу соседних устройств и в список известных соседних устройств, обнаруживает в каждом пакете свой идентификатор маршрутизатора и переходит в со- стояние двухсторонней связи с маршрутизаторами Falck и Beauford. Затем Нега в от- вет передает маршрутизаторам Falck и Beauford еще один приветственный пакет. Falck и Beauford обнаруживают в этом приветственном пакете свои идентификаторы мар- шрутизатора н переходят в состояние двухсторонней связи с маршрутизатором Нет. После этого маршрутизаторы Hem, Falck и Beauford обнаруживают, что они соеди- нены через двухточечные каналы, и переходят в послестартовое состояние. (Между маршрутизаторами, соединенными двухточечными каналами, всегда формируются от- ношения смежности.) Для каждого отношения смежности выбирается ведущий маршру- тизатор (в отношениях между Falck и Нега таковым становится Falck, а в отношениях между Beauford и Hem — Beauford), происходит переход в состояние обмена и маршру- тизаторы обмениваются друг с другом пакетами DD с описаниями всех известных анон- сов LSA. Маршрутизаторы Falck и Beauford обнаруживают, что у них нет анонса LSA маршрутизатора Нет и запрашивают этот анонс (с использованием пакета LSR) от Нега. Затем Нега передает в пакете LSU маршрутизаторам Falck и Beauford свой анонс LSATHna 1 с описанием своих каналов. Этот анонс LSA содержит данные, приведенные ниже (здесь не показаны поля, которые не имеют значения для данного примера). Тил — 1 (маршрутизатор). Анонсирующий маршрутизатор — Нет (маршрутизатор, впервые сформиро- вавшиЙ анонс). Идентификатор состояния каналов — Нега (маршрутизатор, впервые сформи- ровавший анонс). Порядковый номер — 1 (первая версия анонса). Количество каналов — 3. ра Beauford. Метрика — 16. i — IP-адрес последовательного канала маршрутизато- ора Hem. Глава 26. Открытый протокол SPF 903
• Идентификатор канала — IP-адрес последовательного канала маршрутизато- ра Falck. • Данные канала — IP-адрес последовательного канала маршрутизатора Нет. • Метрика — 32. Канал к сети 11. • Идентификатор канала — IP-адрес адрес сети/подсети 11. • Данные канала — маска подсети 11. • Метрика — 10. В процессе передачи анонса LSA типа 1 маршрутизатор Нет обнаруживает, что у него отсутствует основная часть анонсов LSA маршрутизаторов Falck и Beauford После получения маршрутизаторами Falck и Beauford пакетов LSU от маршрутизатора Нет они в ответ передают пакеты LSAck и переходят в состояние полной смежности. Нет получает пакеты LSAck и очищает список повторной передачи информации зяние полной смежности по отношению к маршрутизаторам Falck и Beauford. Поскольку Falck и Beauford получили новый анонс LSA, они передают пакеты LSU соседним устройствам. Что касается маршрутизатора Falck, то пакет LSU, содержа- щий новый анонс LSA маршрутизатора с информацией о маршрутизаторе Нет, пере- дается по многоадресатному адресу AllDRouters, а получают этот пакет и маршрутиза- тор Sandoval, и маршрутизатор Paul. А что касается маршрутизатора Beauford, то пакет LSU, содержащий новый анонс LSA маршрутизатора с информацией о маршрутизато- держит данные, приведенные ниже. Тип — 1 (маршрутизатор). Анонсирующий маршрутизатор — Нет (маршрутизатор, впервые сформиро- вавший анонс). Идентификатор состояния каналов — Нет (маршрутизатор, впервые сформи- ровавший анонс). Порядковый номер — 1 (первая версия анонса). Количество каналов — 3. • Идентификатор канала — IP-адрес последовательного канала маршрутизато- ра Beauford. • Данные канала — IP-адрес последовательного канала маршрутизатора Нет. • Метрика — 16. Канал к сети 10. • Тип канала — двухточечный. • Идентификатор канала — IP-адрес последовательного канала маршругизато-
Метрика — 32. Идентификатор канала — IP-адрес адрес сети/подсети 11. • Метрика — 10. Вернувшись к предыдущему варианту LSA, можно обнаружить, что данный анонс не изменился. Это связано с тем, что протоколы, действующие с учетом состояния каналов, в отличие от дистанционно-векторных протоколов, не вводят в такие LSA какую-либо дополнительную информацию. В протоколах, учитывающих состояния каналов, анонс LSA, распространяемый по сети, не изменяется. Для каждого маршру- тизатора достаточно просто иметь информацию о том, какие каналы подключены ко рику самостоятельно (поскольку имеют возможность “проследить” весь маршрут, ве- дущий в обратном направлении к маршрутизатору, впервые сформировавшему анонс LSA). После получения пакета LSU от маршрутизатора Falck маршрутизатор Sandoval немедленно направляет пакет LSU по адресу AllSPFRouters и в сеть 7, и в сеть 5 (он выполняет функции DR для обеих сетей), а также передает пакет LSU непосредствен- но маршрутизатору Beauford. Маршрутизаторы Falck и Beauford рассматривают пакет LSU, полученный от Sandoval, как неявное подтверждение и удаляют этот пакет LSU из списка повторной передачи информации о состоянии каналов. маршрутизатора Sandoval, они обязаны явно подтвердить этот пакет LSU (даже не- смотря на то, что он ие содержит какую-либо новую информации) для того, чтобы Sandoval мог удалить их из списка повторной передачи информации о состоянии ка- налов. Используя аналогичный процесс, все маршрутизаторы в сети распространяют новый анонс LSA маршрутизатора по всем прочим маршрутизаторам для обеспечения того, чтобы все маршрутизаторы имели идентичную копию базы данных о состоянии Таблица 263. База данных о состоянии каналов для сети, показанной на рис. 26.8 Shaw Peart Williams Lombardo Paul Sandoval Beauford Глава 26. Открытый протокол SPF 905
Читателя, по-видимому, интересует вопрос, как интерпретировать эту таблицу. Итак, в крайнем левом столбце перечислены все маршрутизаторы в сети. В верхней части находится список со всеми сетями данной области. На пересечении строки с именем конкретного маршрутизатора и номера сети указана стоимость, присвоенная непосредственному каналу от этого маршрутизатора к этой сети. Если для какого-то маршрутизатора и какой-то сети ничего не указано, то маршрутизатор не имеет непо- средственного канала к этой сети н для передачи данных получателю, находящемуся в этой сети, должен вычислить кратчайший маршрут с помощью алгоритма SPF. Алгоритм SPF в основном действует следующим образом. Вначале маршрутизатор обозначает себя в качестве корневого. Затем он использует поля в своих анонсах LSA и в таблице соседних устройств для определения того, с какими маршрутизаторами он соединен (через транзитные, двухточечные или виртуальные каналы). После этого он определяет, с какими маршрутизаторами соединены ранее обнаруженные им маршру- тизаторы (снова используя информацию из анонсов LSA), и продолжает выполнять аналогичные операции до тех пор, пока не учтет все маршрутизаторы и не включит их в древовидный граф. Наконец, маршрутизатор добавляет информацию обо всех тупи- ковых сетях, подключенных к соответствующим маршрутизаторам, и на этом завер- шает вычисление дерева SPF. Теперь, имея всю эту информацию, маршрутизатор мо- жет легко найти маршрут к любой конкретной сети. На этом этапе маршрутизатору достаточно вычислить с помощью алгоритма SPF сумму стоимостей отдельных кана- лов вдоль всех маршрутов к получателю (это позволяет гарантировать, что не возник- нут циклы) и выбрать наилучший маршрут. А если имеется два или больше маршру- тов с одинаковой метрикой, спецификация OSPF предусматривает ввод их всех в таб- лицу маршрутизации и равномерное распределение нагрузки. Примечание •узки по маршрутам с неравной Например, предположим, что маршрутизатору Peart необходимо ввести маршрут к сети 11 в свою таблицу маршрутизации. Вначале он обозначает себя в качестве кор- ные каналы, ведущие к себе самому, затем вводя транзитные каналы, исходящие от его соседних устройств, после этого — транзитные каналы от соседних устройств и т.д. На этапе 1, показанном на рис. 26.9, маршрутизатор Peart вводит в дерево непо- средственные каналы к своим соседним устройствам. Часть IV. Средства маршрутизации Cisco
На этапе 2 (рис. 26.10) он вводит каналы от этих соседних устройств к их соседним устройствам. Обратите внимание, что иа этапе 2 добавляется канал от маршрутизатора Ulrich к маршрутизатору Portnoy даже несмотря на то, что на первый взгляд этого не должно произойти до этапа 3. Этот канал добавляется иа этапе 2, поскольку ои пред- ставляет собой один из каналов маршрутизатора Portnoy к своему соседнему уст- ройству. Необходимо также отметить, что после добавления этого канала непосред- ственный канал от маршрутизатора Peart к маршрутизатору Portnoy становится вы- деленным серым цветом (недоступным). Это происходит потому, что алгоритм SPF При формировании дерева должен выбрать единственный наилучший маршрут К каждому маршрутизатору, а ряд каналов Pearts ShawoUlricho Portnoy имеет мень- шую стоимость (1 + 32 + 8 = 41), чем канал Peart^Portnoy (64). На этапе 3 (рис. 26.11) вводится последний ряд Наконец, маршрутизатор Peart вводит информацию о тупиковых сетях (таковой явля- ется только сеть II, подключенная к маршрутизатору Нет) и выбирает наилучшие маршруты к каждой сети. Итак, для маршрутизатора Peart окончательный маршрут к сети 11 принимает вид Peart^Sandoval^ Beaufordo Hem, а запись в таблице маршрутизации Peart с информа- цией о сети 11 выглядит, как показано в табл. 26.4. Глава 26. Открытый протокол SPF
Таблица 26А Запись в таблице маршрутизации Peart с информацией о сети 11 Сокращенные блок-схемы функционирования OSPF Теперь, после ознакомления с большинством компонентов OSPF, рассмотрим блок-схемы функционирования OSPF, показанные на рис. 26.12-26.23. Примечание Блок-схемы, приведенные на этих рисунках, немного упрощены для удобства изучения, но являются формально правильными (даже если в действительности процессы происходят немного иначе). В состоянии останова происходит немногое: проверяется интерфейс для определе- ния того, действительно ли он является доступным, определяется тип сети, а затем симости ст типа интерфейса), как показано на рис. 26.12.
Рис. 26.12. Блок-схема, которая относится к состоянию останова Примечание Все действия, показанные на этой блок-схеме, выполняются для каждого соседнего устройства, доступного через каждый интерфейс, разрешенный для использования в среде OSPF. Глава 26. Открытый протокол SPF
Рис. 26.13. Блок-схема, которая относится к состоянию осуществ- ления попыток бой канал NBMA в звездообразной или частично связной сети либо канал NBMA в полносвязной сети, ио с запрещенной эмуляцией широковеща- тельной рассылки (с информацией о соседних уст- маршрутизатор переходит в состояние осуществ- В ином случае маршрутизатор переходит в со- стояние инициализации, показанное на рис. 26.14. Действия, которые происходят в состоянии осуществления попыток, являются чрезвычайно простыми. Если маршрутизатор принимает при- ветственное сообщение от устройства, которое в принципе может стать для него соседним, он переходит в состояние инициализации. В ином случае маршрутизатор просто продолжает пере- давать приветственные сообщения по истечении каждого тайм-аута опроса. Действия, выполняемые в состоянии инициа- лизации, являются немного более сложными. Прежде всего маршрутизатор передает приветст- венные сообщения (по методу одноадресатной ли- бо многоадресатной рассылки, в зависимости от типа канала) по истечении каждого тайм-аута пе- редачи приветственных сообщений. Затем он про- веряет приветственные сообщения, полученные от соседних устройств, для определения того, совпадают ли в них обязательные параметры (тайм-аут передачи приветственных сообщений, тайм-аут регистрации отказа, маска подсети, идентификатор области, параметры аутентификации и опции) с параметрами, заданными в его конфигурации. В случае положительного ответа маршрутизатор прове- ряет приветственное сообщение, чтобы определить, содержится ли в нем его собствен- ный идентификатор маршрутизатора. После получения от соседнего устройства привет- ственного сообщения, обязательные параметры в котором не соответствуют заданным в его конфигурации, маршрутизатор удаляет информацию об этом соседнем устройстве из таблицы соседних устройств и не включает ее в следующие приветственные сообще- ния, а отношения соседства снова переходят в сост< Примечание В некоторых случаях в звездообразной или частично связной топологии NBMA тайм-аут опроса или состояние осуществления попыток может не использоваться. Дополнительная информация по этой теме приведена в подробном описании типов каналов ниже в этом разделе. Если маршрутизатор после проверки приветственного сообщения обнаруживает, что в сообщении указан его собственный идентификатор маршрутизатора, то переустанав- ливает тайм-аут регистрации отказа и переходит в состояние двухсторонней связи. Если же после получения приветственного сообщения от соседнего устройства обнаруживает- гистрации отказа и возвращается в состояние инициализации. В состоянии двухсторонней связи (см. рис. 26.15) маршрутизатор вначале выпол- няет проверку для определения того, не истек ли тайм-аут регистрации отказа, уста- новленный для данного соседнего устройства, совпадают ли все обязательные параметры
в приветственном сообщении с параметрами в его конфигурации и указан ли в привет- ственном сообщении собственный идентификатор маршрутизатора. Если любая из этих проверок завершается неудачей, маршрутизатор снова переводит отношения соседства с этим соседним устройством в состояние инициализации (удаляет соседнее устройство из таблицы соседних устройств и не включает идентификатор соседнего устройства в сле- дующие приветственные сообщения). Если же полученные приветственные сообщения успешно проходят все проверки, иа следующем этапе маршрутизатор определяет, требу- ется ли проведение выборов маршрутизатора DR/BDR. Выборы маршрутизатора DR/BDR должны быть проведены, если являются справедливыми следующие утверждения. Глава 26. Открытый протокол SPF 911
। сеть NBMA или сеть с множественным В настоящее время в сети не выбран i DR или BDR. Часть IV. Средства маршрутизации Cisco
В противном случае маршрутизатор просто использует выбранные в настоящее время маршрутизаторы DR и BDR или (в случае двухточечных или некоторых типов тизаторами. При условии, что маршрутизаторы DR/BDR либо уже выбраны, либо не требуются, на следующем этапе маршрутизатор должен определить, следует ли уста- навливать отношения смежности с данным соседним устройством. Правила, регла- ментирующие выполнение этого этапа, перечислены ниже. Если для сети не требуются маршрутизаторы DR/BDR, установить отношения смежности (перевести отношения соседства в послестартовое состояние). Если рассматриваемый маршрутизатор выполняет функции DR или BDR для данной сети, установить отношения смежности (перевести отношения соседст- ет функции DR или BDR Во всех других случаях вернуться в состояние двухсторонней связи. При условии, что маршрутизатор принял решение установить отношения смежно- сти, он должен перейти в послестартовое состояние, блок-схема реализации которого В послестартовом состоянии приветственные сообщения соседнего устройства снова проверяются для определения того, что не истек тайм-аут регистрации отказа и что приветственные сообщения соответствуют всем критериям, позволяющим пере- вести отношения между маршрутизаторами из состояния двухсторонней связи в сле- дующие состояния. После этого маршрутизатор передает пакет DD, претендуя на роль ведущего. Претензии маршрутизатора на роль ведущего выражаются в том, что он пе- редает пустой пакет DD с битом М/S, равным 1, и с начальным порядковым номе- ром, равным его собственному начальному порядковому номеру. Если в ответ не пе- редается пакет DD, маршрутизатор выполняет проверку для определения того, дос- тупно ли еше соседнее устройство, и в случае положительного ответа (и по истечении тайм-аута повторной передачи) отправляет еще один пакет DD того, с битом М/S, равным 1) маршрутизатор проверяет этот пакет для определения того, является ли его идентификатор маршрутизатора больше или меньше по срав- нению с идентификатором соседнего устройства. Маршрутизатор с меньшим иден- тификатором становится ведомым и передает в ответ ведущему пустой пакет DD с битом М/S, равным 0 (подтверждая свой статус ведомого), и с порядковым номе- ром, равным тому, который был указан ведущим маршрутизатором в качестве сво- его начального порядкового номера. Затем маршрутизаторы переходят в состояние обмена, а блок-схемы, которые до этого были довольно простыми, становятся весь- ведущим или ведомым (рис. 26.17). Если маршрутизатор является ведущим, он дол- жен прежде всего заполнить свой сводный перечень содержимого базы данных, Сводный перечень содержимого базы данных представляет собой список, вклю- чающий заголовки всех LSA, которые ведущему маршрутизатору еше предстоит пе- редать своему соседнему устройству для того, чтобы мог произойти переход в сле- дующее состояние. Поскольку сводный перечень содержимого базы данных только что заполнен, то в нем, безусловно, еше имеются записи, поэтому ведущий мар- шрутизатор передает начальный пакет DD с первым порядковым номером и первой Глам 26. Открытый фотокол SPF 913
скольку ведущий маршрутизатор еще не принял от ведомого маршрутизатора под- Рис. 26.16. Блок-схема, которая относится к послестартовому состоянию Часть IV. Средства маршрутизации Cisco
Как показано на рис. 26.18 и 26.19, возвращаясь к верхней чвети блок-схемы Дущий маршрутизатор обнаруживает, что в сводном перечне содержимого базы ных все еще есть записи (поскольку ни одна из них пока не удалена), поэтому шрутизатор переходит к следующему этапу выполнения блок-схемы. Пакеты DI реданы, поэтому маршрутизатор проверяет, получено ли на них подтвержу Подтверждение, осуществляемое в процессе передачи пакетов DD, состоит в том ведущий маршрутизатор получает от ведомого пакет с тем же порядковым ном< с каким он был отправлен к ведомому. Ведомый маршрутизатор после получени Глава 26. Открытый протокол SPF
916
817
танавливает бит М равным 0 (указывая на то, что ведомый закончил передачу анонсов LSA) и отправляет пакет в ответ ведущему. Если ведущий маршрутизатор в конечном итоге не получит подтверждение от ведомого, он предпринимает действия по повтор- ной передаче данных или по перезапуску процесса установления отношений смежно- сти (в зависимости от приветственного сообщения). Если ведущий получает подтвер- ждение, то вводит все эти новые анонсы LSA в список запросов состояния каналов
Рис. 26.21. Блок-схема, которая относится к состоянию обмена; рассматриваемый маршрутизатор является ведомым (продолжение) Глава 26. Открытый протокол SPF 919
920
После передачи всех анонсов LSA ведущий маршрутиз щрутизатор значение бита М, равное 0. В случае отрицательного ответа ведущий пе- pD дополнительное количество анонсов LSA и в этом ответном пакете изменяет зна- Ведущий маршрутизатор продолжает передавать ведомому пакеты DD до тех пор, ирутизатор закончит передавать анонсы LSA писи в списке запросов состояния каналов. Если они имеются, ведущий маршрутиза- тор переходит в состояние загрузки. Если же такие записи отсутствуют, ведущий маршрутизатор переходит в состояние полной смежности. Ведомый маршрутизатор реходит из одного состояния в другое соответствующим образом. Примечание Хотя это и не показано на приведенных выше рисунках, ведущий и ведомый маршрутизаторы нию через каждые пять секунд). Это означает, что для Из состояния обмена один или оба маршрутизатора могут перейти в состояние загруз- ки. Блок-схема действий, выполняемых в состоянии загрузки, показана на рис. 26.23. основные функции, выполняемые маршрутизатором в состоянии загрузки, можно Убедиться в том, что обнаружены и удалены отказавшие соседние устройства. Если в списке запросов состояния каналов имеются записи, выполнить пере- Передать пакеты LSR,: 4Х анонсов LSA. шие пакеты LSR повторно. формации из новых анонсов LSA передать всем смежным устройствам пакет LSU с новыми анонсами LSA. Если пакет LSU не передан маршрутизатору, которому перед этим был от- правлен пакет LSR, передать ему пакет LSAck для подтверждения получен- ного от него пакета LSU. LSU, передавая по методу одноадресат- Глава 26. Открытый протокол SPF
922 Часть IV. Cisco
Глава 26. Отрытый протокол SPF
Примечание Ведущие и ведомые ма. несмотря на то, что существующий маршрутизатор уже г Принцип организации действий в этой ситуации можно кратко определить, как описано ниже. Если в списке запросов состояния каналов отсутствуют записи, перей- ти в состояние полной смежности. А если в списке запросов состояния каналов име- ются записи, сформировать пакеты LSR, касающиеся каждого анонса LSA в списке запросов состояния каналов и передать их маршрутизатору, который сообщил о нали- чии у него этих анонсов LSA в своих пакетах DD. Если пакет LSU от этого маршру- тизатора не будет получен до истечения тайм-аута повторной передачи, отправить этот пакет LSR повторно. После получения пакета LS(J удалить анонсы LSA, вклю- ченные в этот пакет, из списка запросов состояния каналов, передать всем смежным устройствам пакет LSU с информацией о новых анонсах LSA, а если маршрутизатору, которому был передан пакет LSR, не было отправлено неявное подтверждение полу- ченного от него пакета LSU (путем передачи ему своего пакета LSU), передать этому маршрутизатору пакет LSAck. Наконец, если один или несколько маршрутизаторов не подтвердили явно или неявно пакет LSU, переданный рассматриваемым маршрутиза- тором, повторно передать пакет LSU непосредственно этим маршрутизаторам по ме- тоду одноадресатной рассылки. Блок-схемы действий, выполняемых в состоянии пол- ной смежности, приведены на рис. 26.24—26.27. После того как маршрутизатор наконец переходит в состояние полной смежности, ему фактически не приходится выполнять никаких действий (при том условии, что не возникают входные события), кроме передачи приветственных сообщений по истече- нии каждого тайм-аута передачи приветственных сообщений (эти действия на указан- ных выше рисунках не представлены в целях их упрощения). Если вычисление дерева SPF со времени последнего изменения еще не было выполнено, маршрутизатор Примечание В большой области вычисление дерева SPF может потребовать значительных ресурсов в маршрутизаторах Cisco применяется ероятности такого развития событии ния дерева SPFa течение десятисекундного интервала. Если возникают входные события, маршрутизатор OSPF выполняет различные действия в зависимости от типа события. Если происходит отказ интерфейса, мар- шрутизатор OSPF удаляет из таблицы соседних устройств информацию обо всех со- седних устройствах, которая была получена через этот интерфейс, вносит измене- ния в анонсы LSA по мере необходимости и выполняет лавинную рассылку по всем оставшимся соседним устройствам изменившихся анонсов LSA в виде пакета LSU. (В этом процессе лавинной рассылки учитываются также подтверждения LSU, как Часть IV. I
Глава 26. Отрытый протовол SPf 325

Глава 26. Опрьпый протокол SPF
Рис. 26.27. Блок-схема, которая относится ко входному событию "Получение пакета LSR Часть IV. Средства маршрутизации Cisco
Примечание в сети могут также происходить некоторые другие события, не показанные на рис. 26.24, но на Следуюшие два входных события являются довольно простыми. При изменении идентификатора рассматриваемого маршрутизатора необходимо полностью переуста- новить конфигурацию OSPF (в этом и состоит одна из основных причин, по которой следует задавать идентификатор маршрутизатора вручную), а если маршрутизатор не получает приветственное сообщение от соседнего устройства до истечения тайм-аута регистрации отказа, он переводит отношения соседства с этим соседним устройством в состояние инициализации. Последние два входных события, хотя и могут на первый взгляд показаться слож- ными, фактически являются довольно простыми. После получения пакета LSU мар- шрутизатор проверяет этот пакет для определения того, содержатся ли в нем какие- либо новые анонсы LSA. В случае отрицательного ответа маршрутизатор просто пере- дает в ответ пакет LSAck маршрутизатору, впервые сформировавшему этот пакет LSU. Если же в этом пакете LSU имеются новые анонсы LSA, маршрутизатор передает об- новление всем смежным соседним устройствам, в случае необходимости отправляет впервые сформировавшему пакет LSU маршрутизатору подтверждение в виде пакета LSAck и ожидает получение пакетов LSAck от всех маршрутизаторов, которым он от- правил пакет LSU. Следует отметить, что процесс вычисления дерева SPF происходит после того, как маршрутизатор передает обновление своим соседним устройствам. Это весьма полезное усовершенствование, поскольку такая организация работы позволяет свести к минимуму отрицательное воздействие на передачу пакетов LSU, вызванное задержками при вычислении дерева SPF. по такому же принципу, как и в состоянии загрузки, передавая в случае необходи- мости пакеты LSU и ожидая в ответ подтверждения. Но в блок-схему, показанную на рис. 26.27, введено одно новое действие, которое не было представлено на рис. 26.23. Если маршрутизатор получает пакет LSR с запросом на получение анон- вое состояние. Такая проблема возникает и в состоянии загрузки, но для упроще- ния блок-схем с описанием этого состояния информация о данной проблеме не Теперь, после изучения основных блок-схем функционирования маршрутизатора OSPF, рассмотрим, как маршрутизатор OSPF реагирует на изменения. Процедура внесения изменений Одно из препятствий, с которым пришлось столкнуться проектировщикам OSPF, связано с необходимостью разработки процедуры внесения изменений в анонсы LSA. ® частности, нужно было найти способ, с помощью которого маршрутизатор, полу- пивший анонс LSA и обнаруживший, что этот анонс уже имеется в его базе данных © состоянии каналов, мог бы определить, какому из этих анонсов следует доверять. Предпочтительный метод, предусмотренный для этой цели в спецификации OSPF, основан на использовании порядковых номеров. После внесения каждого изменения в анонс LSA его порядковый номер увеличивается на 1. Поэтому основной замысел проектировщиков OSPF состоял в том, что последними по времени должны считаться Глава 26, Открытый протокол SPf
анонсы LSA с большими порядковыми номерами. Но при использовании порядковых номеров для определения того, какой анонс LSA является последним по времени, Прежде всего, пространство порядковых номеров не может быть бесконечным. спецификации OSPF, весь порядковый номер для одного анонса LSA мог бы полно- стью занять всю область данных пакета длиной 1500 байтов! Очевидно, что это недо- пустимо. Поэтому, если порядковые номера не могут возрастать до бесконечности, следует создавать либо циклическое пространство порядковых номеров, либо плоское пространство порядковых номеров. При использовании плоского прос" г иковых номеров порядковый ----г-----------------------------------но допустимого значения. В этом слу- чае анонс LSA навсегда становится недействительным (вернее, до истечения тайм- аута максимального возраста, но эта тема будет рассматриваться чуть позже). Итак, В циклическом пространстве после достижения порядковым номером максималь- ного значения, введенного в конфигурацию, этот номер снова переустанавливается в значение 0. Но это может привести к ошибкам в реализации алгоритма. Имеется в виду то, что если порядковый номер, достигший максимального значения, был Одно из решений этой проблемы состоит в использовании так называемых эс- тафетных пространств порядковых номеров. В протоколе OSPF версии 2 для пред- ставления порядковых номеров применяются модифицированные эстафеты. Хотя рамки данной книги, замысел, лежащий в их основе, состоит в том, что после на- чальной загрузки маршрутизатор начинает нумерацию вырабатываемых им анонсов LSA с отрицательного числа. После получения этого отрицательного порядкового номера другие маршрутизаторы проверяют свои базы данных для определения того, какой порядковый номер использовался этим маршрутизатором в последний раз. Если они обнаруживают порядковый номер, применявшийся маршрутизатором до перезагрузки, то сообщают маршрутизатору это (положительное) число и маршрути- затор возобновляет нумерацию анонсов LSA с того места, где он ее прекратил. затором, то маршрутизатор просто продолжает увеличивать отрицательное число с обозначением порядкового номера (которое в конечном итоге становится положи- тельным) до тех пор, пока оно не достигает максимального порядкового номера. После достижения максимально допустимого для LSA порядкового номера все маршрутизаторы должны удалить этот анонс LSA из своих баз данных для того, чтобы маршрутизатор получил возможность выработать новый анонс LSA с мини- мально возможным положительным порядковым номером. На первый взгляд весь этот процесс должен осуществляться вполне успешно, но что произойдет, если один из маршрутизаторов не удалит из своей базы данных анонс LSA с номером, превышающим максимально допустимый? Если этот маршрутизатор при определении последнего по времени анонса строго руководствуется порядковыми номерами, а впервые сформировавший этот анонс маршрутизатор приступает к выра- ботке анонсов с новыми порядковыми номерами, имеющими меньшее значение, маршрутизатор-получатель будет просто отбрасывать новые анонсы LSA, поскольку пользованием порядковых номеров в качестве единственного метода определения лос- Часть IVJ
Для решения этой проблемы в спецификации OSPF предусмотрено также отсле- &де (максимальный возраст), аде (возраст) и maxagediff (разница максимальных возрастов). Очевидно, что возраст измеряет продолжительность существования анонса LSA- Отслеживание возраста анонса LSA начинается в сформировавшем его маршру- Тизаторе с 0 и увеличивается на 1 по истечении каждой секунды, проведенной анон- сом LSA внутри этого маршрутизатора. При передаче анонса LSA в другой маршрути- затор указывается его текущий возраст и для каждого исходящего интерфейса добав- ляется небольшое количество времени (по умолчанию — одна секунда). Этот интервал цДаксимальный возраст используется для определения максимального количества ния По умолчанию он составляет 3600 секунд (60 минут). Для предотвращения удаления по времени из базы данных действительных, но стабильных анонсов LSA применяется тайм-аут обновления информации о состоянии каналов, обозначаемый как LSRefreshTime, который используется для передачи сформировавшему анонс маршрутизатору информации об интервале ожидания между обновлениями, даже если в этом анонсе LSA не произошли какие-либо изменения. По истечении тайм-аута LSRefreshTime впервые сформировавший анонс маршрути- Delay. (По умолчанию значение тайм-аута LSRefreshTime составляет 30 минут.) ность достижения максимального возраста, maxage. Поэтому в маршрутизаторах нению с другим, должен рассматриваться как последний по времени. Если получена новая копия существующего анонса LSA и разница в возрасте между существую- щим анонсом LSA и новым анонсом LSA больше чем MaxAgeDiff, то последним по времени считается анонс LSA с меньшим возрастом. По умолчанию значение МахА- В конечном итоге все эти тайм-ауты позволяют определить, какой именно пакет содержит наиболее актуальную информацию. В частности, если какому-то маршрути- затору требуется удалить некоторый анонс LSA из баз данных всех маршрутизаторов в сети (например, после достижения максимально допустимого порядкового номера), равным maxage, и передает этот анонс в обновлении. Каждый маршрутизатор, полу- чивший этот анонс LSA, удаляет его из своей базы данных и перенаправляет этот LSA Другим маршрутизаторам с возрастом maxage. Теперь, после ознакомления с тем, как маршрутизаторы OSPF выявляют более но- вые анонсы LSA, рассмотрим более подробно типы сетей OSPF. Типы сетей OSPF Как было описано выше, в спецификации OSPF определено несколько различных Тилов сетей, что позволяет оптимизировать работу протокола OSPF при наличии в се- Функционирование многоточечных сетей, в которых применяется протокол OSPF, организовано гораздо сложнее. Многоточечные сети, которые поддерживаются мар- 931
многоточечная сеть NBMA с эмуляцией широковещательной рассылки (полносвязная); многоточечная сеть NBMA без эмуляции широковещательной рассылк» (полносвязная): многоточечная сеть NBMA (звездообразная или частично связная). Принципы работы сети первого типа можно понять довольно просто. Режим работы многоточечной сети с эмуляцией широковещательной рассылки представ- ляет собой один из режимов работы, которые определены в документах, и в нем по сути эмулируется широковещательная сеть со множественным доступом. По- скольку все маршрутизаторы находятся в полносвязной сети, в процессе функ- ционирования протокола OSPF существует возможность эмулировать широкове- щательный сегмент со множественным доступом (такой как Ethernet), в котором все маршрутизаторы могут взаимодействовать друг с другом. В этой сети осушест- пользовать один и тот же IP-адрес сети/подсети для многоточечной сети. Пример такой сети показан на рис. 26.28. тельной рассылки представляет собой дополнение к спецификации OSPF, которое определено в документации Cisco. В этом режиме все еше осуществляются выборы маршрутизаторов DR и BDR, а для всей многоточечной сети применяется один IP- адрес сети/подсрти, но соседние устройства должны быть определены статически, поскольку эмуляция широковещательной рассылки не разрешена. Топология такого виртуальных каналов. Наконец, многоточечная сеть со звездообразной или частично связной топологи- ей представляет собой топологию OSPF наиболее сложного типа. В сети такого рода настройка конфигурации сети. В полностью звездообразной конфигурации, подоб- ной той, что показана на рис. 26.29, в спецификации OSPF каждый канал рассмат- Основная проблема, связанная с применением сети такого типа (для большинства протоколов), состоит в том, что в многоточечном канале используется один IP-адрес се- ти/подсети, но все маршрутизаторы могут взаимодействовать друг с другом. Даже если один из периферийных маршрутизаторов получит информацию о маршруте от другого периферийного маршрутизатора, он не сможет передавать пакеты, поскольку перифе- рийные маршрутизаторы не могут взаимодействовать, несмотря на то, что находятся в одной и той же логической сети. Одно из решений этой проблемы в звездообразной дому подынтерфейсу уникальный IP-адрес сети/подсети. (Можно также применять с13' чечных подынтерфейсов, проще.) Такая конфигурация показана на рис. 26.30. Второе решение состоит в использовании многоточечного режима, определенного в одном из документов RFC для OSPF В этом режиме работы фактически создаются маршруты к хосту (маршруты с маской /32) для каждого периферийного маршрутизато- ра, которые в обратном направлении указывают на центральный маршрутизатор. Таким образом, центральный маршрутизатор имеет маршруты к хостам, указывающие на дый периферийный маршрутизатор. Если применяется такая конфигурация, каЖДЯ* периферийный маршрутизатор может взаимодействовать со всеми другими периф0" рийными маршрутизаторами через соединения с центральным маршрутизатором. 932
Рима 26. Открытый протокол SPF
934 Часть IV. Средства ыаршргтмзации Cisco .
Рис. 26.30. Звездообразная многоточечная сеть, преобразованная в двухточечную Если же топология является частично связной, этот процесс становится еще более сложным. В этой ситуации возникает такая же проблема, как и в сети со звездообраз- Глма 26. Открытый протокол SPF

сеть с центральным маршрутизатором, а еще один маршрутизатор (4) входит в состав звездообразной конфигурации по отношению к центральному маршрутизатору. В этой уопологии возникает проблема, связанная с тем, что маршрутизатор 4 не имеет воз- посредственного соединения с этими маршрутизаторами. Два возможных решения этой проблемы состоят в том, чтобы ввести еще один постоянный виртуальный канал для преобразования данной сети в полносвязную или разбить эту сеть на две отдель- ные сети, как показано на рис. 26.32. Еще одно решение состоит в использовании многоточечных усовершенствований OSPF, позволяющих применять в маршрутизаторах маршруты к хостам для доступа Выбирая топологию сети, необходимо, в частности, учитывать такой важный фак- тор, как количество отношений смежности, которые будут сформированы в сети. В большой сети наличие значительного количества отношений смежности может при- вести к снижению производительности всех маршрутизаторов. Если топология явля- ется полносвязной, выборы маршрутизаторов DR/BDR происходят обычным образом, поэтому количество отношений смежности сводится к минимуму. В звездообразной сети центральный маршрутизатор просто рассматривает каждый постоянный вирту- альный канал к каждому периферийному маршрутизатору как отдельную двухточеч- ную сеть, а это означает, что центральный маршрутизатор устанавливает отношения смежности со всеми периферийными маршрутизаторами, но последние не устанавли- вают отношения смежности друг с другом. Однако в частично связной сети количество отношений смежности может изменяться в значительной степени. Если частично связная многоточечная сеть будет переопределена как одна или несколько полносвязных многоточечных сетей и одна или несколько двухго- происходить выборы маршрутизаторов DR/BDR, а в двухточечных сегментах каждый маршрутизатор установит отношения смежности со своим партнером, находящимся на другом конце канала. А если в сети применяются многоточечные усовершенствования OSPF, то каждый маршрутизатор устанавливает отношения смежности с каждым другим маршрутизатором, находящимся на другом конце каждого постоянного виртуального ка- нала. Такая организация работы может привести к созданию чрезвычайно большого коли- чества отношений смежности в крупных и сложных частично связных сетях. Теперь, после ознакомления с большинством функций протокола OSPF, выпол- няемых в одной области, рассмотрим конфигурации OSPF с несколькими областями. Применение OSPF в автономной системе с несколькими областями Области OSPF представляют собой одно из усовершенствований, позволяющих ис- пользовать протокол OSPF для поддержки фактически неограниченного количества маршрутизаторов. У читателя может возникнуть вопрос, почему протокол OSPF не по- зволяет поддерживать неограниченное количество маршрутизаторов в одной области Дело в том, что все маршрутизаторы OSPF, находящиеся в одной области, должны сле- дить за состоянием каждого отдельного канала, который относится ко всей этой сети. Любое изменение состояния канала влечет за собой необходимость повторно выполнять вычисление дерева SPF в каждом маршрутизаторе, принадлежащем к этой среде. Не- смотря на то, что протокол OSPF потребляет очень мало ресурсов, если сеть является стабильной и находящейся в установившемся состоянии, в связи с выполнением того требования, что каждый маршрутизатор OSPF должен поддерживать полную достижи- мость маршрутов и хранить информацию о топологии для каждого канала области, в крупной сетевой среде любые изменения в состоянии OSPF могут вызвать потребление Всеми маршрутизаторами весьма значительных объемов ресурсов процессора и оператив- Глава 26. Открытый протокол SPF 937
ной памяти. Для предотвращения такого развития событий можно разделил» сеть OSPF на несколько областей и уменьшить тем самым количество каналов, за состоянием которых должен следить каждый маршрутизатор OSPF (кроме маршрутизаторов ABR), ограничив их только теми каналами, которые относятся к данной конкретной области. Часть IV. Средства маршрутизации СЬсо
Примечание Напомним, что, независимо от общего размера сети, поле TTL в пакете IP имеет небольшую длину В табл. 26.5 приведены практические рекомендации по выбору оптимальных раз- меров сети OSPF. Таблица 26.5. Практические рекомендации по выбору оптимальных размеров областей и автономных систем OSPF автономную систему Количество областей в расчете на одну автономную систему 1 Приведенное ниже описание проектов OSPF с несколькими областями разбито на Опорная область и граничные маршрутизаторы области. Тупиковые, полностью тупиковые и не полностью тупиковые области. Опорная область и граничные маршрутизаторы области ласти. Таким образом, опорная область может рассматриваться как ядро сети OSPF. По сути, опорная область отвечает за распространение информации обо всех маршру- тах между областями по граничным маршрутизаторам, которые затем передают эту информацию о маршрутах в области, отличные от опорной. Такая организация рабо- ты означает, что все маршруты между областями проходят через опорную область, по- этому опорная область является наиболее важной областью в проекте OSPF. Опорная область является единственной областью в OSPF, которая распространяет анонсы LSA типа 3 и 4, полученные из других областей. Поэтому в проекте с не- посредственный, либо виртуальный) к опорной области, чтобы обладать способно- стью прокладывать маршруты через всю автономную систему. Граничными маршрутизаторами области (ABR) называются маршрутизаторы, нахо- фейсы, которые относятся, по меньшей мере, к двум различным областям (причем одна из них должна быть опорной областью). Каждый маршрутизатор ABR отвечает за получение информации обо всех сетях, анонсируемых в некоторой области, создание анонсов LSA типа 3 (суммарных анонсов LSA) с информацией об этих сетях и пере- дачу созданных анонсов LSA типа 3 в опорную область. Кроме того, маршрутизаторы ABR отвечают за обработку анонсов LSA типа 3, полученных от других маршрутизато- ров ABR, и передачу информации о наилучшем маршруте к каждой конкретной сети, полученной с помощью этих анонсов LSA, в области, отличные от опорной. Наконец, маршрутизаторы ABR отвечают за передачу анонсов LSA типа 4 (суммарных анонсов I-SA маршрутизаторов ASBR) в опорные и неопорные области. (Маршрутизаторы Глава 26. Открытый протокол SPF
с помощью протокола OSPF”.) вуют по принципам дистанционно-векторных протоколов, а не протоколов, учиты- вающих состояние каналов. Например, с помощью анонсов LSA типа 1 маршрути- затор анонсирует свои непосредственные каналы и указывает непосредственные за- траты, связанные с этими каналами. Другие маршрутизаторы используют эту информацию для создания схемы сети и самостоятельного определения стоимо- LSA типов 3 и 4 маршрутизаторы ABR просто передают информацию о стоимости всего маршрута внутренним маршрутизаторам. Внутренние маршрутизаторы, формируя маршрут, складывают вычисленное ими значение стоимости со значе- нием, полученным от ABR, и таким образом определяют общую стоимость мар- шрута. Если речь идет о внутренних маршрутизаторах, то маршрутизатор ABR А2Вс к сети 6 со стоимостью 30 (это стоимость маршрута к сети 6 для маршрутизатора A2Border). Маршрутизатор Core передает по методу лавинной рассылки анонс LSA типа 3 маршрутизатору Al Border, который рассматривает маршрут к сети 6 как прохо- и Al Border, маршрутизатор AlBorder непосредственно подключен к сети 6 через канал со стоимостью 30. Аналогичным образом, маршрутизатор Al Internal получает от мар- шрутизатора A2Border анонс LSA типа 3 о маршруте к сети 6 со стоимостью 32. Опять-таки, если речь идет о маршрутизаторе A2Intemal, то маршрутизатор A2Border может также рассматриваться как непосредственно подключенный к сети 6. В этом и состоит “дистанционно-векторный” аспект функционирования прото- кола OSPF. Перенаправляя трафик в другие области, внутренние маршрутизаторы не имеют информации обо всем маршруте, а только о маршруте к маршрутизатору ABR. Сам маршрутизатор ABR обеспечивает перенаправление пакета через опорную сеть к другим ABR, которые затем берут на себя функции маршрутизации пакета к получателю. Именно такое применение дистанционно-векторных средств является причиной того, что для маршрутизации трафика между областями все прочие об- ласти должны быть подключены к единственной опорной области. При любой другой организации сети могут возникать маршрутные циклы, но поскольку топо- логия сети принудительно преобразована в звездообразную, возможность возникно- вения маршрутных циклов исключена. Очевидная проблема при таком применении маршрутизаторов ABR связана с тем, что при отказе маршрутизатора ABR, предназначенного для какой-либо области, при- ходится сталкиваться со значительными затруднениями. Но эту проблему можно лег- ко решить, введя дополнительные маршрутизаторы ABR. Например, рассмотрим сеть, показанную на рис. 26.34. В этой сети нет ни одного маршрутизатора, отказ которого привел бы к наруше- нию связи с одной из тупиковых сетей (сетей 1-4), за исключением, безусловно, маршрутизатора, непосредственно подключенного к этим сетям, или маршрутизаторов самих этих тупиковых сетей. На рис. 26.35 можно видеть, каким образом по этой сети распространяются анонсы LSA (Для упрощения этой схемы некоторые анонсы LSA,
Глаы 26. Открытый протокол SPF 941
Рис. 26.34. Пример сети с зервирования
Рис. 26.35. Распространение анонсов LSA по сети, рассматриваемой в качестве примера Следует еше раз отметить, что в анонс LSA не вводится информация о стоимости каждого канала вдоль данного маршрута, кроме как при прохождении через маршру- числить дерево SPF, чтобы найти маршруты к своим собственным маршрутизаторам Глава 26. Открытый протокол SPF
ABR. Поэтому для внутреннего маршрутизатора необходимо только, чтобы маршрути- затор ABR предоставил ему информацию о стоимости маршрута, внешнего по отно- шению к его области, а наилучший маршрут к маршрутизатору ABR он способен най- зервирования. В рассматриваемой здесь конфигурации можно найти свыше 20 неисправным один маршрутизатор ядра, по одному маршрутизатору ABR в каждой области и вплоть до трех каналов распределенной сети и лишь после этого обнаружат- ся первые признаки нарушения связи! При этом протокол OSPF будет каждый раз вырабатывать наилучший маршрут, не допуская ни малейшей возможности возникно- вения циклов. Например, на рис. 26.36 показан наилучший маршрут, наряду с двумя другими возможными маршрутами, которые могут быть предусмотрены на случай от- каза одного или нескольких важных каналов распределенной сети. Во вторую очередь должен быть выбран маршрут, применяемый при отказе канала от маршрутизатора Core к правому маршрутизатору ABR в области 2, а третьим будет выбран маршрут, применяемый, если одновременно с этим произойдет отказ канала от правого маршрутизатора ABR в области 1 к маршрутизатору Core. Примечание маршрута к сети 4 со стоимостью 108. Если бы самым низким по стоимости был маршрут со стоимостью 108, то маршрутизаторы OSPF при обычных условиях равномерно распределяли бы стоянии каналов”, в той части, где рассматривается формат пакета DD). Поле идентификатора канала в заголовке LSA содержит IP-адрес анонсируемой сети. которая относится к анонсируемой сети. Метрика для анонсируемой сети. Не правда ли, все здесь довольно просто? Однако необходимо сделать одно замена- суммарный маршрут. В действительности, маршрутизатор OSPF, к сожалению, ие вы- полняет автосуммирование, поэтому обычно передает в опорную область анонс LSA ти- па 3 с информацией о каждой отдельной подсети. В результате, если в сети не будет вы- полнено суммирование маршрутов вручную, то таблицы топологии заполнятся анонса- ми LSA типа 3. Кроме того, если в сети имеется канал, который самопроизвольно переходит из рабочего в нерабочее состояние, и наоборот, и не применяется суммиро- дачу в опорную область маршрутизатором ABR большого количества анонсов LSA типа 3, касающихся конкретной подсети, в которой находится этот канал, после чего данные анонсы будут каждый раз передаваться из опорной области во все прочие области. Поэтому рекомендуется (а в действительности, почти что требуется), чтобы облас- ти проектировались иерархически для поддержки OSPF и выполнения суммирования маршрутов вручную во всех маршрутизаторах ABR для каждой области. Например, на рис. 26.37 показана плохо спроектированная структура адресации IP в сети OSPF, ко- торая во всех прочих отношениях является вполне работоспособной (если она оста- нется небольшой по размерам). ЧастЫУ.1
Рис. 26.36. Пример выбора маршрута Глава 26. Открытый протокол SPF

Примечание Автор надеется, что теперь читатель сможет разобран ься в структуре адресации IP, показанной на рис. 26.37, и понять, в чем состоят ее нед< суммирование, то для описания этой сети маршрутизато] редавать основную часть из всех 18 анонсов LSA типа 3 усугубляется также тем, что в этой сети невозможно ле1 из-за больших промежутков между некоторыми (поскольку можно предположить, что адреса, относящие пользуются в других областях). Например, предположим, что сетевой администратор реса всех сетей 192.168 в один адрес. В современном сетей 192.168: 192.168.1.0, 192.168.2.0, 1Е 192.168.7.0 и 192.168.8.0. После преобразованы; форму для поиска совпадающих битов (и определения вания) будет получено следующее. 1 192.168.1.0: 11000000.10101000.00000001.00000000 1 192.168.2.0: 11000000.10101000.00000010.00000000 I 192.168.3.0: 11000000.10101000.00000011.00000000 I 192.168.6.0: 11000000.10101000.00000110.00000000 1 192.168.7.0: 11000000.10101000.00000111.00000000 | 192.168.8.0: 11000000.10101000.00001000.00000000 остатки. Если не применяется зы ABR будут вынуждены пе- в опорную область. Ситуация гко выполнить суммирование пространствами IP-адресов ся к таким промежуткам, ис- р решил просуммировать ад- проекте имеется всего шесть >2.168.3.0, 192.168.6.0, I этих адресов в двоичную правильной маски суммиро- Совпадающая часть этих адресов составляет первые 20 битов (1100оооо.loioiooo.oooo). К сожалению, применение этих первых 20 битов в каче- стве 20-битовой маски приводит к суммированию не только желаемых адресов, но и многих других адресов, которые суммировать не нужно (как показано ниже). 192.168.1.0: 192.168.2.0: 192.168.3.0: 192.168.4.0: 192.168.5.0: 192.168.6.0: 192.168.7.0: 192.168.8.0: 192.168.9.0: 192.168.10.0 192.168.11.0 192.168.12.0 192.168.13.0 192.168.14.0 192.168.15.0 11000000.10101000.00000001.00000000 11000000.10X01000.00000010.00000000 11000000.10101000.00000011.00000000 110D0000.10101000.00000100.00000000 11000000.10101000.00000101.00000000 11000000.10101000.00000110.00000000 11000000.10101000.00000111.00000000 11000000.10101000. ООООЮОО. 00000000 11000000.10101000.00001001.00000000 : 11000000.10101000.00001010.00000000 : 11000000.10101000.00001011.00000000 : 11000000.10101000.00001100.00000000 : 11000000.10101000.00001101.00000000 : 11000000.10101000.00001110.00000000 : 11000000.10101000.00001111.00000000 Поэтому, 192.168.12. включение и Для решения если бы в сети применялась еше одна область, допустим, с адресом 0, то такое суммирование вызвало бы не предусмотренное проектом этого адреса, а пакеты нельзя было бы маршрутизировать правильно. этой проблемы можно реализовать иерархическую схему адресации. аналогичную приведенной иа рис. 26.38. Глава 26. Открытый протокол SPF

Применение такой структуры адресации позволяет суммировать информацию обо всей области в одном анонсе LSA типа 3 с минимальными затратами, при этом даже не изменяя используемые маски подсети (и соответствующее количество поддерживаемых хостов). Для определения адреса и маски, которые требуются для суммирования адресов этих подсетей, можно применить такой же процесс, как и перед этим. Достаточно вы- 172.16.64.0/18: 172.16.128.0/18: 172.17.16.0/20: 172.17.32.0/20: 172.17.48.0/24: 172.17.49.0/24: 172.17.50.0/24: 172.17.52.0/24: 172.17.53.8/29: 172.17.64.0/21: 172.17.96.0/21: 172.17.104.0/21: 10101100.00010000.01000000.00000000 10101100.00010000.01000000.00000000 10101100.00010001.00010000.оооооооо 10101100.00010001. ооюоооо. оооооооо 10101100.00010001. ооноооо. оооооооо 10101100.00010001.00110001.оооооооо 10101100.00010001.00110010.00000000 10101100.00010001.001Ю011. оооооооо 10101100.00010001.00110100.оооооооо 10101100.00010001.00110101.00001000 10101100.00010001.00110101.00010000 10101100.00010001.01000000.00000000 10101100.00010001. оюоюоо. оооооооо 10101100.00010001.01010000.оооооооо 10101100.00010001.01011000.оооооооо 10101100.00010001.01100000.оооооооо 10101100.00010001.01101000.оооооооо 10101100.00010001.10000000.оооооооо Совет адресов сетей в структуре. В данном случае имеется возможность фактически просуммировать все адреса в одном анонсе, относящемся к сети 172.16.0.0/15 и тем самым сэкономить ресур- сы во всех маршрутизаторах на предприятии. Следует также отметить, что в действи- тельности адрес 172.16.0.0/15 соответствует гораздо большему количеству адресов, чем фактически здесь используется. (Он соответствует адресам 172.16.о.0— этом пространство адресов 172.17.53.24-172.17.63.255 остается не занятым.) В этом проекте решена задача представления с помощью одного адреса всех хостов данной подсети, а незанятые адреса могут рассматриваться как “резервы для роста”. На практике при решении приведенной выше задачи суммирования адресов такое суммирование необходимо выполнять в обоих маршрутизаторах ABR данной области. Эти маршрутизаторы будут передавать уже просуммированные маршруты в опорную область, а из опорной области информация о просуммированных маршрутах будет пе- Теперь перейдем к изучению других специальных областей OSPF. Тупиковые, полностью тупиковые и не полностью тупиковые области Эти три типа областей предусмотрены для того, чтобы можно было добиться уменьшения количества анонсов LSA некоторых типов, распространяющихся по тем областям, где они не требуются. Если некоторая область является тупиковой, все маршрутизаторы для достижения маршрутов, проходящих по одной из внешних авто- номных систем, должны передавать пакеты своему маршрутизатору ABR (а это озна- чает, что в тупиковой области не могут существовать маршрутизаторы ASBR). По- скольку таким маршрутизаторам не требуется информация о маршрутах, которая была Глава 26. Отрытый протокол SPF 949
перераспределена в автономную систему одним из маршрутизаторов ASBR, то мар- шрутизатор (маршрутизаторы) ABR для такой области блокирует поступление в нее анонсов LSA типа 5. Маршрутизатор ABR просто передает в тупиковую область анонс LSArana 3 с информацией о сети О.о.О.о (о стандартном маршруте), а внутренние маршрутизаторы передают все пакеты, не относящиеся к данной области автономной системы, маршрутизатору ABR. После их получения маршрутизатор ABR определяет, как достичь требуемого маршрутизатора ASBR. LSA типа 4 предназначены для передачи маршрутизаторам некоторой области информа- ции о маршрутизаторах ASBR. А поскольку внутренние маршрутизаторы в тупиковой области должны только передавать пакеты независимо от их содержимого маршрутиза- торам ABR, им ие нужна информация о том, как достичь маршрутизатора ASBR. Тупи- ковые области являются исключительно удобными в тех ситуациях, когда имеется не- сколько маршрутизаторов ABR, предназначенных для перенаправления пакетов в опор- ную область, но в этой области иет ни одного маршрутизатора ASBR. Подведем итог: если область нельзя сделать полностью тупиковой (в связи с необходимостью распреде- лять нагрузку по нескольким маршрутизаторам ABR), то эту область, если в ней не су- ществуют маршрутизаторы ASBR или виртуальные каналы, нужно сделать тупиковой. Полностью тупиковые области представляют собой дальнейшее развитие понятия тупиковой области. Предположим, что в сети имеется область, для которой преду- смотрен только одни путь для достижения любого получателя, внешнего по отноше- нию к этой области, включая внутренние области данной автономной системы. В этой ситуации имеется только один маршрутизатор ABR и нет маршрутизаторов ASBR. Для маршрутизаторов области нет иного выбора, кроме передачи всех пакетов, не относящихся к данной области, маршрутизатору ABR. В таком случае можно за- блокировать не только анонсы LSA типа 4 и 5, но и все анонсы LSA типа 3 (за ис- ключением единственного анонса типа 3 с информацией о стандартном маршруте). Полностью тупиковые области позволяют добиться максимально эффективного функционирования тупиковых областей. Наконец, не полностью тупиковые области (NSSA) применяются, если есть мар- шрутизатор ASBR, внутренний по отношению к некоторой области, но все еще име- ется только один маршрут, позволяющий достичь других внешних областей. Кроме того, для автономной системы, в которую данный маршрутизатор ASBR перераспре- деляет информацию о маршрутах, не должна требоваться информация о других мар- шрутах, внешних по отношению к данной автономной системе OSPF. Например, на ASBR, но в ней есть только один маршрут для достижения других внешних получате- лей (по протоколу RIP) — через маршрутизатор ABR. Кроме того, для маршрутизато- ра IGRP не требуется информация о каких-либо сетях, относящихся к OSPF, поэтому вполне подходит стандартный маршрут к области 1 (поскольку в нем нет каких-либо иных каналов к любым другим доменам маршрутизации)- Поэтому для данной сети с информацией обо всех маршрутах, сформированных маршрутизатором ASBR, пере- даются внутренним маршрутизаторам; достаточно только иметь возможность перерас- пределять информацию о маршрутах из среды 1GRP в среду OSPF. Если область 1 преобразована в NSSA, информация о маршрутах, полученная из сре- ды IGRP, будет распределяться по маршрутизаторам области 1 в виде анонсов LSA типа 7. Затем, передав указание маршрутизатору ASBR, чтобы он устанавливал или очищал работки этих анонсов: либо предусмотреть уничтожение маршрутизатором ABR всех анонсов LSA типа 7 (не позволяя передавать в другие области информацию о маршрутах 950 < Cisco
IGRP), либо обеспечить преобразование анонсов LSA типа 7 в анонсы LSA типа 5 для распределения по другим областям (поскольку лишь маршрутизаторы области NSSA могут принимать анонсы LSA типа 7). Если бит Р установлен равным 1, маршрутизатор ABR автоматически преобразует анонсы LSA типа 7 в анонсы LSA типа 5 для распреде- ления по области 0. В противном случае анонсы LSA типа 7 уничтожаются и никакие другие области не получают информацию о маршрутах, принятую из среды IGRP. честве NSSA. Маршрутизаторы ASBR для домена RIP имеются в обеих областях, а это означает, что существует несколько маршрутов для доступа к сетям OSPF по протоко- лу RIP. Но следует сразу же отметить, что протокол RIP при наличии нескольких маршрутов к одному получателю действует отнюдь не лучшим образом, а если мар- шрутизатору RIP передана информация о наличии двух стандартных маршрутов, он в тот или иной момент времени. (Напомним, что по стандартным маршрутам не вы- полняется распределение нагрузки.) Итак, фактически следует перераспределять об- ратно в среду RIP информацию обо всех маршрутах OSPF (кроме тех, которые вызы- вали бы формирование циклов в среде RIP), а это означает, что анонсы LSA типа 5, Виртуальные каналы Виртуальные каналы являются далеко не лучшим средством спецификации OSPF, и использовать их не следует. Но в некоторых случаях трудно обойтись без виртуаль- ных каналов, поэтому иногда имеет смысл применить временный виртуальный канал. Виртуальный канал представляет собой фиктивное соединеннее опорной областью. Виртуальные каналы используются, если полностью исключена какая-либо возмож- ность непосредственно подключить некоторую область к опорной области или если произошло разделение опорной области из-за отказа. Оба эти случая проиллюстриро- Глава 26. Открытый протокол SPF
эту проблему, можно ввести виртуальный канал между маршрутизатором ABR об- ласти 1 и маршрутизатором ABR области 2. Этот виртуальный канал действует как стыо 0. Стоимость этого канала равна стоимости маршрута между двумя маршрути- заторами ABR. После ввода виртуального канала эти два маршрутизатора ABR уста- навливают друг с другом отношения смежности и передают анонсы LSA типов 3, 4 и 5 так, как если бы маршрутизатор ABR области 1 был непосредственно подклю- чен к опорной области. Рис. 26.40. Виртуальный канал, применяемый для обеспечения связи между удаленной На рис. 26.41 показана еще одна ситуация, в которой может потребоваться вирту- альный канал. В этом примере предполагается, что произошел отказ одного из кана- лов внутри опорной области, в результате чего опорная область разделилась на две области 0, не способные связываться друг с другом. В этом случае сразу после разде- ления опорной области область 4 теряет способность взаимодействовать со всеми прочими областями, кроме области 1. Для решения данной проблемы можно создать виртуальный канал между двумя маршрутизаторами ABR, относящимися к области 1, Но в любом случае необходимо предпринять все возможные действия для решения возникших проблем без использования виртуальных каналов. Виртуальные каналы следует применять лишь в течение короткого времени, поскольку они увеличивают сложность любой сети. В процессе устранения нарушений в работе сети OSPF, в ко- торой используются виртуальные каналы, приходится дополнительно выполнять по- иск неисправностей в каждом маршруте между маршрутизаторами ABR, с которых начинаются и которыми оканчиваются виртуальные каналы, поэтому такой процесс становится исключительно сложным. В связи с этим проектировщики обычно расце- нивают применение виртуальных каналов в сети OSPF как показатель некачествен- него проекта маршрутизации. Но если виртуальный канал действительно должен быть создан, следует помнить. формировать виртуальные каналы, проходящие через тупиковую область любого типа. S52 Часть IV. Средства маршрутизации Cisco
Рис. 26.41. Виртуальный канал, созданный для восстановления целостности разделен- ной опорной области Сравнение OSPF с другими маршрутизирующими протоколами В настоящем разделе приведено описание преимуществ и недостатков протокола OSPF в сравнении с другими маршрутизирующими протоколами, которые рассматри- вались в других главах. Сравнение протоколов OSPF и RIP Сравнение протоколов OSPF и RIP не совсем правомерно. Эти два протокола пред- назначены для сетевой среды совершенно разных типов. Протокол OSPF предназначен для использования в крупных, сложных сетях, спроектированных на основе продуман- ние простого протокола позволяет упростить проектирование н сократить продолжи- тельность настройки конфигурации. По сути, если сеть является достаточно небольшой для того, чтобы в ней можно было применять протокол RIP, то, вероятно, не следует виться на протоколе RIP, перейти к использованию протокола EIGRP или даже восполь- Протокола. Основные преимущества протокола OSPF перед RIP приведены ниже: намного более масштабируемый по сравнению с RIP; поддерживает VLSM (в отличие от RIP версии 1); Глава 26. Открытый протокол SPF 953
в целом в достаточно устойчивых сетях потребляет меньше сетевых ресурсов; обеспечивает выбор лучших маршрутов; характеризуется более полезной метрикой; способствует созданию иерархических проектов сетей; обеспечивает быстрый переход сети в установившееся состояние. Ниже перечислены недостатки OSPF по сравнению с протоколом RIP: не допускает использования иерархических проектов в сочетании с плохо спро- ектированными структурами IP; отличается гораздо большей сложностью по сравнению с RIP; требует больше затрат времени на проектирование и реализацию. Сравнение OSPF с IGRP Такое сравнение является немного более обоснованным, хотя все равно несколько односторонним. Основным преимуществом протокола IGRP по сравнению с OSPF яв- ляется то, что в IGRP предусмотрена более надежная метрика и обеспечивается распре- деление нагрузки по маршрутам с неравной стоимостью. С другой стороны, протокол OSPF лучше масштабируется и позволяет устранять маршрутные циклы. И в этом слу- чае, если в сети применяется протокол IGRP, то следует, вероятно, перейти на EIGRP, а не на протокол OSPF, а если применяется OSPF, но рассматривается возможность пе- рейти на IGRP, то, по-видимому, нужно все же использовать протокол EIGRP. Ниже перечислены преимущества OSPF по сравнению с IGRP: поддерживает VLSM; позволяет корректно предотвратить маршрутные циклы; способствует созданию иерархических проектов сетей; обеспечивает быстрый переход сети в установившееся состояние; имеет менее сложную метрику по сравнению с составной метрикой IGRP; ие зависит от производителя конкретного продукта. Недостатки OSPF указаны ниже: метрика не обладает такой же гибкостью, как составная метрика 1GRP; не обеспечивает распределения нагрузки по маршрутам с неравной стоимостью; не допускает использования иерархических проектов в сочетании с плохо спро- ектированными структурами IP; отличается гораздо большей сложностью по сравнению с IGRP; требует больше ресурсов процессора и оперативной памяти; требует больше затрат времени на проектирование и реализацию. Сравнение OSPF с EIGRP Протоколы OSPF и EIGRP фактически во многом аналогичны. В протоколе EIGRP, как и в OSPF, предусмотрено формирование таблицы топологии и поиск на ее основе маршрутов к получателям. Кроме того, при обычных обстоятельствах протокол EIGRP, как и OSPF, исключает возможность создания маршрутных циклов. Однако в некоторых рот). Ниже приведено сравнение между протоколами EIGRP и OSPF. Часть IV. Средства маршрутизации Cisco
Преимущества OSPF состоят в следующем: имеет менее сложную метрику по сравнению с составной метрикой IGRP; не подвержен проблемам, связанным с постоянным пребыванием маршрута в активном состоянии; не зависит от производителя конкретного продукта. Недостатки OSPF приведены ниже: метрика не обладает такой же гибкостью, как составная метрика IGRP; не обеспечивает распределения нагрузки по маршрутам с неравной стоимостью; требует больше ресурсов процессора и оперативной памяти; требует больше затрат времени на проектирование н реализацию. Перераспределение маршрутов с помощью протокола OSPF В отличие от большинства других маршрутизирующих протоколов, OSPF с самого начала был спроектирован с учетом возможности перераспределения информации о маршрутах. Маршрутизаторы, которые перераспределяют такую информацию, полу- ченную из автономной системы OSPF, называются граничными маршрутизаторами автономной системы (ASBR). Кроме того, маршрутизаторы ASBR вырабатывают анон- сы LSA специального типа (LSA типа 5), позволяющие передавать в автономную сис- тему OSPF информацию о внешних маршрутах. Анонсы LSA типа 5, формируемые маршрутизаторами ASBR, содержат информа- цию, приведенную ниже. Заголовок LSA (описанный ранее в разделе “Формирование базы данных о со- стоянии каналов”, в той части, где рассматривается формат пакета DD). Поле идентификатора канала в заголовке LSA содержит IP-адрес анонсируемой сети. Поле маски сети. Это поле содержит маску сети, которая относится к анонси- руемой сети. Бит Е, который обозначает тип внешней метрики, используемой для этого маршрута. Если маршрутизатором ASBR бит Е установлен равным 1, маршрут имеет тип Е2. В противном случае маршрут имеет тип Е1. Различия между ти- пами Е1 и Е2 описаны ниже. • Внешние записи тала 1 (Е1). В записях Е1 метрика вычисляется как сумма стоимости перераспределенного маршрута и стоимости каналов к маршрути- затору-отправителю. Записи Е1 обычно используются, если какой-то внеш- ний получатель анонсируется более чем одним маршрутизатором ASBR. • Внешние записи типа 2 (Е2). Метрика в записях Е2 вычисляется просто как к анонсирующему маршрутизатору ASBR в расчет не принимается.) В связи тнзаторы обычно предпочитают их записям Е1. Анонсируемая метрика для сети. Адрес перенаправления, представляющий собой адрес, который должен исполь- зоваться маршрутизатором для передачи пакета маршрутизатору ASBR. Обычно ся маршрутизатор ASBR,; Глава 26. Открытый протокол SPF
Следует отметить, что маршруты, анонсируемые маршрутизатором ASBR с помо- щью анонсов LSA типа 5, обладают дистанционно-векторными свойствами (как и анонсы LSA типа 3, формируемые маршрутизаторами ABR). Маршрутизаторы авто- номной системы OSPF не имеют информации обо всем маршруте к внешней сети; ASBR через автономную систему OSPF. В связи с этим для перераспределения ис- пользуются анонсы LSA другого типа — LSА типа 4. Анонсы LSA типа 4 во многом аналогичны анонсам LSA типа 3. Они имеют такой же основной формат и также вырабатываются маршрутизаторами ABR, относящимися к дан- ной области (а не маршрутизаторами ASBR). Анонсы LSA типа 4 сообщают маршрутиза- торам, как достичь маршрутизаторов ASBR. Поскольку анонсы LSA типа 5 обычно сооб- щают маршрутизаторам области, какому маршрутизатору ASBR должен быть отправлен пакет, предназначенный для внешнего адреса, а не как достичь этого маршрутизатора ASBR, то для анонсирования маршрута к маршрутизаторам ASBR, находящимся в других областях, служат анонсы LSA типа 4. Этот процесс проиллюстрирован на рис. 26.42. В примере, приведенном на рис. 26.42, маршрутизатор ASBR перераспределяет в об- ласть 3 информацию о маршруте к сети 4, полученную с помощью протокола RIP, в ви- де анонса LSA типа 5. Идентификатор состояния канала в анонсе LSA типа 5 соответст- вует адресу анонсируемой сети, в качестве идентификатора анонсирующего маршрутиза- тора указан идентификатор впервые сформировавшего анонс маршрутизатора ASBR означает, что маршрутизаторы должны передавать пакеты, непосредственно анонсирующему маршрутизатору ASBR. та 3 передает по методу лавинной рассылки анонс типа 5 1---------------------- де, но он также выполняет лавинную рассылку анонса типа 4 с идентификатором со- стояния канала, равным идентификатору маршрутизатора ASBR, и с указанием в каче- стве идентификатора анонсирующего маршрутизатора своего собственного идентификатора маршрутизатора для того, чтобы маршрутизаторы из области 0 имели информацию о том, куда передавать пакет, предназначенный для этого маршрутизатора ASBR, указанного с помощью идентификатора. Маршрутизатор ABR, находящийся на границе области 1, выполняет аналогичный процесс, передавая по методу лавинной рас- сылки в область 1 анонс типа 5 в неизменном виде, но формируя новый анонс типа 4 с информацией о маршруте к анонсирующему маршрутизатору ASBR. Необходимо сделать еще одно, последнее замечание, касающееся перераспределе- ния информации о маршрутах с помощью протокола OSPF: при использовании об- ласти NSSA маршрутизатор ASBR не вырабатывает анонсы LSA типа 5. Вместо этого маршрутизатор ASBR вырабатывает анонсы LSA типа 7 для каждой сети, информация о маршрутах которой перераспределяется с помощью OSPF. Затем маршрутизатор ABR, относящийся к этой области NSSA (в зависимости от значения бита Р), либо выполняет лавинную рассылку по опорной области информации из анонса LSA типа 7 в виде анонса LSA типа 5, либо уничтожает анонс LSA типа 7 (это означает, что лишь внутренние маршрутизаторы области NSSA будут иметь информацию о маршру- тах, перераспределяемых маршрутизатором ASBR). ABR облас- 9 Настройка конфигурации OSPF Для того, чтобы осуществить настройку конфигурации н запуск несложной сети с помощью протокола OSPF, требуется выполнить лишь очень небольшой объем рабо- ты, как и при использовании большинства других маршрутизирующих протоколов. Но провести немного ( [ OSPF рассматриваются в подразделах, перечисленных ниже. 956 Часть IV. (
Рис. 26.42. Сеть, е которой маршрутизатор ASBR перенаправляет анонсы LSA типа 5, а маршрутизаторы ABR перенаправляют анонсы LSA типа 5, а также типа 4 для описания маршрута к этому ASBR Глава 26. Открытый протокол SPF 9S7
Ввод в действие основных функциональных средств OSPF. Настройка конфигурации интерфейсов OSPF. • Задачи настройки конфигурации, общие для всех интерфейсов. • Задачи настройки конфигурации, характерные для интерфейсов NBMA Настройка конфигурации средств аутентификации. Настройка конфигурации тупиковых областей и областей NSSA. Настройка конфигурации маршрутизаторов ABR и ASBR. Настройка коне Настройка конфигурации виртуальных каналов. Изменение эталонной пропускной способности. Модификация тайм-аутов SPF. Изменение административных расстояний. Ввод в действие основных функциональных средств OSPF В процессе настройки конфигурации основных функциональных средств OSPF должны быть выполнены следующие три главные задачи: запуск процесса OSPF с по- мощью команды router ospf, ввод в действие каналов OSPF с помощью команды network н задание идентификатора маршрутизатора с применением команды router-id или путем указания IP-адреса интерфейса петли обратной связи. Особен- ности каждой из этих команд описаны в табл. 26.6. Таблица 26.6. Команды настройки конфигурации основных функциональных средств OSPF Вводит в конфигурацию IP-адрес интерфейса петли [маска обратной связи 958 Часть IV. Средства маршрутизации Cisco
Команда router ospf является довольно простой. Следует только помнить, что идентификатор процесса имеет значение лишь для маршрутизатора, в конфигурацию которого он введен. Но команда network в OSPF является довольно сложной. Прежде еле ввода команды network не осуществляется автоматический выбор всех интерфей- сов, связанных с указанным адресом сети на основе класса. В спецификации OSPF предусмотрена возможность определить отдельно каждую подсеть или сразу все сети. Маска с подстановочными символами 0 и I задает подсеть или подсети, кото- вочными символами действует аналогично команде access-list — любая зана соответствовать заданной. Команды network обрабатываются в порядке их ввода. Используется первая же команда, которая соответствует конкретному адресу интерфейса. Часть команды network с обозначением области указывает область, в которую должны быть помещены интерфейсы, соответствующие данной команде. В качестве иллюстрации рассмотрим приведенный ниже пример настройки кон- фигурации. 72.16.1.1 255.255.255.0 Примечание В этом примере интерфейсы Ethernet 0/0 (192.168.1.1), Ethernet 0/1 0/0 — к области 2, а все прочие интерфейсы — к области 0. А какие действия выпол- няет команда network 192.168.4.0 0.0.0.255 area 3? Помещает ли эта команда интерфейс с адресом 192.168.4.0 в область 3? На последний вопрос можно кратко Глава 26. Открытый протокол SPF
сы, которые не соответствуют ни одной из первых двух команд, будут помещены адреса, поэтому маршрутизатор никогда не перейдет к обработке последней команды network — она просто игнорируется. Из этого следует вывод, что нужно соблюдать исключительную осторожность, составляя цепочку команд network в конфигурации OSPF, поскольку в противном случае результаты окажутся далекими от ожидаемых. Совет IP-адрес, введенный а команде network, соединяется с маской с помощью операции "ИЛИ", a IP- зультаты являются одинаковыми, считается, что интерфейс соответствует команде net- Для задания значения идентификатора маршрутизатора может применяться один из нескольких вариантов. Прежде всего, идентификатор маршрутизатора можно вообще не задавать, и тогда маршрутизатор выберет наибольший IP-адрес, введенный в конфигу- рацию всех интерфейсов маршрутизатора. Но применение этого способа может привес- ти к возникновению проблем, поскольку, как показано на блок-схемах состояния пол- ной смежности (см. рис. 26.24-26.27), после изменения идентификатора маршрутизато- ра в нем происходит перезапуск всего процесса OSPF. Если процесс OSPF в маршрутизаторе перезапускается, пакеты к этому маршрутизатору не перенаправляют- маршрутизаторов в области (а если это маршрутизаторы ASBR — из всех маршрутизато- ров автономной системы), вся информация об отношениях смежности между соседними устройствами должна быть удалена, а затем снова установлены отношения смежности? Смена IP-адреса в маршрутизаторе OSPF, в котором в качестве идентификатора маршрутизатора используется IP-адрес одного из действующих интерфейсов, может гичные результаты возникают и при отказе интерфейса, IP-адрес которого использу- ется маршрутизатором в качестве своего идентификатора (хотя для этого недостаточно просто отсоединить от интерфейса кабель; должен произойти физический отказ ин- терфейса). Поэтому предусмотрена также возможность использовать второй способ — задать в качестве идентификатора марифутизатора IP-адрес интерфейса петли обрат- ной связи. Тем не менее, хотя н маловероятно, что кто-то сменит IP-адрес интерфей- са петли обратной связи, автор все равно предпочитает третий метод — статический ввод в конфигурацию идентификатора маршрутизатора с помощью команды roucer- id. Причина этого проста — хотя трудно себе представить, что кто-то непреднаме- ренно сменит IP-адрес интерфейса петли обратной связи, такую возможность нельзя исключить, и автор не хочет, чтобы события развивались по законам Мэрфи. Примечание г образом: если i Часть IV. Ср
Настройка конфигурации интерфейсов OSPF Хотя основные задачи настройки конфигурации интерфейса описаны в предыду- щих главах и не рассматриваются в этом разделе более подробно, при использовании протокола OSPF настройка конфигурации интерфейса намного усложняется и эти во- просы должны быть здесь описаны. Вначале рассмотрим общие задачи настройки конфигурации интерфейса, которые относятся к интерфейсам всех типов. Задачи настройки конфигурации, общие для всех интерфейсов Задачи настройки конфигурации, которые относятся к интерфейсам всех типов, изменение значения пропускной способности для интерфейса; изменение значения стоимости для интерфейса; установка тайм-аута повторном передачи для интерфейса; изменение значения задержки передачи для интерфейса; изменение приоритета маршрутизатора в сети; изменение значения тайм-аута передачи приветственных сообщений и тайм- аута регистрации отказа для интерфейса. Команда Описание Режим Режим настройки интерфейса [скорость в Кбит/с! к интерфейсу Задает для интерфейса произвольную стоимость. (стХсть! Режим настройки конфигурации интерфейса введенные в конфигурацию с учетом пропускной способности интерфейса ip ospf Задает тайм-аут повторной передачи для интерфейса Режим настройки [количество секунд] конфигурации интерфейса delay [количество Задает значение времени, добавляемого к возрасту Режим настройки интерфейса вероятность того, что маршрутизатор будет выбран конфигурации" в качестве DR в процессе проведения выборов) для интерфейса сети (сетей), подключенной к данному интерфейсу interval Задает тайм-аут передачи приветственных сообщений конфигурации" интерфейса (количеетао секунд! Задает тайм-аут регистрации отказа для интерфейса, раза превышает тайм-аут передачи приветственных Режим настройки конфигурации интерфейса Совет Глава 26. Открытый протокол SPF 9В1
Команда bandwidth в протоколе OSPF используется в основном для настройки конфигурации значений стоимости для интерфейсов. Напомним, что по умолчанию в OSPF для определения стоимости интерфейса используется число 100 000 000 (10е) деленное на пропускную способность в битах в секунду. Поэтому основным способом модификации значения стоимости интерфейса OSPF является корректировка эталон- ной пропускной способности. В табл. 26.8 показаны значения стоимости OSPF, соот- ветствующие различным скоростям интерфейса OSPF. Таблица 268 Применяемые по умолчанию значения стоимости OSPF, полученные при текущем значении параметра команды bandwidth (180000000) Скорость канала Стоимость 56 КбИТ/С 64 Кбит/с (DSO) 128 Кбит/с 256 Кбит/с 512 Кбит/с 768 Кбит/с Т1 (1.544 Мбит/с) Е1 (2,048 Мбит/с) Token Ring на 4 Мбит/с Ethernet на 10 Мбит/с Token FUng на 16 Мбит/с ТЗ (44,736 Мбит/с) Свыше 100 Мбит/с - -°>ой s s § s а 1 Примечание фейса OSPF. В ней задается конкретное значение стоимости интерфейса, не завися- щее от значения пропускной способности, введенного в конфигурацию этого интер- фейса. Команда ip ospf cost является чрезвычайно полезной, если требуется изме- нить стоимость, применяемую в протоколе OSPF к какому-то интерфейсу, но нежелательно изменять значения метрики для других маршрутизирующих протоколов (таких как IGRP или EIGRP), работающих в том же маршрутизаторе, которые также вычисляют стоимость с учетом пропускной способности интерфейса. Команда ip ospf re transmit-interval задает тайм-аут повторной передачи для надежно передаваемых пакетов OSPF (включая пакеты DD и пакеты обновлений). По умолчанию тайм-аут повторной передачи составляет 5 секунд, что должно быть доста- точно в большинстве случаев. Это значение можно изменить на любое число от 1 ДО 65 535 секунд. Как и при корректировке большинства тайм-аутов, для выбора пра- вильного значения тайм-аута повторной передачи необходимо учитывать целый ряЛ противоречивых требования. В частности, если в сети имеется очень медленный канал распределенной сети, то может потребоваться увеличить для него тайм-аут повторной передачи, чтобы исключить ненужную повторную передачу пакетов, но эго также приведет к замедлению работы в тех случаях, когда действительно требуется повторно передать какой-то пакет. Так или иначе, но задание чрезвычайно высоких значений тайм-аута повторной передачи не рекомендуется.
Команда ip ospf интерфейса. Применяемое по умолчанию значение представляет собой минимально допустимое значение, равное I секунде (которое обычно соответствует задержкам пе- груз e. возможно, за исключением микроволновых Примечание условно, будет вызывать уничтожение анонса LSA сразу после его получения. Команда ip ospf priority задает приоритет маршрутизатора для рассматривае- мого интерфейса. Следует отметить, что эта команда может применяться только в се- тях такого типа, где происходят выборы маршрутизаторов DR/BDR. Как правило, марцфутазатором DR становится маршрутизатор с наибольшим приоритетом. (Для получения дополнительной информации о том, как проходят выборы маршрутизато- ров DR/BDR, обратитесь к приведенному выше разделу ‘‘Применение OSPF в авто- номной системе с одной областью*’.) Применяемое по умолчанию значение приорите- та для всех интерфейсов равно 1, а максимальное значение — 255. Совет Чтобы исключить для маршрутизатора возможность быть выбранным в качестве DR или BDR. ляют, соответственно, ввести в конфигурацию рассматриваемого интерфейса значения ние 10 или 30 секунд, в зависимости от типа сети. Аналогичным образом, применяе- мый по умолчанию тайм-аут регистрации отказа составляет 40 или 120 секунд. Если в значения этих тайм-аутов необходимо внести изменения, то рекомендуется, чтобы ных сообщений. Кроме того, необходимо проследить за тем, чтобы во всех маршрута- маршрутизаторы не могут стать смежными). Задачи настройки конфигурации, характерные для интерфейсов NBMA Для интерфейсов NBMA может потребоваться выполнить несколько приведенных ниже дополнительных задач настройки конфигурации: ввод в конфигурацию обозначения типа сети OSPF; настройка конфигурации средств эмуляции широковещательной рассылки; настройка конфигурации соседних устройств. Команды, применяемые прн выполнении этих задач, приведены в табл. 26.9. Глава 26. Открытый протокол SPF 963
Таблица 26.9. Команды настройки конфигурации интерфейсов NBMA сети OSPF Команда Описание Режим broadcast^^poin t -1 о- jmul tipoint" (non-brcadcast)] Определяет тип сети, что позволяет Режим маршрутизатору OSPF выбрать настройки соответствующий метод конфигурации neighbor [IP-адрес] [priority Преобразует IP-адреса в Режим идентификаторы DLCI и разрешает настройки эмуляцию широковещательной конфигурации рассылки по каналам Frame Relay интерфейса Применяется, если эмуляция широковещательной рассылки не разрешена или невозможна настройки конфигурации маршрутизатора применяемый в протоколе OSPF для ; сеть со множественным доступом, основанная на использовании широковещательной боры маршрутизаторов DR/BDR. Для того чтобы сеть этого типа работала должным образом, сеть NBMA должна представлять собой полносвязную сеть и в ней должна связной сети и проведение выборов маршрутизаторов DR/BDR по мере необходимо- сти. Сеть такого типа следует использовать, если эмуляция широковещательной рас- сылки не разрешена, но существует пол несвязная сеть NBMA. Совет i сети может быть указан и применительно к таким по методу одноадресатной, а не Если выбрана сеть многоточечного типа, в протоколе OSPF вся эта многоточечная сеть рассматривается как совокупность двухточечных сетей и по мере необходимости в сети. Выборы маршрутизаторов DR/BDR не проводятся. По умолчанию, в протоко- ле OSPF эти сети рассматриваются как способные к широковещательной рассылке и для них не требуется настройка конфигурации соседних устройств вручную. Но ес- необязательное ключевое слово nonbroadcast, чтобы вынудить маршрутизатор при- менять средства установления отношений соседства вручную. Примечание коле OSPF двухточечные сети обнаруживаются автоматически. 964 Часть IV. Средства маршрутизации Cisco
В каналах Frame Relay может также потребоваться выполнить настройку конфигу- рации средств эмуляции широковещательной рассылки, чтобы получить возможность ва. Для выполнения этой задачи применяется команда frame-relay шар, а поскольку эта команда была подробно описана в главе 22, в данном разделе она дополнительно не рассматривается. Примечание Команда dxi тар, применяемая для настройки конфигурации средств эмуляции широковеща- Команда neighbor применяется в протоколе OSPF для определения соседних уст- ройств вручную. С помощью OSPF можно также задать значение приоритета для со- седнего устройства, тайм-аута опроса и стоимости, относящиеся к конкретному со- седнему устройству с помощью необязательных модификаторов команды priority Примечание сети, тайм-ауты опроса не используются, а < зом, ключевое слово cost не должно применяться е полносвязных широковещательных и неши- Настройка конфигурации областей После настройки конфигурации интерфейсов OSPF необходимо настроить конфигу- рацию самих областей. В реализации с одной областью ни один из этих описанных ни- же этапов не требуется, но в проекте с несколькими областями необходимо, по меньшей мере, выполнить настройку конфигурации маршрутизаторов ABR. Задачи настройки конфигурации, связанные с подготовкой к работе Областей OSPF, перечислены ниже: настройка конфигурации средств аутентификации; настройка конфигурации тупиковых областей и областей NSSA; настройка конфигурации маршрутизаторов ABR и ASBR. Команды, применяемые для выполнения задач, которые рассматриваются в этом разделе, приведены в табл. 26.10. Настройка конфигурации средств аутентификации Настройка конфигурации средств аутентификации OSPF является довольно не- сложной по сравнению с аутентификацией EIGRP. Прежде всего, чтобы разрешить аутентификацию (аутентификация запрещена по умолчанию), необходимо опреде- лить пароль (или ключ), который будет использоваться для каждого интерфейса. (для паролей, зашифрованных по методу MD5) в каждом интерфейсе, в котором Должна применяться аутентификация. Глава 26. Открытый протокол SPF 965

Примечание Напомним, что маршр восемь символов или меньше), как показано ниже. | Router(config)# interface Ethernet 0/0 Затем, чтобы разрешить парольную защиту для всей области, необходимо применить Еше один способ состоит в использовании команды режима настройки конфигу- фиканию только к определенным интерфейсам. Можно также отменить аутентифика- цию для определенных интерфейсов, добавив ключевое слово null, или перейти Настройка конфигурации средств аутентификации MD5 является немного более сложной, но все еше остается достаточно простой. Прежде всего, как и при определе- нии пароля в виде открытого текста, вначале необходимо определить пароль (который в методе MD5 принято называть ключом), применяемый для каждого интерфейса. Для аутентификации по методу MD5 используется команда ip ospf message- digest-key [идентификатор ключа] md5 [ключ]. Часть этой команды де этого параметра дает возможность перейти с одного ключа на другой, не нарушая работу протокола OSPF. Если введено несколько значений [идентификатор ключа], в протоколе OSPF используются все эти ключи до тех пор, пока все соседние устрой- ключа]. С этого момента все маршрутизаторы OSPF полностью переходят к примене- нию этого нового ключа. В частности, в приведенном ниже примере маршрутизатор ройства не перейдут к применению ключа 2 с 1 Ключи MD5 шифруются в процессе передачи и могут содержать вплоть до 16 символов. После того как в конфигурацию будет введен ключ, используемый для каждого интерфейса, можно разрешить аутентификацию MD5 для всей области с помощью помним еше раз, что можно также переопределить тип аутентификации, используе- мой в конкретном интерфейсе, с помощью команды ip ospf authentication. Настройка конфигурации тупиковых областей и областей NSSA Основные операции настройки конфигурации тупиковой области являются до- вольно простыми. Достаточно выполнить команду настройки конфигурации маршру- Глава 26. Открытый протокол SPF
Напомним, что два маршрутизатора могут устанавливать отношения смежности толь- ко при том условии, что в их конфигурации задан одинаковый тип тупиковой облас- ти. Для ввода в конфигурацию информации о полностью тупиковой области доста- С другой стороны, настройка конфигурации NSSA является немного более слож- nssa во всех маршрутизаторах области. В результате немедленно блокируются все требуется удалить анонсы LSA типа 3, следует добавить ключевое слово no-summary. В результате эта область NSSA становится своего рода “крайним проявлением не полностью тупиковой области”, в которой допускается применение анонсов LSA только типов 1, 2 и 7 (за исключением одного анонса LSA типа 3 с информацией о стандартном маршруте). Наконец, если требуется, чтобы маршрутизатор ASBR вы- вели необходимо, чтобы все маршрутизаторы в области NSSA передавали все пакеты с неизвестным адресом получателя маршрутизатору ASBR, а не маршрутизатору ABR. Настройка конфигурации маршрутизаторов ABR и ASBR Процесс настройки конфигурации маршрутизаторов ABR в среде OSPF проще, чем может показаться на первый взгляд. Для использования предусмотренных по умолчанию возможностей маршрутизатора ABR, который просто передает анонсы LSA типа 3, касающиеся всех внутренних сетей (включая подсети), в одну сеть в рас- чете на каждый анонс LSA, достаточно просто выполнить настройку конфигурации маршрутизатора ABR таким образом, чтобы он относился к нескольким областям (одна из них, безусловно, должна быть опорной областью). Но чтобы предусмотреть в конфигурации применение более эффективных методов суммирования информации о сетях на границах областей, необходимо проделать немного больший объем работы. Для суммирования в маршрутизаторе ABR информации о сетях применяется ко- с обозначением области задает область, в которой должно выполняться суммирование информации о сетях. Например, для суммирования адресов сетей 172.16.4.0- 172.16.7.255 в области 1 в виде одной сети можно выполнить следующую команду. Примечание этого маршрута предусмотрено по умолчанию. Это ключевое слово приведено только в иллю- стративных целях. Для обеспечения того, чтобы данный маршрутизатор ABR не передавал в опорную сеть анонсы с информацией о конкретной сети или ряде сетей, в эту команду можно ввести ключевое слово no-advertise. Например, в следующем примере запрещена передача анонсов LSA типа 3 с информацией о сетях 192.168.16.0-192.168.23.0 Области 2. Настройка конфигурации маршрутизаторов ASBR является немного более сложной. Прежде всего, для перераспределения информации о маршрутах в среду в OSPF необхо- димо перейти в режим настройки конфигурации маршрутизатора применительно к про- цессу OSPF (так называемому “целевому” процессу), в который требуется перераспреде- Часть IV. Средства маршрутизации Cisco
Часть [протокол] указывает протокол, информация о котором перераспределяется вереду OSPF (что может потребовать применения ключевых слов connected или static для описания маршрутов к непосредственно подключенным устройствам или фикатор процесса, либо номер автономном системы (это имеет значение для таких про- токолов, как EIGRP, в которых проводятся различия между данными понятиями). В разделе metric задается метрика OSPF для перераспределенных маршрутов. (По умолчанию метрика равна 20, за исключением маршрутов, перераспределенных из среды BGP. В этом случае метрика равна 1.) Раздел metric-type определяет, метрика какого типа (Е1 или Е2) используется для перераспределенных маршрутов. (Дополнительная информация о том, в чем состоят различия между маршрутами типа руюшему протоколу, в анонсироваться информация об отдельных подсетях. Если ключевое слово subnets не используется, в среду OSPF перераспределяется информация только о главных сетях. Команда redistribute, применяемая для перераспределения информации о маршрутах из среды OSPF в среду другого маршрутизирующего протокола, является аналогичной, но включает одно-два дополнения. Прежде всего, необходимо перейти ...............л....—А--------------------------- ------------ю к маршрутизи- ться информация токол OSPF и идентификатор процесса, информация о которых должна перераспреде- ляться в среду другого протокола. Раздел metric указывает метрику (для другого маршрутизирующего протокола), которую необходимо присваивать перераспределен- ным маршрутам OSPF. При перераспределении информации из среды OSPF можно ция о маршрутах OSPF какого типа перераспределяется в среду целевого протоко- ла/процесса. По умолчанию перераспределяется информация обо всех маршрутах, но в этой команде можно указать, что перераспределяется информация только о маршру- тах, внутренних по отношению к области, или только о маршрутах Е1 или Е2. Примечание После ввода в действие средств перераспределения может обнаружиться, что при ис- пользовании ключевого слова subnets в среду OSPF для каждого маршрутизатора ASBR поступает информация о слишком большом количестве маршрутов. Для уменьшения количества маршрутов, передаваемых маршрутизатором ASBR в среду OSPF, можно ДЛЯ суммирования анонсов маршрутизатора ASBR типа 5 (или 7). Аналогично команде сколько анонсов с информацией о подсетях и преобразовывать их в один анонс с ин- формацией о блоке подсетей. Если используется необязательный модификатор по- Глава 26. Открытый протокол SPF
advertise, можно также указать (без применения списков распределения), что инфор- димо перераспределять информацию о стандартных маршрутах из среды другого маршру- тизирующего протокола в среду OSPF. Для этого можно воспользоваться командой <3е- стандартном маршруте из среды других маршрутизирующих протоколов обратно в среду OSPF. Ключевое слово always указывает маршрутизатору ASBR, что он должен всегда вырабатывать анонс с информацией о стандартном маршруте и передавать его обратно в эту область, даже если он не имеет данных о стандартном маршруте, полученных из сре- ды других протоколов. Это удобно, если требуется, чтобы маршрутизаторы OSPF переда- вали маршрутизатору ASBR пакеты с неизвестными адресами получателей, даже несмотря на то, что в другом маршрутизирующем протоколе не используется стандартный маршрут. Наконец, можно указать метрику и тип метрики, соответственно, с использованием клю- чевых слов metric и metric-type. Если эти ключевые слова не применяются, метрика, передаваемая с помощью анонсов в среду OSPF, будет равняться 10 н иметь тип Е2. Наконец, может оказаться, что не требуется применять предусмотренную по умолча- нию метрику, анонсируемую маршрутизатором OSPF для перераспределенных маршру- тов. По умолчанию в маршрутизаторе OSPF используется метрика 20 для всех перерас- пределенных маршрутов, за исключением применяемых по умолчанию (которые полу- чают метрику 10) и перераспределенных маршрутов BGP (которые получают метрику I). Для модификации этих функциональных средств применяется команда режима на- стройки конфигурации маршрутизатора default-metric [метрика]. Значение метри- Настройка конфигурации дополнительных функциональных средств OSPF Дополнительные залами настройки конфигурации OSPF необходимо выполнять только в некоторых сетях OSPF. В большинстве сетей осуществление таких действий, как создание виртуальных каналов или модификация тайм-аутов SPF, ие допускается без крайней необходимости. Но описание этих действий включено в данный раздел дется выполнять подобные функции настройки. Некоторые из дополнительных задач настройки конфигурации рых может потребоваться в сети OSPF, перечислены ниже: настройка конфигурации виртуальных каналов; изменение эталонной пропускной способности; модификация тайм-аутов SPF; изменение административных расстояний. Команды, применяемые в этом разделе, описаны в табл. 26.11. Настройка конфигурации виртуальных каналов Как было указано в разделе “Виртуальные каналы”, виртуальные каналы используются для восстановления разделенной опорной области и для обеспечения возможности доступа лы не должны использоваться, но иногда может оказаться, что необходимо создать вре- менный виртуальный канал. Например, предпочожим, что в сети возникает непостоянный 970 Часть IV. Средства маршрутизации Cisco
отказ, вызывающий время от времени разделение области О. Для восстановления связи до того момента, как станет доступным предназначенный для устранения неисправности маршрутизатор и/или канал, может потребоваться применение виртуального канала. Таблица 26.11. Дополнительные команды настройки конфигурации OSPF Команда Описание Режим vi rtual - link [ идентификатор маршрутизатора} конфигурации маршрутизатора ospf auto-cost reference-bandwidth Модифицирует исходное значение режим настройки [пропускная способность в Мбит/с. 1 стоимости, применяемое при конфигурации расчете метрики OSPF маршрутизатора [тайм-аут удержания} умолчанию тайм-ауты вычисления конфигурации маршрутов SPF маршрутизатора distance ospf [маршрут между Модифицирует применяемые по Режим настройки административных расстоянии OSPF маршрутизатора Совет Например, для создания виртуального канала между маршрутизаторами Copeland и Bmford, показанными на рис. 26.43, можно ввести следующие команды. | Copeland(config-router)# area 1 virtual-link 172.16.1.1 Глава 26. Открытый протокол SPF 971
отказ, вызывающий время от времени разделение области О. Для восстановления связи до того момента, как станет доступным предназначенный для устранения неисправности маршрутизатор и/или канал, может потребоваться применение виртуального канала. Таблица 26.11. Дополнительные команды настройки конфигурации OSPF Режим настройки конфигурации маршрутизатора Режим настройки конфигурации умолчанию тайм-ауты вычисления конфигурации Модифицирует применяемые по административных расстояний OSPF маршрутизатора Режим настройки конфигурации Совет Автору еще ни разу не приходилось сталкиваться с ситуацией, в которой было бы оправданным нения неисправности рекомендуется выполнять частичное перепроектирование сети, а не соз- Например, для создания виртуального канала между маршрутизаторами Copeland и Bruford, показанными на рис. 26.43, можно ввести следующие команды. | Copeland(config-router)# area 1 virtual-link 172.16.1.1 Глава 26. Открытый протокол SPF 971
OSPF, равно ПО. В некоторых случаях может оказаться, что в сети необходимо до- биться того, чтобы маршруты OSPF рассматривались как лучшие по сравнению с дру- гими маршрутами, такими как маршруты IGRP (для которых по умолчанию применяет- ся административное расстояние 100). Но в протоколе OSPF маршруты классифициру- ются как принадлежащие к одному из трех типов, что позволяет обеспечить большую гибкость, чем просто за счет изменения административного расстояния. К этим трем типам относятся маршруты внутри области (принадлежащие к одной области), маршру- ты между областями (соединяющие области в пределах одной и той же автономной сис- темы) и внешние маршруты (перераспределяемые из других автономных систем). Например, может быть принято решение, что маршрут OSPF внутри области дол- жен быть более предпочтительным, чем маршрут IGRP, а маршрут между областя- ми — чем маршрут RIP (расстояние 120), но вместе с тем менее предпочтительным, чем маршрут IS-IS (расстояние 115), а внешние маршруты должны использоваться, только если не существует других маршрутов к получателю. Для настройки конфигу- рации с учетом этих требований предназначена команда distance ospf [маршрут манде административное расстояние для маршрутов внутри области может быть уста- новлено равным 99 (меньше чем для IGRP), для маршрутов между областями — 119 (меньше чем для RIP, но больше чем для 1S-IS), а для внешних маршрутов — 254 (меньше чем максимальное расстояние 255, но больше чем расстояние для всех дру- И Устранение нарушений в работе OSPF рые инструментальные средства устранения нарушений в работе OSPF. Как и в большин- стве протоколов, первый этап в процессе устранения нарушений в работе OSPF состоит в проверке конфигурации OSPF. Эту задачу можно выполнить, используя несколько ко- приведены примеры и дано более подробное описание отдельных команд. Таблица 26.12 Наиболее полезные команды show и debug для среды OSPF Команда отображает основную информацию Режим маршрутизаторах BR в среде OSPF Режим enable Глава 26. Открытый протокол SPF 973
Часть IV. Средства маршрутизации Cisco
полнена настройка конфигурации OSPF, какую роль выполняет данный маршрутиза- тор в сети (например, является ли он маршрутизатором ABR и/или ASBR), опреде- лить идентификатор маршрутизатора и узнать, сколько раз в этом маршрутизаторе был выполнен алгоритм SPF. Команда show ip ospf border-routers позволяет получить информацию обо В этом столбце указан номер SPF, обозначающий номер вычисления SPF, по резуль- татам которого в таблицу маршрутизации был введен данный конкретный маршрут. Команда show ip ospf database позволяет ознакомиться со всей базой данных о состоянии каналов OSPF, как показано ниже. Router# «how ip овр£ database 10.0.0.1 192.16В.1.6 1051 0x80000011 0x31А .6 1052 0x80000012 OxAAOl Поскольку большинство баз данных о состоянии каналов OSPF имеет большой зволяюших точнее определить ту часть базы данных, с которой желает ознакомиться Таблица 28,13. Допустимые варианты команды show ip oapf database Показывает анонсы LSA маршрутизатора (типа 1). Для просмотра конкретного анонса LSA в ней необходимо дополнительно указать идентификатор необходимо дополнительно указать идентификатор записи с информацией о состоянии канала Глава 26. Открытый протокол SPF 975
Окончание табл. 26.13 сети (тала 3). Для просмотра конкретного анонса LSA [типа 7). для просмотра конкретного анонса LSA OSFF, относящуюся к каждому интерфейсу маршрутизатора (такую как принадлежность к определенной Dead 6U, wait 40, Еще одной командой, имеющей много интересных опций, является команда show ip ospf neighbor. Основная версия этой команды показывает итоговые сведения 192.168.1.10 20 FULL/DR 0:00:31 192.168.1.10 Ethernet0/0 Для получения информации о кон» в следующем примере. Neighbor priority is 20, 976 Часть IV. I «Cisco
ройствах, подключенных к определенному интерфейсу, указав в конце команды имя и номер интерфейса. Наконец, с ее помощью можно ознакомиться с подробными сведениями обо всех соседних устройствах (с той же информацией, которая отобража- ется с помощью версии команды show ip ospf neighbor [идентификатор позволяют ознакомиться, соответственно, со списком запросов и списком повторной передачи SPF, как показано ниже. 192.168.1.10 192.168.1.10 0x80000111 8 0x4123 денные в конфигург тора ASBR, следующим образом. зволяет получить информацию о виртуальных каналах, заданных в конфигурации ло- кального маршрутизатор, как показано ниже. J Hello due in 0:00:03 Команды debug, как и любые другие команды отладки, выдают чрезвычайно под- робную информацию о событиях и пакетах OSPF. Как обычно, команды отладки следу- ет применять только в случае крайней необходимости, поскольку они мстут вызвать резкое увеличение нагрузки процессора. Поэтому для контроля над процессом установ- ления отношений смежности вместо команд отладки этого процесса можно применить команду ospf log-adj-changes, позволяющую получить основную информацию об изменении состояния отношений смежности без создания чрезмерно высокой нагрузки процессора. После того как будет разрешено ее использование, эта команда записывает информацию обо всех изменениях в отношениях смежности в системный журнал (журналы), информация о местонахождении которого указана в конфигурации. Если после проверки правильности работы протокола OSPF все еще не удается устранить нарушения, можно воспользоваться приведенными ниже рекомендациями. Убедитесь в том, что существующая проблема не обусловлена основными нару- шениями связи (неисправностями каналов, нарушениями адресации IP и Т-Д-)- Глава 26. Открытый протокол SPF 977
Если отношения смежности не формируются должным образом, убедитесь в том, что соблюдаются приведенные ниже требования. • В данном интерфейсе разрешено применение протокола OSPF ( с помощью Параметры приветственных сообщений OSPF (маска подсети, идентифика- щений и Если маршрутизатор не выходит из состояния осуществления попыток приме- нительно к одному или нескольким соседним устройствам, убедитесь в том, что не возникают временные нарушения связи. (Вызовите на выполнение команду show interface и попытайтесь обнаружить потерю пакетов или выполнить непрерывное эхо-тестирование.) Если информация о сетях имеется в базе данных OSPF, но маршруты к этим несовпадение типов сетей (например, в одном маршрутизаторе они указаны как широковещательные, а в другом как двухточечные), с помощью команды show Если информация о ст пруте не перераспределяется должным Если для вычисления дерева SPF затрачивается слишком много ресурсов про- аутов, и обеспечьте суммирование маршрутов. Если анонсы с информацией о маршрутах (анонсы LSA типа 5) не передаются из одной области в другую должным образом, убедитесь в том, что все области имеют соединения с областью 0. Если выбирается неэффективный маршрут к одному из внешних получателей, убедитесь в том, что все маршрутизаторы ASBR, перераспределяющие инфор- мацию о соответствующем внешнем маршруте, анонсируют маршруты типа Е1 (или N1 в случае области NSSA). Хотя приведенные выше рекомендации не позволяют решить все проблемы, с их помощью можно выявить некоторые из наиболее распространенных нарушений в ра- боте OSPF. Напомним, что большинство проблем маршрутизации фактически связано манды, предназначенные для устранения нарушений в работе, локализовать проблему, 9 Резюме В настоящей главе подробно описан протокол OSPF. После ее изучения читатель дол- жен получить твердые знания в области эксплуатации, настройки конфигурации и устра- нения основных нарушении в работе OSPF. Для получения дополнительной информации о протоколе OSPF обязательно ознакомьтесь с документом RFC 2328, который находится по адресу ftp://ftp.isi.edu/in-notes/rfc2328.txt. Для ознакомления с информа- цией о реализации спецификации OSPF в маршрутизаторах Cisco обратитесь по адресу В последней главе рассматриваются списки доступа и средства зашиты сети. Часть IV. Средства маршрутизации Cisco
Полный справочник по 1^1 Глава 27 Списки доступа
Списки доступа, называемые также списками контроля доступа (ACL), представ- ляют собой основной механизм фильтрации пакетов в большинстве маршрутиза- торов Cisco. Списки доступа применяются также для выполнения ряда других Функций, в том числе для фильтрации информации о маршрутах и уточнения назна- чения некоторых команд show. Поэтому, чтобы успешно осуществлять настройку конфигурации и устранение нарушений в работе оборудования Cisco в большинстве сетей, необходимо иметь твердые знания в области списков доступа. Списки доступа фильтру) должен применяться маршрутизатором при выполнении той или иной функции, например при перенаправлении пакетов. лить по условию, какие пакеты могут быть допущены в сеть из другой сети (такой как Internet), то приходится либо разрешать прохождение всех пакетов (в результате чего сеть становится удобной мишенью для нарушителей защиты), либо запрещать все пакеты (в ре- зультате чего связь становится невозможной). Поэтому основным назначением списков доступа является обеспечение защиты с помощью фильтрации пакетов. Но списки доступа могут также использоваться в большинстве сложных команд (таких как команды опреде- ления схем маршрутов и списков распределения) для получения более детализированного контроля над функциональными средствами маршрутизатора. Иными словами, списки доступа обычно являются наилучшим средством во всех ситуациях, когда необходимо вы- полнить ту или иную проверку соответствия пакетов определенным требованиям. В данной главе рассматриваются списки доступа с учетом их основного назначе- ния — фильтрации пакетов. Хотя все рассматриваемые здесь понятия относятся и к другим командам, в которых используются списки доступа, настоящая глава не посвящена конкретно этим командам. (Примеры списков доступа, применяемых в ка- честве списков распределения в маршрутизирующих протоколах приведены в главах 22—26.) Кроме того, поскольку для полного понимания принципов работы со списка- ми доступа необходимо знать все, что связано с настройкой конфигурации списков доступов, то все вопросы настройки конфигурации и устранения нарушений в работе ных разделах. Наконец, поскольку основной темой данной книги являются протоколы TCP/IP, проблемы фильтрации пакетов IPX здесь не описаны. I Основные концепции фильтрации пакетов Основные задачи, выполняемые с помощью средств фильтрации пакетов, являются довольно простыми. С помощью этих средств необходимо обеспечить, чтобы пакеты из удаленной сети (обычно из такой открытой сети, как Internet) достигали только оп- Но, к сожалению, проще сформулировать эти требования, чем их выполнить. Чтобы чим станциям для обеспечения доступа к Internet просто передаются открытые IP- адреса. Недостатком такой конфигурации является то, что без фильтрации пакетов любой хост в этой закрытой сети может беспрепятственно взаимодействовать компании находится на совместно используемом дисководе хоста с адресом 64.1.1.69. Единственная защита от любопытных глаз, которая предусмотрена на HaciblV.I < Cisco
64.1.1.69/29 Рис. 27.1. Простая незащищенная сеть Прежде чем приступить к описанию решения этой проблемы, рассмотрим некото- рые новые термины, относящиеся к средствам NAT и фильтрации пакетов Внутрен- тыо называется удаленная сеть. Внутренний интерфейс — это интерфейс маршрутиза- тора, подключенный к внутренней сети. Внешний интерфейс— это интерфейс, подключенный к внешней сети. Наконец, если речь идет о фильтрах, то необходимо учитывать направление — тип трафика, к которому применяется фильтр. Если направление является входящим, фильтр применяется к трафику, поступаю- щему в интерфейс из подключенной сети. Для внутреннего интерфейса входящим трафиком является трафик, поступающий в интерфейс из внутренней сети. Этот же трафик, перенаправленный во внешнюю сеть, рассматривается как исходящий из внешнего интерфейса. Если направление является исходящим, фильтр применяется к трафику, который выходит из интерфейса в подключенную сеть. Для внутреннего интерфейса таковым является трафик, который перенаправляется из внутреннего ин- терфейса во внутреннюю сеть. Этот же трафик, перенаправленный из внешней сети, рассматривается во внешнем интерфейсе как входящий. Теперь перейдем к решению задач, поставленных в предыдущем примере. Чтобы можно применить в маршрутизаторе фильтрацию пакетов для предотвращения досту- па к внутренней сети из Internet. Например, предположим, что решено исключить весь доступ к внутренней сети из Internet, поэтому должен быть выбран фильтр паке- тов, который запрещает прохождение любого пакета, предназначенного для внутрен- ней сети. Для этого должен быть создан фильтр пакетов, соответствующий условию “Запретить все пакеты” или “Запретить пакеты с адресами получателей 64.1.1.64— там во внутреннем интерфейсе (64.1.1.65/29). Глава 27. Списки доступа
На первый взгляд, проблема успешно решена. Но, к сожалению, это не совсем так. Данный фильтр пакетов не только (вполне обоснованно) запретит несанкциони- рованный доступ из внешнего мира, но и запретит поступление ответных пакетов на за- просы из внутренних хостов к Internet. Иными словами, при передаче хостом 64.1.1.69 пакетов по адресу www. cisco. com, при которой вначале передаются пакеты с запросом на установление соединения TCP, этим пакетам будет разрешено беспрепят- ственно выйти из закрытой сети в Internet, а когда на них ответит Web-сервер компании Cisco, установленный фильтр отбросит эти пакеты! Безусловно, что такая организация работы является неприемлемой, поэтому попытаемся найти другое решение. Одно из решений данной проблемы состоит в том, что можно разрешить поступ- ление в закрытую сеть пакетов, в которых используются номера портов клиентов. Как правило, в клиентских программах должны применяться только порты, которые отне- сены организацией IANA к категории “динамических и закрытых”. К ним относятся зуются также порты с номерами 1024-49 191 (которые определены организацией IANA как “зарегистрированные”). Это приводит к затруднениям при обеспечении фильтрации пакетов, поскольку если просто запрещены все пакеты с номерами пор- тов меньше 49 192, то, кроме подозрительного трафика, при этом будет также запре- щен и допустимый ответный трафик к клиентам. лучателя с номером больше 1023? Дело в том, что порты из этого диапазона приме- няются в некоторых широко распространенных серверных приложениях, причем не- желательно предоставлять доступ к большинству из них из внешних хостов (к ним от- носятся сервер глобального каталога службы Active Directory компании Microsoft, тающий с применением портов 1477 и 1478). Примечание Для ознакомления с полным перечнем зарегистрированных и общепринятых номеров портов ТОР Наиболее простое решение рассматриваемой небольшой проблемы состоит в том, что должно быть разрешено прохождение только тех пакетов, которые относятся к ус- тановленным соединениям. Разрешая прохождение пакетов, относящихся к установ- ленным соединениям, можно сообщить маршрутизатору, чтобы он разрешил входить в закрытую сеть ответным пакетам от любого внешнего хоста. Поэтому до тех пор, пока продолжает оставаться открытым сеанс TCP работы с удаленным хостом, мар- шрутизатор разрешает входить в закрытую сеть пакетам, относящимся к этому сеансу. Средства фильтрации пакетов, относящихся к установленным сеансам, действуют, как описано ниже. 1. Во внешнем интерфейсе для входящих пакетов устанавливается фильтр пакетов установленных сеансов, который по сути определяет условие “Разрешить про- хождение всех пакетов, относящихся к установленным сеансам”. 2. Передается пакет к удаленному хосту. Поскольку фильтр пакетов настроен на проверку входящих пакетов только во внешнем интерфейсе, автоматически разрешается прохождение всех пакетов из внутренней сети в Internet. 3. Удаленный хост отвечает. Удаленный хост должен установить в ответном пакете биты АСК или RST. Фильтр пакетов установленных сеансов разрешает прохож- дение из внешней сети всех пакетов, в которых установлены эти биты. Функциональные средства, предусмотренные на этапе 3, безусловно, оставляют небольшую брешь в защите сети. Например, находчивый взломщик может вручную Часть IV. Средства маршрутизации Cisco
чине устройства Cisco поддерживают также фильтр пакетов специального типа, назы- ваемый рефлексивным списком доступа. С помощью рефлексивного списка доступа за- 1. Во внешнем интерфейсе для входящих пакетов устанавливается рефлексивный адреса получателя (допустим 71.100.1.1) и порта получателя (такого как 80 динамический фильтр пакетов, позволяющий передавать из внешней сети во чет тайм-аут или не будет обнаружен бит FIN в одном из пакетов сеанса. содержащая условие “Разрешить прохождение во внутреннюю сеть всех пакетов с адресом отправителя 71.100.1.1, портом отправителя 80, адресом получате- ля 64.1.1.69 и портом получателя 50000”. 3. Удаленный хост отвечает и пакет перенаправляется. 4. По завершении сеанса (после обнаружения бита FIN или окончания тайм-аута) Примечание Средства рефлексивной фильтрации упрощают работу сетевого администратора, Средства рефлексивной фильтрации не могут применяться для всех приложе- ний. В частности, прохождение трафика приложений, в которых номера портов решено статически. трафик определенного типа. намически изменяют номера портов во аремя сеанса. Прохождение трафика этих приложений (если это необходимо) должно быть разрешено статически. Например, установлении сеанса FTP порт 21 применяется для передачи трафика управляющего сеанса, подобного сеансу Telnet. А с момента начала загрузки файла для передачи дан- имеют информации о том, что этот порт применяется для передачи файда; им известно Глава 27. Списки доступа 983
передачу файла FTP. Средства дистанционного вызова удаленных процедур (RPC), приме- няемые в серверных приложений Microsoft, действуют аналогичным образом, но вносят дополнительные сложности. После установления первоначального соединения средства RPC выбирают случайным образом для связи порт с номером больше 1024. Для решения проблем, связанных с поддержкой приложений этих типов, фактиче- Предусмотреть использование более надежного варианта брандмауэра, позво- ляющего учитывать особенности функционирования каждого приложения (это эффективное решение может оказаться весьма дорогостоящим). Учитывать в списках доступа по мере необходимости все возможные типы по- добных приложений, все используемые порты и открытые порты. Примечание доставляется по умолчанию е большинстве коммерч^ лее подробно второе решение. Его можно реализовать проще всего следующим образом: разрешить использование рефлексивных списков доступа, а затем проверить, какие приложения перестали работать. Хотя вы получите информацию о том, для каких при- ложений (подобных К ГР) необходимо ввести в конфигурацию статические списки дос- ляется самым быстрым. После определения того, какие приложения не поддерживаются рефлексивными списками доступа, можно установить номера портов, применяемых тем или иным приложением, и ввести в конфигурацию списки доступа, обеспечивающие прохождение данного конкретного трафика. Например, для того чтобы все клиенты имели возможность использовать FTP, необходимо ввести в конфигурацию статический теля 20 и адресом получателя, соответствующим всем адресам внутренней сети”. Для приложений, которые выбирают порты случайным образом, таких как RPC, ко небольшой ряд портов, достаточно просто открыть доступ к портам, которые отно- сятся к этому ряду. Но если количество портов, применяемых в приложении, доста- ходимо вынудить приложение использовать меньшее количество портов. Например, для RPC можно анести изменения в системный реестр Windows в хостах (обычно сер- верах), для которых требуется связь по RPC через брандмауэр. А после определения ты для связи с данными конкретными серверами. должны взаимодействовать с помощью RPC с другим сервером, имеющим 1Р-адрес порты, относящиеся к определенному диапазону, такому как 50 000-60 000. Затем тре- буется ввести команду определения списка доступа во внешнем интерфейсе брандмау- в диапазоне 5000с сти команду, кото! энной выше. 984 Часть IV. Средства маршрутизации Cisco
Примечание Но средства фильтрации пакетов позволяют также создать более сложную конфи- гурацию и предусмотреть возможность использовать для выхода из внутренних хостов того, пользователям не должна предоставляться возможность использовать другие стан- дартные приложения Internet, такие как FTP, Telnet и SMTP, а клиентам внутренней се- ти не должно быть также разрешено применять такие неподдерживаемые (и зачастую требующие большой пропускной способности) приложения, как Quake или Napster. В данном случае можно создать рефлексивный список доступа, содержащий условие “Разрешить внутренним хостам обращаться к внешним хостам с использованием портов 80 (HTTP) и 443 (HTTPS/SSL)”. После этого данный список доступа должен быть при- менен к внутреннему интерфейсу маршрутизатора для входящего трафика. Примечание шрутизатора, поскольку не требует, чтобы маршрутизатор обрабатывал пакет и только по- I Применение средств NAT и РАТ в сочетании со средствами фильтрации пакетов Средства NAT позволяют немного упростить работу сетевого администратора, посколь- ку при их использовании не приходится уделять так много внимания предотвращению не- санкционированного доступа к хостам закрытой сети. В соответствии с замыслом, лежа- щим в их основе, средства NAT и РАТ динамически формируют таблицы преобразования (в которых могут быть также определены статические записи), позволяющие хостам из внешнего мира передавать пакеты во внутреннюю сеть. Кроме того, эти средства преду- сматривают то, что такие динамические записи создаются, только если внутреннему титься к внутреннем хосту, а в таблице преобразования устройства NAT отсутствует за- пись с данными об этом хосте-получателе, передаваемый им пакет отвергается. Поэтому просто в качестве побочного следствия применения средств NAT обеспечивается такая же зашита внутренних ресурсов, как при использовании рефлексивного списка доступа. Примечание Краткий обзор средств NAT приведен в главе 6. Если во внутренней сети имеются хосты (такие как Web-сервер), к которым необ- ходимо предоставить доступ из хостов внешней сети, достаточно просто ввести в таб- лицу NAT статическую запись, аналогичную той записи, которая обычно создается S85
для внутренней сети (при этом трансляция сетевых адресов с применением средств NAT осуществляется маршрутизатором) и во внутренней сети установлен Web-сервер. Необходимо сформулировать условие, со- гласно которому разрешается доступ к Web-серверу для всего внешнего трафика, но только по протоколу HTTP. (Доступ к Web-серверу с помошью любого другого протоко- ней сети могли обращаться к внешним ресурсам, но только с помошью протоколов FTP, HTTP, HTTPS, POP3 и SMTP. Весь остальной трафик должен быть запретен. Рис. 27.2. Пример сети, приведенной на рис. 27.1, в которую включены средства NAT и Web-cepeep Фильтры внутреннего интерфейса для сети, показанной на рис. 27.2 (которые ус- тановлены в том месте, которое обозначено цифрой 1), перечислены в табл. 27.1. Для выполнения этих требований необходимо создать команду определения таб- лицы NAT, которая позволяет использовать для динамического преобразования все открытые адреса. Затем следует предусмотреть статическую запись таблицы преобра- зования (называемую также статическим отображением), которая устанавливает связь между адресом 64.1.1.2 и портом 80, с одной стороны, и адресом 192.168.1.Ю° дейсгвия позволяют запретить доступ во внутреннюю сеть с удаленного хоста в сеан- се, который либо не был инициирован внутренним хостом, либо не предназначен ДЛ* доступа к Web-серверу по протоколу HTTP.
, показанной на рис. 27.2 Таблица 27.1. Фильтры внутреннего интерфейса д (место установки фильтра обозначено цифрой 1) отправителя Порт IP-адрес отправителя получателя Порт получателя Нерефлексивный Разрешить Входящий Любой Любой Любой 20-21 Нерефлексивный Разрешить Входящий Любой Любой Любой 25 Нерефлексивный Разрешить Входящий Любой Любой Любой 80 Нерефлексивный Разрешить Входящий Любой Любой Любой 110 Нерефлексивный Разрешить Входящий Любой Любой Любой 443 Нерефлексивный Разрешить Входящий 192.168.1. 100 80 Любой Любой Входящий Любой Любой Любой Любой ды, отличные от FTP (порты 20, 21), Hi ГР (порт 80), HTTPS (порт 443), POP3 (порт ПО) и SMTP (порт 25), достаточно просто применить фильтр пакетов ко входящему трафику во внутреннем интерфейсе, который задает условия, перечисленные ниже. любого порта отправителя, который предназначен для любого внешнего хоста с применением портов получателя 20, 21, 80, 443, ПО или 25. Разрешить трафик от хоста 192.16 8.1.100с использованием порта отправите- ля 80 с любым адресом и портом получателя. Запретить весь остальной трафик. Безусловно, после того как будут предприняты все эти действия по защите сети, может оказаться, что одни важный компонент сети — сам брандмауэр — все еше ос- тается уязвимым. Если взломщику удастся преодолеть защиту брандмауэра, будут также скомпрометированы все предпринятые меры защиты. Чтобы исключить воз- можность возникновения такой катастрофической ситуации, необходимо остановить все ненужные службы в маршрутизаторе, который выполняет трансляцию сетевых ад- ресов (NAT) и фильтрацию пакетов. Если в условиях применения в сети одного брандмауэра этот брандмауэр выполняет трансляцию адресов портов (РАТ), необхо- фейсе. По умолчанию средства РАТ в маршрутизаторе Cisco (называемые также сред- ствами перегрузки NAT) предпринимают попытки назначить преобразованным паке- там те же иомера портов. Иными словами, если внутренний хост пытается вступить во взаимодействие с внешним хостом с помощью номера порта отправителя 12 000, средст- ва NAT пытаются использовать тот же номер порта для преобразованного адреса. 12 000 используется в качестве номера порта отправителя другим внутренним хостом), средствам NAT может потребоваться назначить другой номер порта. Если средства NAT должны изменить номер порта, применяемый в сеансе, они случайным образом Назначают для данного соединения неиспользуемый порт одного из трех диапазонов портов: 1—511, 512—1023 и 1024-65535. При этом средства NAT всегда присваивают NAT для номер 443 уже используется. конкретного клиентского соединения, Глава 27. Списки доступа
фильтрании пакетов во внешнем интерфейсе являются ограниченными. По этой Причи- не необходимо тщательно обдумать, как будет осуществляться фильтрация пакетов во внешнем интерфейсе маршрутизатора и лишь после этого внедрять средства NAT. Примечание Вопросы настройки конфигурации средств NAT в маршрутизаторе Cisco выходят за рамки В Основные сведения об использовании средств DMZ для защиты сети В качестве дополнительного средства зашиты в сети может применяться нейтраль- ная зона (Demilitarized Zone — DMZ), называемая также экранированной подсетью, ко- торая позволяет гарантировать, что предоставление широкого доступа к открытым ре- сурсам не приведет к нарушению защиты внутренней сети. Средства DMZ дают воз- можность отделить общедоступные ресурсы от полностью закрытых ресурсов путем размещения разных ресурсов в различных подсетях, позволяя “надежно спрятать” за- Примечание В оставшейся части данной главы, если не указано иное, термин "брандмауэр” применяется для обозначения любого устройства, фильтрующего пакеты в целях управления доступом, юты no защите могут Средства DMZ могут применяться во многих различных конфигурациях, но в дан- низании, перечисленных ниже. Средства DMZ с одним брандмауэром. Средства DMZ такого типа состоят из одного брандмауэра с тремя или несколькими интерфейсами. При этом, по к внешней сети и к зоне DMZ. Такая конфигурация средств DMZ является наименее дорогостоящей, но достигаемые прн этом преимущества с точки зре- применяются средства DMZ) являются минимальными. Средства DMZ с двумя брандмауэрами. Конфигурация DMZ такого типа являет- ся наиболее широко применяемой. Она состоит из внешнего брандмауэра, внутреннего брандмауэра и созданной между ними зоны DMZ. Внутренние ре- сурсы защищены внутренним брандмауэром, а ресурсы DMZ— внешним брандмауэром. Структура DMZ такого типа позволяет существенно повысить уровень безопасности, поскольку второй брандмауэр создает еще один рубеж нению с проектами DMZ с одним брандмауэром и могут потребовать привле- 988 Часть IV. Ср<
чения сторонних специалистов (особенно если в проекте соблюдается рекомен- дация по установке брандмауэров разных поставщиков). Средства DMZ с тремя брандмауэрами. В такой конфигурации для защиты внут- ренней сети используются три брандмауэра; при этом создаются две зоны нованных на использовании брандмауэров, применяется только в организаци- ях, которые придают вопросам защиты исключительное значение, и для такой среды обычно требуется создание многоуровневых приложений. Подобная конфигурация средств защиты на основе брандмауэров обеспечивает чрезвы- чайно высокий уровень безопасности, но вместе с тем ее реализация и сопро- вождение являются исключительно дорогостоящими. Вначале рассмотрим решение с одним брандмауэром. На рис. 27.3 показан один брандмауэр с тремя интерфейсами. Web-серверы и другие общедоступные серверы на- ходятся в зоне DMZ, а все внутренние ресурсы полностью защищены внутренней подсетью. Следует также отметить, что сервер SQL, применяемый в сочетании с Web- сервером для обработки заказов, находится во внутренней сети. (WINS, DHCP, DNS, ( Общедоступные серверы Рис. 27.3. Простая конфигурация DMZ с одним брандмауэром Фильтры интерфейсов, установленные в местах, обозначенных цифрами на 989
Таблица 27.2. фильтры внутреннего интерфейса для сети, показанной иа рис. 27.3 (место установки фильтра обозначено цифрой 1) Тил Действие Порт отправителя IP-здрес получателя Порт получателя Нерефлексивный Разрешить Входящий Сервер базы данных Сервер базы данных Web-сервер Любой Нерефлексивный Запретить Входящий Сервер базы данных Любой Любой Любой Нерефлексивный Разрешить Входящий 192.168.1.Х ВО Любой Нерефлексивный Разрешить Входящий 192.168.1.Х 443 Любой Любой Нерефлексивный Разрешить Входящий 192.168.1.x 20-21 Любой Любой Нерефлексивный Разрешить Входящий 192.168.1.Х 25 Любой Любой Нерефлексивный Запретить Входящий Любой Любой Любой Любой Таблица 27.3 Фильтры DM2 для сети, показанной на рис. 27.3 (место установки ф ильтоаобо значено цифрой 2) Тип Действие Направление IP-адрес отравителя Порт отравителя IP-адрес получателя Порт получателя Нерефлексивный Разрешить Входящий Web-сервер Любой Сервер базы данных Сервер базы данных Нерефлексивный Запретить Входящий Любой Любой Сервер базы данных Любой Рефлексивный Разрешить Входящий Любой (относящийся Любой (относящийся Любой (относящийся Любой (относящийся к установленному к установленному к установленному к установленному соединению) соединению) соединению) соединению) Нерефлексивный Запретить Входящий Любой Любой Любой Любой Таблица 27.4. Фильтры внешнего интерфейса для сети, показанной на рис. 27.3(место установки фильтра обозначено цифрой 3) Тип Порт отравителя IP-адрес получателя Порт получателя Нерефлексивный Разрешить Входящий Любой Любой Общедоступные серверы Общедоступные порты Рефлексивный Разрешить Входящий Любой (относящийся I Любой (относящийся Любой (относящийся Любой (относящийся к установленному к установленному к установленному к установленному соединению) соединению) соединению) соединению) Нерефлексивный Запретить Входящий Любой Любой Любой Любой
Примечание . внешнего фильтра. Первый фильтр, который определен во внешнем интерфейсе, по- рользуя любой из портов служб, функционирующих на этих серверах. Иными словами, седи в зоне DMZ установлены Web-сервер, FTP-сервер и SMTP-сервер, то с помощью этого фильтра предоставляется доступ к Web-серверу с помощью порта 80 или 443, к FTP-серверу — с помощью портов 20 и 21 и к SMTP-серверу — с помощью порта 25. Вторым фильтром во внешнем интерфейсе является рефлексивный филыр, позво- ляющий принимать ответные пакеты в соединениях, первоначально установленных внутренними хостами, которые возвращаются к внутренним хостам. Последний филыр во внешнем интерфейсе запрещает прохождение всех прочих пакетов. (В спи- сках доступа маршрутизаторов Cisco этого ие требуется, поскольку в них всегда име- ется в конце неявно заданный фильтр запрета.) К внешнему интерфейсу не применя- ется ни один исходящий фильтр, поэтому разрешен весь исходящий трафик. Обратите также внимание на то, в каком порядке расположены входящие фильт- ры. Первый и второй фильтры разрешают устанавливать определенные соединения, а третий филыр запрещает все соединения. Поскольку запрещающий фильтр находится в конце, он по своему назначению соответствует условию “Запретить все прочие па- кеты”. Если пакеты соответствуют первому фильтру (который разрешает прохождение пакетов, получателем которых является общедоступный порт общедоступного серве- интерфейсе закончится. Если же пакеты не соответствуют первому фильтру, будет проверено их соответствие следующему фильтру. Если пакет соответствует второму фильтру (т.е. он является ответным пакетом в сеансе, ранее установленном внутрен- ним хостом или хостом, находящимся в зоне DMZ), его прохождение также будет разрешено и обработка пакета фильтром в этом интерфейсе закончится. А если пакет Не соответствует ни одному разрешающему фильтру, его прохождение запрещается. Еще раз отметим, что пакеты обрабатываются фильтрами последовательно и после определения соответствия пакета фильтру в данном интерфейсе его обработка с по- мощью фильтров в этом интерфейсе заканчивается. Что касается зоны DMZ, то первые два входящих фильтра разрешают Web-серверу (и только Web-серверу) в зоне DMZ взаимодействовать с защищенным сервером базы данных во внутренней сети с использованием исключительно протокола сервера базы дан- ных. Условие, согласно которому для обмена данными с сервером базы данных должен применяться только протокол этого сервера, гарантирует, что даже после взлома других общедоступных серверов нарушитель не сможет получить доступ к защищенной базе дан- ных на сервере базы данных. Третий исходящий фильтр представляет собой рефлексивный фильтр, разрешающий прохождение всех пакетов, которые относятся к сеансам, установ- ленным хостами DMZ. Третий фильтр является обязательным, поскольку при его отсут- ствии вступает в действие четвертый исходящий фильтр, который запрещает прохожде- ние всех прочих пакетов. Фильтрация пакетов, организованная по такому принципу, позволяет гарантировать защиту сервера базы данных от несанкционированного доступа Не только из внешних хостов, но и со стороны серверов, находящихся в зоне DMZ. Наконец, что касается внутренней сети, то первые два входящих фильтра разре- шают серверу базы данных обмениваться данными только с Web-сервером в зоне DMZ с использованием протокола сервера базы данных. Этот филыр, хотя и не явля- ется строго обязательным, позволяет гарантировать защиту сервера базы данных, по- Глава 27. Списки доступа 991
базы данных с любым хос- использовать для обмена данными любой протокол, кроме протокола сервера базы данных. При отсутствии оператора с определением этого фильтра нельзя было бы от- крыть сеанс связи с Web-сервером со стороны сервера базы данных. Примечание порта фактически применяемого сервера базы данных. зы данных. Хотя при этом фактически не создается угроза нарушения защиты, суще- ствует определенная вероятность того, что сеанс работы с Web-сервером может быть перехвачен взломщиком, а поскольку этот сеанс установлен с сервера базы данных, то пакетам, отправленным взломщиком на сервер базы данных, будет разрешено пройти через брандмауэр. Чтобы исключить эту возможность, предусмотрены два фильтра, которые запрещают передавать из-за пределов внутренней сети на сервер базы данных Совет Такой же принцип и метод фильтрации может применяться для предотвращения насанкциони- станций (или переносили их с помощью съемных носителей информации). А это приведет к j Следующие пять фильтров применяются во внутреннем интерфейсе для управле- ния доступом к Interact с внутренних хостов. Они позволяют любому хосту внутрен- ней подсети обращаться к Internet с помощью портов 80 (HTTP), 443 (HTTPS/SSL), 20 или 21 (FTP) и 25 (SMTP) и запрещают весь прочий доступ. Хотя, строго говоря, в этих фильтрах не требуется указывать блок IP-адресов (I92.168.1.X), поскольку для ределения фильтров для того, чтобы показать, как использовать адреса отправителей, чтобы разрешить пользователям одной подсети доступ к Internet и запретить такой доступ пользователям другой подсети. Если бы эти фильтры применялись для управ- ления трафиком другой подсети (допустим 192.168.2.0), ее пользователи не имели бы возможность устанавливать соединения с серверами зоны DMZ и с Internet. Теперь, после ознакомления с методами фильтрации с использованием одного брандмауэра, рассмотрим конфигурацию сети, в которой применяется зона DMZ и два брандмауэра. На рис. 27.4 показана сеть, в которой имеются два брандмауэра, внутренний и внешний, а между ними находится зона DMZ.
Рис. 27.4. Зона DMZ с двумя брандмауэрами Фильтры интерфейсов, установленные в местах, обозначенных Рис. 27.4, перечислены в табл. 27.5-27.8. цифрами на Глава 27. Списки доступа 993
Таблица 27.S Фильтры внутреннего интерфейса для сети, показанной на рис. 27.4 (место установки фильтра обозначено цифрой 1) Тип Действие Направление IP-адрес отравителя Порт отправителя 1Р-вдрес получателя Порт получателя Нерефлексивный Разрешить Входящий Сервер базы данных Сервер базы данных Web-cepaep Любой Нерефлексивный Запретить Входящий Сервер базы данных Любой Любой Любой Нерефлексивный Разрешить Входящий 192.168.1.x 80 Любой Любой Нерефлексивный Разрешить Входящий 192.168.1.Х 443 Любой Любой Нерефлексивный Разрешить Входящий 192.168.1.Х 20-21 Любой Любой Нерефлексивный Разрешить Входящий 192.168.1.Х 25 Любой Любой Нерефлексивный Запретить Входящий Любой Любой Любой Любой Таблица 27.6. Фильтры внешнего интерфейса для сети, показанной на рис. 27.4 (место установки фильтра обозначено цифрой 2) Порт отправителя IP-адрес получателя Порт получателя Нерефлексивный Разрешить Входящий Web-сервер Любой Сервер базы данных Любой Сервер базы данных Любой Рефлексивный Разрешить Входящий Любой (относящийся Любой (относящийся Любой (относящийся Любой (относящийся к установленному к установленному к установленному к установленному соединению) соединению) соединению) соединению) Нерефлексивный Запретить Входящий Любой Любой Любой Любой Таблица 2Z7. Фильтры внутреннего интерфейса для сети, показанной на рис. 27.4 (место yen )НОВКИ фильтпя обознач ено цифрой 3) Тип Действие Направление IP-адрес отправителя Порт отправителя IP-адрес получателя Порт получателя Нерефлексивный Разрешить Входящий Любой Любой Любой Любой Таблица 27.6. Фильтры внешнего интерфейса для сети, показанной на рис. 27.4 (место устано вги Фильтпя обозначат э цифрой 4) Тип Действие Направление IP-адрес отравителя Порт отправителя IP-адрес получателя Порт получателя Нерефлексивный Разрешить Входящий Любой Любой Общедоступные серверы Общедоступные порты Рефлексивный Разрешить Входящий Лобой (относящийся к Любой (относящийся к Любой (относящийся к Любой (относящийся к установленному установленному установленному установленному соединению) соединению) соединению) соединению) Нерефлексивный Запретить Входящий Любой Любой Любой Любой
Внешний интерфейс маршрутизатора 3600 включает фактически такие же списки дос- тупа, как и внешний интерфейс брандмауэра, показанного на рис. 27.3. Нерефлексивный фильтр разрешает прохождение всех пакетов в сеансах взаимодействия с общедоступными серверами, в которых используются допустимые номера портов, рефлексивный список доступа разрешает прохождение ответного трафика ст внутренних хостов, а универсальная команда deny запрещает прохождение несанкционированного трафика. Внутренний ин- терфейс маршрутизатора 3600 разрешает выходить из сети любому трафику. Внешний интерфейс брандмауэра PIX разрешает с помощью нерефлексивного спи- ска доступа передавать пакеты на сервер базы данных только с общедоступного Web- сервера. Кроме того, этот интерфейс гарантирует, что на сервер базы данных не будут поступать пакеты с любого устройства, отличного от Web-сервера; для этого применяет- ся нерефлексивный список доступа, в котором специально запрещен весь обмен дан- ными с сервером базы данных. Но поскольку запись, в которой Web-серверу разрешено обращаться к серверу базы данных, находится на первом месте в списке, пакеты, пере- даваемые Web-сервером, в которых указаны правильные номера портов, будут соответ- ствовать первой команде permit, поэтому получат доступ к серверу базы данных. Следующая запись представляет собой рефлексивную команду, которая позволяет обращаться к внешним ресурсам во всех сеансах связи, установленных клиентами внутренних хостов. Наконец, универсальная команда deny во внешнем интерфейсе PIX запрещает прохождение всех прочих входящих пакетов внешних сеансов. Последний рад команд применяется к внутреннему интерфейсу PIX. Эти команды позволяют клиентам внутренних хостов обращаться к внешним ресурсам с помощью протоколов HTTP, HTTPS/SSL, FTP и SMTP. Еще одна команда разрешает серверу базы данных вступать во взаимодействие с Web-сервером, находящимся в зоне DMZ. На- конец, универсальная команда deny запрещает прохождение пакетов всех прочих сеансов. Преимуществом зоны DMZ с двумя брандмауэрами является дополнительная за- шита ресурсов. При использовании двух брандмауэров гораздо сложнее получить не- санкционированный доступ, поскольку нарушитель сможет успешно обращаться к внутренним ресурсам лишь после того, как взломает защиту двух брандмауэров. А если применяются брандмауэры двух разных поставщиков, безопасность сети еще больше повышается в связи с тем, что потенциальному нарушителю приходится глу- боко изучать методы взлома совершенно разных платформ. Недостатками такого ме- тода защиты, безусловно, является высокая стоимость и возможное усложнение про- цесса настройки конфигурации. Тем не менее, зоны DMZ с двумя брандмауэрами очень широко применяются в сетях средних размеров. Примечание В примере, приведенном на рис. 27.4, в качестве выделенного брандмауэра для внутренней сети ис- маршрутизаторов), в полноценных брандмауэрах предусмотрен также целый ряд средств (включая пи. в этой главе рассматривается только фильтрация пакетов. Для получения дололнитюльной формации о выделенных брандмауэрах обратитесь по адресу http: //secinf.net/ifwe.html. Конфигурации с тремя брандмауэрами позволяют добиться еще более высокой стности, на рис. 27.5 показан пример проекта защищенной сети с тремя брандмауэра- ми, в которой созданы две зоны DMZ. Внешняя зона DMZ применяется для разме Шения ресурсов, которые являются полностью открытыми. Внутренняя зона DMZ Используется для размещения сервера базы данных, а также ресурсов внешней сети (предназначенных для ограниченного доступа), таких как серверы VPN и Web- серверы внешней сети (неподобие Outlook Web Access). Внешний брандмауэр служит
Рис. 27.5. Зона DMZ с тремя брандмауэрами Часть IV. Средства маршрутизации Cisco
для защиты серверов, доступных из Internet, а промежуточный брандмауэр использу- ется для защиты ресурсов внешней сети. Наконец, внутренний брандмауэр защищает чисто внутренние ресурсы, в результате чего такая конфигурация брандмауэров стано- вится превосходным барьером от несанкционированного доступа. 1ЫХ цифрами на рис. 27.5, перечислены в табл. 27.9~27.14. Хотя такие конфитурации брандмауэров используются только в наиболее крупных сетях, предъявляющих самые жесткие требования к защите, в некоторых ситуациях применение проектов с тремя брандмауэрами может оказаться вполне оправданным. I Настройка конфигурации списков доступа Прежде чем приступать к настройке конфигурации списков доступа, необходимо изучить синтаксис команд, применяемых для их создания. Синтаксическая структура команд, предназначенных для формирования стандартных списков доступа, является не слишком сложной. Но для создания расширенных списков доступа применяются команды, имеющие намного более сложный синтаксис. В настоящем разделе рассматриваются способы настройки конфигурации списков доступа с использованием команд формирования стандартных и расширенных спи- сков доступа, как именованных, так и нумерованных. Первая из приведенных в этой таблице команд (access-list) используется для создания как стандартных, так и расширенных нумерованных списков доступа IP. Решающим фактором, согласно которому список доступа становится стандартным или расширенным, является просто номер, используемый для определения этого списка доступа. Если применяемый номер находится в пределах 1—99, то список доступа лах 100—199 — расширенный список доступа IP. Примечание еаться нумерованные списки доступа с номерами е диапазоне 1300-1999. Конфигурации списков доступа в нумерованном формате должны соответствовать Для создания списков доступа, состоящих из нескольких команд, команды про- верки соответствия пакетов списку доступа необходимо вводить с помощью не- скольких команд access-list с одинаковыми номерами. Команды проверки соответствия пакетов списка доступа обрабатываются в по- рядке их ввода и используется первая же команда, соответствующая пакету. после применения списка доступа к интерфейсу автоматически уничтожаются все па- кеты, которые не соответствуют ни одной из команд permit в списке доступа. Возможность модифицировать отдельные команды в нумерованных списках доступа не предусмотрена. Для удаления одной из команд списка доступа необ- ходимо использовать команду no access-list [номер], что приводит к уда- лению всех команд, которые относятся к данному списку доступа. Эти правила рассматриваются более подробно в описании команд access-list, я начала рассмотрим, как формируется стандартный нумерованный список доступа IP. Глава 27. Списки доступа
Таблица 27.2 Фильтры внутреннего интерфейса для сети, показанной на рис. 27.5 (место установки фильтра обозначено цифрой 1) г 27.10. Фи < на рис. 27.5(место установки фильтра обозначено цифрой 2) Тип Действие Направление IP-адрес отправителя Порт отправителя IP-адрес получателя Порт получателя Рефлексивный Разрешить Входящий Любой (относящийся к Любой (относящийся Любой (относящийся Любой (относящийся установленному к установленному к установленному к установленному соединению) соединению) соединению) соединению) Нерефлексивный Запретить Входящий Любой Любой Любой Любой Тил Действие Направление IP-адрес отправителя Порт отправителя IP-адрес получателя Порт получателя Нерефлексивный Разрешить Входящий Сервер базы данных Сервер базы данных Web-сервер Любой Нерефлексивный Запретить Входящий Сервер базы данных Любой Любой Любой Нерефлексивный Разрешить Входящий Любой Любой Любой Любой Таблица 27.12 з для сети, показанной на рис. 27.5 (место установки фильтра обозначено цифрой 4) Действие Направление IP-адрес отправителя Порт отправителя Нерефлексивный Запретить Входящий Рефлексивный Разрешить Входящий Любой (относящийся Сервер базы данных Сервер базы данных Нерефлексивный Запретить Входящий Сервер базы данных Любой (относящийся к установленному соединению)
Тил Действие Направление IP-адрес отправителя Порт отправителя IP-адрес получателя Порт получателя Нерефлексивный Разрешить Входящий Любой Любой Любой Любой Таблица 27.14. Фильтры внешнего интерфейса для сети, поюзанной на рис. 27.5 (место установки фильтра обозначено цифрой в) Нерефлексивный Разрешить Входящий Любой Рефлексивный Разрешить Входящий Любой (относящийся к установленному соединению) Нерефлексивный Запретить Входящий Любой Любой Общедоступные Общедоступные порты Любой (относящийся к установленному соединению) Любой (относящийся к установленному соединению) Любой (относящийся к установленному соединению) Любой Любой Любой Таблица 27.1S. Команды создание списков доступа

Стандартные списки доступа Синтаксическая структура команды access-list, применяемой для формирова- ния стандартного нумерованного списка доступа, является довольно простой: ас- [log]. Значение опции [deny | permit] указывает действие (уничтожение или перенаправление), выпол- няемое над пакетами, соответствующими условиям, заданным в этой команде провер- манда, согласно адресу отправителя, а необязательная опция [log] указывает, что система IOS должна вносить в журнал информацию о пакетах, соответствующих это- му списку доступа, с помощью средств ведения системного журнала. Единственными сложными компонентами команды создания стандартного списка дос- тупа IP являются опции са отправителя, с которой должна быть сопоставлена данная команда. Например, если должна быть предусмотрена команда, соответствующая всем адресам отправителей, кото- необходимо ввести 172.16.0.0. Откровенно говоря, в двух последних октетах этого адреса можно указать не 0, а любые другие значения (при условии, что значение опции [маска лить полный адрес, если достаточно просто проверить первые два октета. Маска фактиче- лечить проверку соответствия пакета с заданным адресом отправителя этой команде. Мас- ка записывается в формате с использованием подстановочных символов, а это фактически означает, что эта маска имеет обратную форму по отношению к обычно применяемому формату маски. В маске с подстановочными символами часть адреса, за- данная с помощью двоичных цифр 0 в маске, должна полностью соответствовать задан- ной, а часть, обозначенная двоичными цифрами 1, игнорируется. Например, чтобы указать, что команде соответствуют адреса в диапазоне 172.16.0.0-172.16.255.255, необходимо ввести адрес отправителя 172.16.0.0 и указать маску с подстановочными символами 0.0.255.255. По такому же принци- пу, чтобы определить соответствие команде любого IP-адреса в диапазоне 192.168.1.128—192.168.1.255, следует ввести адрес отправителя 192.168.1.128 и указать маску с подстановочными символами 0.0.0.127. Такое сочетание адреса и маски позволяет сопоставить этой команде выбранный диапазон IP-адресов, по- скольку в двоичном коде все биты, имеющие двоичное значение 0, должны соответст- вовать выбранному IP-адресу отправителя (192.168.1.128), а все биты с двоичным значением 1 могут быть разными. После преобразования в двоичную форму рассмат- IIP - 192.168.1.128:11000000.10101000.00000001.10000000 IP - 192.168.1.255:11000000.10101000.00000001.11111111 Маска - 0.0.0.127 :00000000.00000000.00000000.01111111 В соответствии с этой информацией, для настройки с использованием стандартных списков доступа конфигурации фильтра пакетов, который блокировал бы все пакеты, передаваемые хостом 192.168.1.1, разрешал весь обмен данными для остальной час- ти сети 192.168.1.0 и запрещал весь прочий трафик, фильтр пакетов необходимо сформировать с помощью следующих команд. В Router(config)«access-list 1 deny 192.168.1.1 0.0.0.0 Глава 27. Списки доступа 1001
Примечание Для определения отде/ Для проверки того, был ли создан данный список доступа, можно воспол ьзоваться 192.168.1.1 Порядок команд, из которых состоит список доступа, является очень важным, пример, если приведенные выше команды будут переставлены местами, то 192.168.1.1 получит разрешение участвовать в обмене данными, поскольку егс рес соответствует опциям 192.168.1.0 0.0. о. 255. Напомним, что при проверке ответствия пакета списку доступа используется первая же команда, которой он с ветствует, а остальные игнорируются. НН? ближе к верхней части списка. При этом вся сложность состоит в том, что нужно мысленно проверить последовательность расположения команд в списке, контролируя одну цель за другой, и убедиться в том, что с помощью этого списка достигаются все поставленные цели. Но такой процесс проверки по мере усложнения списка доступа неизбежно становится все более трудоемким. Например, предположим, что необходимо выполнить настройку конфигурации списка доступа, который обеспечивает решение перечисленных ниже задач. 192.168.1.127. Разрешает прохождение трафика с адресами в диапазоне 192.168.1.1“ 192.168.1.3. Разрешает прохождение всего трафика с адресами в диапазоне 10.0.2.0“ Запрещает прохождение трафика со всеми другими адресами. Допустим, что в данном случае для достижения поставленных целей решено при- менить следующий список доступа. Можете ли вы обнаружить ошибки в этом списке? Рассмотрим каждую цель по- Прежде всего необходимо разрешить передачу пакетов хостами, адреса которых находятся в диапазоне 192.168.1.64-192.168.1.127. Изучение данного списка по- 1002
permit 192.168.1.64 Вторая цель состояла в том, чтобы разрешить обмен данными всем хостам с адре- сами в диапазоне 192.168.1.1—192.168.1.3. Хотя третья, четвертая и пятая коман- да выполняют эту задачу, они являются не самым эффективным способом ее выпол- нения. Кроме того, еще до перехода к обработке этих команд будет установлено соот- с адресами в диапазоне 10.0.2.0-10.255.255.255. Хотя первая команда (access- Последняя цель, состоящая в том, чтобы запретит тов, не выполняется по описанным ниже причинам. : всех прочих паке- сами в диапазоне 192.168.1.0—192.168.1.63. Первая команда разрешает участвовать в обмене данными всем хостам с адре- сами, относящимися к сети 10.0.0.0 (находящимися в диапазоне 10.0.0.0- 10.255.255.255), но эти адреса не относятся к указанному диапазону Для устранения этих недостатков необходимо переформировать список доступа, Следует отметить, что в данном случае удалось выполнить поставленные задачи с помощью лишь четырех команд. В первой команде запрещается прохождение паке- тов, которые относятся к диапазону IP-адресов 10. о. о. 0-10.0.1.255, поскольку ад- рес и маска соответствуют следующим двоичным значениям. I IP - 10.0.0.0 :00001010-00С00000.00000000.00000000 IP - 10.0.1.255 100001010.00000000.00000001.11111111 | Маска - 0.0.1.255:00000000.00000000.00000001.11111111 Вторая рые не соответствуют первой команде. Третья команда разрешает прохождение всех пакетов с адресами в диапазоне 192.168.1.64-192.168.1.127, как показано ниже. IP - 192.168.1.64 J11000000.10101000.00000001.01000000 IP - 192.168.1.127:11000000.10101000.00000001.01111111 Маска - 0.0.0.63 :00000000.00000000.00000000.01111111 Четвертая команда 2.168.1.1-192.168. ждение пакетов с адресами в диапазоне I IP - 192.168.1.1:11000000.10101000.00000001.00000001 IP - 192.168.1.3:11000000.10101000.00000001.00000011 I Маска - 0.0.0.3 :00000000.00000000.00000000.00000011 Примечание Глава 27. Списки доступа
ней цели, запрещая прохождение всех прочих пакетов. После создания списка доступа его необходимо применить к интерфейсу и вы- обычно следует располагать его как можно ближе к источнику обрабатываемых паке- тов. Поэтому, если рассматриваемый список доступа необходимо применить для про- верки входящего в маршрутизатор трафика, создаваемого пользователями внутренней сети, то следует ввести этот список в действие во внутреннем интерфейсе маршрути- затора и указать входящее направление следующим образом. Примечание Следует учитывать, что к любому конкретному интерфейсу можно приманить только единст- венный список доступа для входящего или исходящего трафика (по одному списку доступа на ка- ждое направление). Это означает, что при формировании списка доступа необходимо добиться того, чтобы один список доступа позволял достичь всех поставленных целей. Процесс создания стандартного именованного списка доступа является почти та- ким же, какой применяется при создании нумерованного списка доступа, за исклю- чением процесса модификации списка доступа. Для ввода списка доступа использует- ся команда ip access-list standard [имя]. После ввода этой команды происходит переключение в режим настройки конфигурации данного именованного списка дос- тупа, как показано ниже. После перехода в режим настройки конфигурации списка доступа можно присту- пить к вводу параметров списка доступа с помощью команд permit или deny сле- дующим образом. Эти команды обрабатываются в порядке их ввода точно так же, как и в нумеро- ванном списке доступа. Единственное различие состоит в том, что в именованном списке доступа можно удалять отдельные команды, используя соответствуюшие им
Совет Обратите внимани тупа, даже несмотря на то, что она была введена после других команд. Такая органи- зация функционирования является характерной для списков доступа с информацией об определенных хостах, поскольку они являются более конкретизированными является удобным способом определения того, что фильтру соответствуют все пакеты. (а фактически любого IP-адреса) с маской 255.255.255.255. Расширенные списки доступа сти связаны с формированием расширенных списков доступа. Расширенные списки доступа позволяют задавать намного больше параметров по сравнению со стандарт- ными. К числу наиболее важных из них относятся используемые протоколы (включая IP, TCP и UDP), адреса и порты получателей (для TCP и UDP). Примечание । IP могут применяться номера в диапазоне 100- 199 или 2000-2699. В расширенных нумерованных списках доступа IP обязательно должен быть указан протокол, которому соответствует данный список доступа. В качестве проверяемого Протокола может быть указан любой номер протокола IP от I до 255 или любое из приведенных ниже ключевых слов: IP (для определения соответствия со всеми пакетами IP); ICMP; Глава 27. Списки доступа 1005
UDP; EIGRP; IGRP; OSPF; другие протоколы, рассмотрение которых выходит за рамки данной книг» (PIM, IPINIP, GRE, NOS или IGMP). * При использовании расширенного списка доступа для проверки соответствия протоко- лу TCP или UDP открываются некоторые другие привлекательные возможности. В част- ности, с его помощью можно проверить соответствие пакета указанным портам отправи- теля или получателя. При проверке соответствия портов предусмотрена возможность со- поставить номера портов с помощью перечисленных ниже пяти операторов сравнения: •<Х — равен указанному номеру; neq — не равен указанному номеру; диапазон — все порты в; Примечание Кроме того, с помошью ключевого слова established можно указать, что прохо- фактически не имеет смысла) с учетом того, относится ли пакет к ранее установлен- ному сеансу. Таким образом, ключевое слово established может использоваться в рефлексивных командах списка доступа (reflexive). Для ознакомления с тем, как применяются эти дополнительные опции в расши- ренных списках доступа, рассмотрим ряд задач фильтрации и проанализируем спосо- бы их выполнения. Ниже перечислены поставленные задачи по обеспечению фильт- рации входящих пакетов во внешнем интерфейсе маршрутизатора. Необходимо разрешить прохождение всех пакетов с адресом получателя 192.168.1.1, в которых используется порт получателя 80 и протокол TCP. Необходимо разрешить прохождение всех пакетов, передаваемых из закрытой сети на внешние Web-серверы сети, в которых используется протокол HTTP или HTTPS. Необходимо разрешить прохождение всех входящих запросов на установление соединения от внешнего хоста 10.1.1.1 с номерами портов отправителя в диапазоне 22 000—44 000, в которых используется протокол TCP или UDP. С ХОСТОМ 192.168.1.200. 192.168.1.100 и общепринятым портом получателя, относящихся к неуста- новленным сеансам, которые поступают во внешний интерфейс. Весь остальной трафик должен быть запрещен. 1006 Часть IV. I
Сравнение расширенных списков доступа с рефлексивными Следует отметить, что расширенные списки доступа, в которых применяется клю- чевое слово established, не являются полностью аналогичными настоящим рефлек- сивным спискам доступа. Дело в том, что средства поддержки рефлексивных списков доступа отслеживают сеансы и формируют временные списки доступа с учетом этих сеансов. С Другой стороны, при использовании ключевого слова established просто выполняется проверка битов АСК и RST в пакетах и разрешается прохождение любых пакетов, соответствующих критериям фильтра, в которых установлены эти биты. При- менение только ключевого слова established (несмотря на то, что это позволяет пения в сеть) не дает возможности остановить настойчивого взломщика, который знает, как манипулировать битами АСК или RST в пакете, поэтому такой метод не должен ис- пользоваться в сетях с высоким уровнем безопасности. В настоящей книге отсутствует подробное описание рефлексивных списков доступа; для получения дополнительной информации обратитесь по адресу http://www.cisco.com/univerca/ Д ля достижения первой цели 1 Ключевое слово any указывает маршрутизатору на то, что данной команде соот- ветствует пакет с любым IP-адресом отправителя. Поскольку за этим ключевым сло- вом не указан порт, эта команда соответствует любым портам отправителя. Опция host 192.168.1.1 сообщает маршрутизатору, что команда соответствует хосту полу- чателя 192.168.1.1. Наконец, опция eq 80 указывает на то, что маршрутизатор должен проверять соответствие пакета порту получателя 80. Данный фильтр выполня- ет именно то, что от него требуется — проверяет соответствие команде пакетов, от- правленных хостом с любым адресом получателю с адресом 192.168.1.1, в которых используется порт получателя 80 протокола из набора протоколов TCP (HTTP). Для достижения следующей из указанных целей применяются команды, аналогич- ные приведенным ниже. | Router(config)#access-list 100 permi тов, в которых используется протокол HTTP или HTTPS, необходимо проверить соот- ветствие номерам портов 80 и 443 порта отправителя, а не порта получателя . Кроме того, поскольку необходимо, чтобы ответные пакеты относились только к сеансам, Чтобы разрешить прохождение всех входящих пакетов от внешнего хоста 10.1.1.1, в котором используются номера портов отправителя TCP и UDP в диапазоне 22 000— 44 000, необходимо ввести две команды, аналогичные приведенным ниже. । Router(config)*access-list 100 permit udp 10.1.1.1 range 22000 44000 any Чтобы разрешить прохождение к хосту 192.168.1.200 всех входящих пакетов с запросами на установление соединения, следует применить следующую команду. I Router(config)*access-llst 100 permit ip any host 192.168.1.200 Наконец, чтобы разрешить прохождение к хосту 192.168.1.100 всех входящих запросов на установление соединения, в которых используются общепринятые номера Глава 27. Списки доступа 1007
После завершения формирования списка доступа можно применить этот список доступа к внешнему интерфейсу маршрутизатора с помощью стандартной команды ip При формировании именованных расширенных списков доступа применяются та- кие же рекомендации, какие относятся к нумерованным спискам доступа, поэтому первые здесь отдельно не рассматриваются. Достаточно просто распространить прин- ципы формирования расширенных списков доступа на команды, перечисленные в разделе с описанием стандартных именованных списков доступа, и приступить к успешному созданию именованных расширенных списков доступа. 8 Резюме В згой главе рассматривались основные методы настройки конфигурации списков дос- тупа и брандмауэров с целью предоставления читателю информации об инструментальных средствах, необходимых для настройки конфигурации средств фильтрации пакетов для протокола IP в маршрутизаторе Cisco. Напомним, что списки доступа могут также ис- пользоваться для других целей, поэтому глубокое понимание свойств списков доступа поможет читателю при решении многих предстоящих задач настройки конфигурации. команд, используемых в книге. 1008 Часть IV. Средства маршрутизации Ciaco
Полный справочник по Приложение А Справочник команд
S Алфавитный список команд В настоящем приложении представлен полный алфавитный список команд, рассматриваемых в главах 14—27 данной книги (табл. А. 1). Описания этих команд приведены на страницах, указанных в предметном указателе. Таблица А.1. Алфавитный список команд
Команда auto-summary Разрешает применение автосуммирования Режим настройки конфигура- ции маршрутизатора bandwidth Inponyc^ способность в ГОит/n] Определяет, какая часть пропускной Режим настройки конфигура- способности должна быть зарезервирована ции класса схем правил для данного класса (CBWFQ) bandwidth [скорость в кбит/с) Модифицирует значение пропускной Режим настройки конфитура- маршрутизации для данного интерфейса Ьаппег^тыл) (раэ^анжштельиый символ) Создает баннерное сообщение Режим настройки конфигура- ции реального сервера boor (bootstrap 1 buffersize | config | host | system) [адрес отправителя или модификаторы) загрузки ции реального сервера Выполняет настройку конфигурации порта Режим настройки конфигура- на использование в качестве члена ции интерфейса указанной группы мостов bridge [номер группы! route [протокол] Разрешает маршрутизацию для группы Режим настройки конфигура- мостов ции интерфейса bridge (irb | crb] Выполняет настройку конфигурации Режим настройки конфигура- режима MLS ции реального сервера
Продолжение табл. A. 1 Команда Описание Режим cflp advertised Разрешает распространение анонсов CDP Режим настройки конфигура- нерсии 2 ции реального сервера cdp enable Разрешает глобально применение Режим enable протокола CDP. (См. также cdp run.) edp enable е конкретном интерфейсе ции интерфейса cdp holdtime [аРе«я в севунлах] Устанавливает тайм-аут удержания CDP Режим enable протокола СОР. (См. также cdp enable.) ции реального сервера channel-group [номер! Добавляет интерфейс к группе Fast Режим настройки конфигура- Etherchannel или Fest Gigachannel ции интерфейса class (имя класса! Встааляет схему классов в схему правил и Режим настройки конфигура- осуществляет переход в режим настройки ции схемы правил конфигурации класса схем правил (CBWFQ) class-map [имя класса! Определяет схему классов и осуществляет Режим настройки хонфмгура- схемы класса (CBWFQ) clear [иазнатение! [модификаторы! Стирает информацию (обычно Режим enable clear arp (dynamic | static | permanent | да-адрес! | Стирает один или все псевдонимы команды Режим IOS на основе команд set Стирает одну или несколько записей из Режим IOS на основе команд set Удаляет заставку с сообщением дня (MOTD) Режим iOS на основе команд set Стирает список файлов конфигурации. Режим iOS на основе команд set clear boot system all [модуль! Стирает все параметры настройки Режим iOS на основе команд set начальной загрузки clear boot system flash (boot device (bootflash | sloti | slotl)1 (модуль) 3 Стирает предпочтительные параметры Режим iOS на основе команд set загрузочного образа коммутатора

Продолжение табл. А.1 Команда Описание Режим config-register (гкстаавдатертиое эиавекие! Устанавливает регистр конфигурации Режим настройки конфигура- (xeooSaTeLswfi перемерЯСЯ ₽ Выполняет настройку конфигурации Режим IOS на основе команд set коммутатора по данным из файла. configure (terminal | memory | network) из режима enable в режим настройки глобальной конфигурации connect (удаленной хост) Открывает сеанс Telnet для реботы Пользовательский режим с удаленным хостом. (См. также telnet.) J°cfgl fp°cfg2 ^all?^иполное^им! файла? *tftp ^RCJp91 flash | config [ cfgl | cfg2] copy [startup-config | running-config | tftp] [startup- Колирует файлы конфигурации Режим IOS на основе команд set Копирует файл конфигурации. Режим enable (Синтаксическая структура — from: to; см. также write.) custom-queue-list [количество списков очередей! и назначает эту очередь интерфейсу (CQ) ции интерфейса debug [назначение! [дополнительное назначение или debug eigxp fsm Разрешает применения расширенных диаг- Режим enable ностических команд (выполнение отладки) Разрешает отладку процедур обработки Режим enable событий конечного ввтоматв EIGRP. Является очень удобным средством провер ки функционирования алгоритма DUAL Разрешает отладку процедур, связанных Режим enable с изменением состояния соседнего устройства (установлением и завершением устройством)
Продолжение табл. А.1 Команда Описание Режим debug eigrp packets [ack | hello | query | reply | Разрешает отладку процедур обработки па- Режим enable кетов EIGRP отдельных типов. Для того что- бы разрешить отладку применительно ко всем возможным типам пакетов, достаточно просто ввести debug eigrp packets. Разрешая применять подобный режим отладки, необходимо соблюдать исключительную осторожность, поскольку маршрутизатор EIGRP способен вырабатывать огромное количество пакетов за очень короткий период времени debug ip eigrp Отображает всю доступную отладочную мн- Режим enable формацию EIGRP, касающуюся протокола IP debug ip eigxp [номер автономной системы) Отображает всю доступную отладочную Режим enable информацию EIGRP, касающуюся протокола IP, для конкретной автономной системы в19ГР "eiShb°r lm“eP систе“'1 Г1 р- Фильтрует все прочие отладочные сообщения Режим enable EIGRP так, чтобы сохранялись только сооб- щения от указанного соседнего устройства debug ip eigrp notifications Разрешает отладку процедур, связанных Режим enable с обработкой извещений о входных событиях EIGRP debug ip eigrp summary Разрешает отладку процедур, связанных Режим enable с обработкой суммарных маршрутов EIGRP debug ip igxp transactions Обеспечивает отладку отдельных Режим enable маршрутов в обновлениях IGRP debug ip ospf adj Обеспечивает отладку процесса Режим enable debug ip ospf events Обеспечивает отладку SPF процедур Режим enable смежности, проведения вычислений и т.д.)
Продолжение табл. А.1 Обеспечивает отладку RIP обновлен маршрутизации Разрешает отладку MLS Обеспечивает отладку изменений в Режим enable Режим enable Режим enable Восстанавливает значения параметров Режим настройки конфигура- команды, предусмотренные по умолчанию ции реального сервера Вынуждает маршрутизатор ASBR Режим настройки конфигура- лерераспределять информацию ции маршрутизатора о стандартном маршруте в область OSPF Выполняет настройку конфигурации Режим «встройки конфигура- применяемой для маршрутов, перераслреде- Устанавливает предусмотренную по перераспределенных маршрутов Модифицирует задержку, применяемую для метрик протоколов IGRP и EIQRP Режим настройки конфигура- ции маршрутизатора Режим enable Удаляет файлы конфигурации disable в указанной файловой системе Осуществляет выход из режима enable Режим enable
системой по протоколу Telnet Пользовательский режим расстояний OSPF ции маршрутизатора duplex {half | full | auto] фильтрации обновлений маршрутизации ции маршрутизатора nlpid ] mux] ции интерфейса Преобразует протокольные адреса в идеи- Режим настройки конфигура- Выполняет настройку конфигурации в последовательных интерфейсах ATM Передает маршрутизатору ЕЮПР . _ .....г_______ указание, что он должен вносить в журнал ции маршрутизатора ции интерфейса Режим настройки конфигура- ции интерфейса Режим настройки конфигура- Выполняет настройку конфигурации маршрутизатора для использования Режим настройки конфигура- ции маршрутизатора । режим enable или режим триаилегированных ехес-команд ьский режим | или секретный пароль ции реального сервера Режим настройки конфигура- субинтерфейсом
Выполняет настройку конфигурации средств инкапсуляции е интерфейсе ATM Режим настройки конфигура- ции интерфейса »ReJay Режим настройки конфигура- дополнительно ввести ключевое слово ietf enable из любого другого режима настройки конфигурации Позволяет снова переключиться в предыдущий режим из любого режима настройки конфигурации конфигурации неисправностей для сервера ции реального сервера Выполняет настройку конфигурации Режим настройки конфигура- и разрешает использование очереди WFQ ции интерфейса (средств WFQ) Определяет максимальное количество динамических очередей для класса class-default (CBWFQ) Применяет адентификатор DLCI Режим настройки конфигура- ции схемы правил Режим настройки конфигура* протокола Frame Relay в IP-адрес Вынуждает коммутатор применять . ___________. в интерфейсе дуплексный режим передачи ции интерфейса (система IOS коммутатора ряда 1900) Режим настройки конфигура-
Продолжение табл. А.1 Команда Описание Режим half-duplex Вынуждает коммутатор применять в интер- Режим настройки (система IOS коммутатора ряда 1900) hostname lили) (См. также pronpt.) ции реального сервера inservice Разрешает серверу участвовать в работа Режим настройки конфигура- кластера серверов SLB ции реального сервера inservice Разрешает применение виртуального Режим настройки конфигура- сервера ции виртуального сервера interface (Mu и номер интерфейса] Переключает интерфейс командной строки Режим нвстройки из режима настройки глобальной конфигурации конфигурации в режим настройки interface bvi (номер группы мосте] Осуществляет переход в режим настройки Режим настройки конфигура- к виртуальному интерфейсу моста (BVI) interface loopback [номер] обратной связи (виртуальный интерфейс), ции реального сарвера Если идентификатор маршрутизатора не задан с помощью команды router-id, то в качестве идентификатора интерфейса легли обратной связи interface port-channel [номер] Создает канал Fast Etherchannel или Fast Режим настройки конфигура- Gigachannel ции реального сервера Frame Relay ции интерфейса Создает двухточечный подынтерфейс Режим настройки конфигура- Frame Relay ции интерфейса Выполняет настройку конфигурации Режим настройки параметров, касающихся протокола IP конфигурации
Продолжение табл. А.1 Команда Описание Режим Ip^access-group [номер или имя списка поступи! tin | Применяет список доступа к интерфейсу Режим настройки конфигура- ции интерфейса Создает расширенный именованный Режим настройки конфигура- список доступа IP ции реального сервера ip access-list standard (имя) доступа IP ции реального сервера ip address [адрес] [маске] Устанавливает IP-адрес для всего Режим настройки конфигура- параметр) ] IP-адрес для интерфейса ции интерфейса Выполняет настройку конфигурации IP- Режим настройки конфигура- адреса интерфейса петли обратной связи ции интерфейса (интерфейс петли обратной связи) (тайм-аут а сакукпак) ЗГ₽ ' Р Выполняет настройку конфигурации пара- Режим настройки конфигура- ности, применяемого а протоколе EIGRP ip classless Выполняет настройку конфигурации средств Режим настройки конфигура- сопоставления маршрутов без учета классов ции реального сервера ip default-network [иомер сети] Устанавливает сеть, применяемую по Режим настройки конфигура- у мол манию ции реального сервера ip dmarn-lrst ГЛтаЛг) Добавляет доменные имена к именам. Режим настройки конфигура- запрашиваемым с сервера ции реального сервера Разрешает преобразование имен DNS (в ре- Режим настройки конфигура- зультате чего маршрутизатор становится ции реального сервера распознавателем, или клиентом сервера DNS) Хйи-аутТс^иа^ систе"“1 приветственных сообщений, применяемый ции маршрутизатора в протоколе EIGRP hold-time eigrp [номер автономной системы) [тайм-аут Устанавливает тайм-аут удержания. Режим настройки а секундах] применяемый в протоколе EIGRP конфигурации маршрутизатора Добавляет записи е таблицу хостов Режим настройки конфигура- ции реального сервера
Продолжение табл. A. J Команда Описание Режим ip http (access-class [ authentication | port | server] Выполняет e устройстве настройку Режим настройки конфигура- основе Web ip maskreply Разрешает передачу ответов на запросы Режим настройки конфигура- маски подсети IP ции интерфейса ip mtu (размер в байтах] Устанавливает значение MTU для Режим настройки конфигура- (См. также mtu.) сервера] [и т.д. ] Выполняет настройку конфигурации одного Режим настройки конфигура- или нескольких серверов DNS, применяемых ции реального сервера маршрутизатором для лреобрезоеания имен средств аутентификации для конкретного конфигурации интерфейса интерфейса, перекрывая параметры аутентификации, введенные е конфигурацию всей области е целом ip ospf authentication-key [пароль] Определяет пароль в виде открытого Режим настройки конфигура- Устанавливает произвольное значение Режим настройки конфигура- стоимости для интерфейса, перекрывая ции интерфейса введенные в конфигурацию с учетом пропускной способности интерфейса ip ospf dead-interval [количество секунд) отказа для интерфейса ции интерфейса ip ospf hello-interval [количество секунд) венных сообщений для интерфейса ции интерфейса ip ospf message-digest’key (ияеитификатор ™a] md5 1 Определяет пароль MD5, предназначенный Режим настройки конфигура- для использования в каждом интерфейсе ции интерфейса таП°ро1пГ7попь™а«“Т? 1 nonbr°adcast 1 P°int-“- Определяет тип сети, чтобы маршрутизатор Режим настройки OSPF мог выбрать подходящий метод конфигурации интерфейса
Продолжение табл. А.1 Режим настройки конфигура- лередачи для двнного’интерфёйса Режим настройки конфигура- Режим настройки конфигура- Модифицирует версию протокола RIP, Режим настройки конфигура- । настройки конфигура- к конкретному интерфейсу, ции интерфейса Выполняет настройку конфигурации средств Режим настройки конфигура- Определяет пул адресов, t в процесса трансляции представленному в вида открытого текста паролю для интерфейса RIP Выполняет настройку конфигурации Режим настройки конфигура- Определяет кластер серверов __________г„______ и осуществляет переход в режим настройки ции реального сервера Режим настройки конфигура-
Продолжение табл. А1 Опрс Режим настройки конфигура- переход в режим настройки конфигурации разделения диапазона Выполняет настройку конфигурации средств суммирования маршрутов Режим настройки конфигура- из конкретного интерфейса Обеспечивает суммирование вручную марш- Режим настройки конфитура- передаются из данного интерфейса Разрешает передачу сообщений Режим настройки конфигура- ции интерфейса Разрешает проверку адресов отправителей Режим настройки конфитура- в пакетах IP (применяется для ции интерфейса предотвращения имитации адресов) Определяет конкретный ключ в ключевой Режим настройки конфигура- ции интерфейса Режим настройки конфигура- ции ключевой Определяет ключевую последовательность Режим настройки конфигура- и осуществляет переход в режим настройки ции реального сервера Выполняет настройку конфигурации пароля Режим настройки конфигура- Осущесгвляет переход в режим настройки Режим настройки конфигурации канала применительно к конфигурации реального конкретному каналу сервера
Продолжение табл. А.1 Команда Описание Режим |°?acil: 1 trap | lagging i.ty 1 history | monitor I on Блокирует сеанс Устанавливает параметры ведения Режим enable Режим настройки конфигура- ции реального сервера Режим настройки конфигура- ции интерфейса Разрешает запись в системный журнал сообщений об изменении состояния DLCI, logging Subif stat-ня-change Разрешает запись в системный журнал сообщений об изменении состояния канала, касающихся данного интерфейса Разрешает запись в системный журнал Режим настройки конфигура- ции интерфейса Режим настройки конфигура- ции интерфейсе Режим настройки конфигура- ции канала Режим настройки конфигура- ции интерфейсе Режим настройки конфигура- ции интерфейса Режим настройки конфигура- ции схемы классов Режим настройки конфигура- ции схемы классов 1 Режим настройки конфигура- ции схемы классов Режим настройки конфигура- mac-address нодынтерфейса Вынуждает использовать для канала введенный в конфигурацию пароль регистрации Физически переводит порт в состояние применения петли обратной связи Выполняет настройку конфигурации опреде- ляемого пользователем М АС-адреса Выполняет сопоставление пакетов с фильтром на основании именованного или нумерованного списка доступа (CBWFQ) Выполняет сопоставление пакетов с фильтром на основании интерфейса, через который был получен пакет (CBWFQ Выполняет сопоставление пекетов с фильтром на основании приоритета IP пакета (CBWFQ) Выполняет сопоставление пакетов с фильтром на основании используемого протокола (CBWFQ) match protocol протокола!
Выполняет настройку конфигурации Режим настройки конфигура- которым разрешается распределять нагрузку Модифицирует значение максимально допустимого количества транзитных переходов для маршрутизатора IGRP Устанавливает значения к для маршрутизатора IGRP или EiGRP Режим настройки конфигура- ции маршрутизатора Режим настройки конфигура- ции маршрутизаторе 1 устаревания MLS Режим настройки конфигура* в процессоре маршрутов (MLS-RP) Выполняет настройку конфигурации конфигурации Режим настройки конфигура* распространения сообщений MLSP виртуальной локальной сети для «ому торту а устройстве MLS-RP устройства MLS-RP Режим настройки конфигура-
Команда Описание Режим name-connection Присваивает имя приостановленному Пользовательский режим сеансу Telnet nat client [пул] клиентских соединений ции кластера серверов cat server Разрешает применение средств NAT для Режим настройки конфигура- кластера серверов ции кластера серверов одиоадресатных обновлений, ции маршрутизатора передаваемых конкретному соседнему устройству (протоколы RIP и IGRP) neighbor [IP-адрес! 1 priority (приоритет)] [poll- Определяет соседние устройства Режим настройки конфигура- е маршрутизаторе OSPF. Используется, ции маршрутизатора если эмуляция широковещательной рессылки недоступна или невозможна Разрешает применение OSPF в конкретных Режим настройки конфигура- сетях. В отличие от большинства других ции маршрутизаторе возможности network [адрес сети] Разрешает применение маршрутизирую- Режим настройки конфигура- цию протокола для указанной сети ции маршрутизатора no [команда] Изменяет смысл команды на Разные режимы противоположный ntp master [stratum] Выполняет настройку конфигурации Режим нвстройки конфигура- устройства так, чтобы оно взяло на себя ции реального сервера функции ведущего устройства NTP ntp server tIP-афес сервера ЯТР) Выполняет настройку конфигурации Режим настройки конфигура- устройства так, чтобы оно могло ции реального сервера применяться в качестве сервера NTP offset-list I (необязательный параметр) список доступа) и номер интерфейса] Применяет смещение метрики к маршруту, Режим настройки конфигура- соответствующему данной команде ции маршрутизатора
Описание Мод ифицирует исходную стоимость для Режим настройки конфигура- Предоста вляет основную информаци ю об Режим настройки конфмгура- изменении отношений смежности ции маршрутизатора Выполняет настройку конфигурации пароля Режим настройки конфигура- учетной записи для канала ции канала Выполняет расширенную команду эхо- Режим enable Выполняет стандартную команду эхо- Пользовательский режим Определяет схему правил и осуществляет Режим настройки конфигура- переход в режим настройки конфигурации ции реального сервера схемы превил (CBWFQ) Выполняет настройку конфигурации на Режим настройки конфигура- группы порта Устанавливает метод реслределения нагрузки определенный способ организации очередей (PQ) очередь (PQ) Выполняет сопоставление пакетов с ции кластера серверов Режим настройки конфигура- ции интерфейса Режим настройки конфигура- ции реального сервера Режим настройки конфигура- еходном интерфейсе (PQ)
Продолжение табл. А.1 [high [ medium | normal | low) queue-keyword Режим настройки конфигура- ции реального сервера Выполняет настройку конфигурации IP- во встроенном интерфейсе ATM Режим настройки конфигура- с фильтром на оси о протоколе (CQ) Режим настройки конфигура- ции реального сервера Режим настройки конфягура- о протоколе (PQ) Определяет размер пакета для каждой очереди (PQ) Устанавливает допол и уровни привилегий пакетов, которые могут быть поставлены в очередь для данного класса (CBWFQ) пакетов, которые могут быть поставлены Режим настройки конфигура- ции интерфейса Режим настройки конфигура- Режим настройки конфигура- очередь (CQ) Выполняет сопоставление пакетов С фильтром на основании информации о входном интерфейсе (CQ)
мом пользователем списке очередей (CQ) байтоа для конкретной очереди (CQ) Режим настройки конфигура* Режим настройки конфигура- ции реального сервере чество пакетов, которые могут быть постав- ции реального сервера лены в данную конкретную очередь (CQ) Определяет серверы, которые должны Режим настройки конфигура ции кластера серверов настройки конфигурации реального сервера Определяет максимально допустимое коли- Режим настройки хонфигура- запросы иа установление соединения должны Выполняет настройку конфигурации средств перераспределения маршрутов е среду RIP маршрутов из среды или в среду OSPF Выполняет настройку конфигурации марцфутах из среды другого марш микросекунд] [reliability] [load] [значение MTU в байтах] рующего протокола в среду IGRP Режим настройки конфигура- ции маршрутизатора Режим настройки конфигура* ции маршрутизатора Режим настройки конфигура* Режим IOS на основе команд wt
Продолжение табл. АЛ Команда Описание Режим reset [номер мода или система 1 конкретного модуля r«u„ [name | number) Отменяет запланированный сброс системы Режим IOS на основе команд set попыток и задает тайм-аут осуществления повторных попыток router eigrp [номер автономной системы) Начинает сеанс rtogin Пользовательский режим и осуществляет переход в режим настройки ции реального сервера конфигурации интерфейса Разрешает применение маршрутизации Режим настройки конфигура- ция для автономной системы с указанным ции реального сервера номером и осуществляет переход в режим настройки конфигурации интерфейса в маршрутизаторе. Напомним, что иденти- ции реального сервера фикатор процесса OSPF имеет значение только для маршрутизатора, в котором выполняется данная команда. В отличие от номеров авто- маршрутизаторов для того, чтобы они могли установить между собой отношения смежности router rip Разрешает маршрутизатору RIP осуществить Режим настройки переход в режим настройки конфигурации конфигурации реального интерфейса на использование протокола RIP сервера router-id Принудительно назначает идентификатор Режим настройки OSPF. Перекрывает все прочие тот, который был задан с помощью адресов интерфейсов петли обратной связи)
Продолжение табл. A.1 Команда Описание Режим периода] передаваться маршрутизатором последовательности serverfam |имл) Определяет, какой реальный кластер Режим настройки конфигура- серверов должен быть связан с данным ции виртуального сервера виртуальным сервером service [назначение] [кодификатор ша f значение] Выполняет настройку конфигурации Режим настройки конфигура- рааличных системных служб. (В настоящем ции реального сервера service coirpress-con fig Выполняет сжатие файлов конфигурации Режим настройки конфигура- service config Разрешает получение загрузочного образа Режим настройки конфигура- service password-encryption Разрешает применять шифрование всех Режим настройки комфигура- паролей ции реального сервера service ccp-small-servers Разрешает применение простых служб TCP Режим настройки конфигура- (к числу наиболее широко известных ции реального сервера относится ping) service timestanp [debug | log] [date | uptime] [опции] Выполняет настройку конфигурации средств Режим настройки конфигура- service иф-snall-servers относится ping) service-module tl clock-source [internal | line] Устанавливает источник синхронизирующих Режим настройки конфигура- импульсов для встроенного модуля CSU/DSU ции интерфейса service-module tl data-coding [inverted | normal) Устанавливает режим кодирования даты для Режим настройки конфигура- service-nodule tl fdl (ott | ansi) встроенного модуля CSU/DSU ции интерфейса модуля CSU/DSU ции интерфейса
Продолжение табл. А.1 Команда 7.5db |-15db] встроенного модуля CSU/DSU Устанавливает оценку длины канала (LBO) для встроенного модуля CSU/DSU Устанавливает код канала для встроенного модуля CSU/DSU встроенного модуля CSU/DSU (CBWFQ) Режим настройки конфигурации интерфейса конфигурации интерфейса Режим настройки конфигурации интерфейса Режим настройки конфигурации интерфейса с интерфейсом командной строки записей ARP Режим IOS на основе команд set дня (МОТО) Устанавливает последовательность поиска файла конфигурации Выполняет настройку средств очистки регистра конфигурации после загрузки Выполняет настройку регистра конфигурации Режим IOS на основе команд set Осуществляет синхронизацию файлов Режим IOS на основе команд set модулях супервизора
Продолжение табл. А. 1 Определяет образ IOS, используемый для Режим 1OS на основе команд set Выполняет настройку конфигурации тайм- аута удержания CDP Режим IOS на основе команд set Режим IOS на основе команд set Режмл IOS на основе команд set Режим IOS на основе команд set Выполняет настройку конфигурации пароля Выполняет настройку конфигурации синхронного интерфейса управления 1 CDP Режим IOS на основе команд set Режим IOS на основе команд set Режим IDS на основе команд set Режим IOS на основе команд s« DHCP настройку конфигурации 1р-адраса для синхронного интерфейса управления Выполняет настройку конфигурации Режим IOS на основе команд set Разрешает или запрещает применение Режим IOS на основе команд Выполняет настройку конфигурации псеадони- Режим IOS на основе команд set ма IP (аналогичного записи таблицы хостов) Разрешает или запрещает преобразование Режим 108 на основе команд set я домена] Выполняет настройку конфигурации Режим 108 на основе команд set доменного имени DNS -адрес) [primary (необязательный Выполняет настройку конфигурации адреса Режим IDS на основе команд set сервера DNS
Продолжение табл. А.1 Команда Описание Режим set ip http port (номер порте) Устанавливает порт, применяемый для Режим IOS на основе команд set интерфейса управления на основе Web Bet ip http server [enable I disable) Разрешает или запрещает применение интер- Режим IOS ня основе команд set фейса управления на основе Web Interface set ip redirect [enable | disable] Разрешает или запрещает передачу Режим IOS на основе команд set set ip unreachable (enable | disable] Разрешает или запрещает передачу Ражим IOS на основе команд sat set length [количество каналов | default] Устанавливает количество строк на экране Режим IOS на основе команд set команд. (См. также set logging history.) set logging history (количество оообиекий) Устанавливает количество команд. Ражим IOS на основе команд set команд. (См. таки» set logging buffer.) set logging level (средство) (даовеш,) средства set logging server [IP-адрес сервера системного системного журнала, которым должны передаваться сообщения set logging server (enable | disable) Разрешает или запрещает передачу сообщений Режим IOS на основе команд set set logging server facility (тип средства) Выполняет настройку конфигурации типов Режим IQS на основе команд set на сервер системного журнала записываемых в журнал] предназначенных для передачи на сервер системного журнала
ускоренного устаревания Режим IOS на основе команд set Режим 1OS на основе команд должно использоваться устройством MLS-SE Режим IQS на основе команд set Режим IOS на основе команд set для данного модуля Выполняет настройку конфигурации Режим IOS на основе команд set коммутатора для использования сервера NTP портов в указанном модуле (или портов) для использования в качестве члена указанной группы портов Выполняет настройку конфигурации одного Режим IOS иа основе команд set ном или полудуплексном режиме передачи Выполняет настройку конфигурации средств Режж IOS на основе команд set управления потоком данных для одного или Выполняет настройку конфигурации для данного порта
Продолжение табл. A. I Команда Описание Режим [enable | diseble) Р Разрешает или запрещает применение Ражим IOS на основе команд set протокола согласования характеристик канала в портах Gigabit Ethernet set port speed [номер модуля}l [номер порта} (4 | 10 16 | 100 | auto] порта для одного порта или ряда портов Выполняет настройку конфигурации Режим IOS на основе команд set системного приглашения к вводу комвнд И имени хоста. (См. также set system name.) set spantree backbonefast Разрешает или запрещает применение Режим IDS на основе команд set протокола STP в коммутаторе set spantree guard root (молуле/порт! Разрешает применение средств защиты Режим IQS на основе команд Ш корневого маршрутизатора в одном или нескольких портах set span tree port East [ыодуль/порт] [enable | disable) set spantree portfast bpdu-guard средств portfast в указанном порту или портах Разрешает или запрещает применение Режмл IOS на основе команд средств защиты BPDU в коммутаторе set epantree priority (ssayesnej Позволяет выполнить настройку Режим IQS на основе команд конфигурации приоритета STP вручную set spantree root [список виртуальных локальных Устанавливает диаметр STP для корневого Режим IOS на основе команд set коммутатора Выполняет настройку конфигурации Режим IOS на основе команд seft коммутаторе на использование в качестве вторичного корневого коммутатора STP set spantree uplinkfast (enable | disable] Разрешает или запрещает применение Режим IOS на основе команд set средства uplfnkfast в коммутаторе set summertime [enable | disable] (часовой пояс] Разрешает или запрещает корректировку Режим IOS на основе команд set

Команда Описание Режим set vtp domain ломела! । Устанавливает имя домена VTP Режим IOS на основе команд set Режим IOS на основе команд seft Режии IOS на основе команд Ш Устанавливает пароль VTP set vtp pruned i gib! e Г список локальных Разрешает удаление фрагментов дерева VTP Режим IOS на основе команд м* set vtp v2 enable Определяет версию VTP Режим 1OS на основе команд set setup Осуществляет переход в режим начальной установки Режим enable show (changes | current | proposed] Показывает изменения, внесенные а базу данных, текущую конфигурацию и предлагаемые изменения е базе данных Режим настройки конфигурации show [назначение] [модификаторы] Отображает требуемую информацию. (В Пользовательский ражим show access-lists (номер или имя списка доступа] show aliases (режим] ния команды show рассматриваются отдельно.) Показывает один или все списки доступа Режим пользовательских ехес- Режим 1OS на основе команд s« Режим enable Отображает введенные в конфигурацию псевдонимы команд sZ aZncIP aflPeC1 [ИМ ХОСТа' Отображает полную таблицу ARP, без учета требований протокола верхнего уровня Показывает таблицу ARP Режим enable Режим IOS на основе команд set Режим епаЫа show boot (номер модуля) Режим IOS на основе команд set загрузки show cdp [interface | neighbor | entry] Отображает информацию СОР Пользовательский ражим show cdp [neighbors | port] Показывает информацию протокола CDP Режим IOS на основе команд set show clock Отображает текущие значения системного времени и даты Пользовательский режим
Продолжение табл. A. 1 Команда Описание Режим show debugging Показывает конфигурацию системы Режим IOS на основе команд set show dhcp (lease | server] а конфигураций six,» diag (номер гнеэла | detail | summary) Отображает подробную диагностическую Режим enable информацию Отображает информацию о состоянии Режим enable окружающей среды (напряжение, частота show file [устройство}: [имя файла} show flash: [all | detail | summary | err] Отображает содержимое файла Режим 1OS на основе команд set Выводит информацию о флэш-памяти системы Режим IOS на основе команд set системы и отображает ее содержимое show history show hosts [имя] Показывает таблицу хостов для данного Пользовательский ражим устройства show interface Показывает информацию об интерфейсах Режим IOS на основе команд set |ТИЛ " "°UeP ™TePt'e‘,Cl" интерфейсу (без учета требований протокола верхнего уровня) show interface суре (номер! Выводит основную информацию об Режим enable указанном интерфейсе show Interface type (номер) switchport информацию о принадлежности к виртуаль- средсте создания виртуального канала
Продолжение табл. А.1 Команда Описание Режим show ip [alias [ dns | http] протоколов TCP/IP. (В нестоящем приложении отдельные назначения команды show ip access-list (номер или «ы, списка доступа] Показывает един или все списки доступа IP Режим пользовательских ехас- команд show ip arp Отображает таблицу ARP, относящуюся к Пользовательский режим протоколу IP. (См. также show arp.) show ip eigrp interfaces [ (необязательный параметр) номер автономной системы] тип и номер интерфейса] show ip eigrp topology I (необязательный параметр) номер автономной системы] [модификаторы] Отображает статистические данные EIGRP, Режим enable относящиеся к каждому интерфейсу Отображает таблицу соседних устройств EIGRP Режим enable Отображает статистические данные Режим enable о трафике EIGRP информацию для данного интерфейса shew ip ospf [ (необязательный параметр) идентификатор Отображает информацию, относящуюся Пользовательский ражим show ip ospf [идентификатор процесса идентификатор области] database к базе данных SPF Показывает часть базы данных OSPF, относя- Пользовательский режим маршрутизатора ASBR (анонсы типа 4). Для просмотра конкретного анонса LSA необходимо дополнительно указать идентификатор состояния канала
Команда Для просмотра конкретного анонса LSA необходимо дополнительно указать идентификатор состояния канале Показывает анонсы LSA маршрутизатора анонса LSA необходимо дополнительно указать идентификатор состояния канала необходимо дополнительно указать идентификатор состояния канала Отображает основную информацию OSPF дополнительно указать идентификатор
Команда Описание Режим [ (необязательный параметр) Отображает список запросов состояния информации о состоянии каналов OSPF Пользовательский режим в конфигурацию виртуальных каналах Пользовательский режим Режим enable применяемом в данном марифутизаторе с помощью средств SLB (либо все Пользовательский режим Режим enable обрабатываются с применением конкретного виртуального сервера исходит от конкретного клиента) Режим епаЫе Отображает информацию о кластерах Режим enable Отображает поддерживаемые в настоящее Режим enable Режим епаЫв
Продолжение табл. AJ Команда Описание Режим сервера)] [detail] 1 Отображает введенные в конфигурацию Режим enable двнные о реальных серверах, включая статистические двнные о соединениях show ip sockets Отображает сведения об открытых сокетах Пользовательский режим (с указанием трех значений: :Р-адреса. транспортного протокола и камера порта) show ip traffic Отображает статистические данные. Пользовательский режим относящиеся к трафику IP show ipx [модификаторы] Отображает информацию, относящуюся Пользовательский режим к набору протоколов IPX/SPX. {В настоящем приложении каждое назначение команды show ipx рассматривается отдельно.) show ipx arp Отображает таблицу ARP, относящуюся Пользовательский режим к протоколу IPX. (См. также show arp.) Отображает относящуюся к протоколу IPX Пользовательский режим информацию для данного интерфейса о которых была получена с помощью широковещательных сообщений SAP show ipx spx-spoof Отображает информацию об имитации Пользовательский режим пакетов поддержки сеансов IPX, которые обычно применяются в соединениях DDR (Dial-on-Demand Routing — маршрутизация с набором номере по требованию) show ipx traffic о трафике, относящиеся к протоколу IPX show line [имя u номер канала ) номер канала | summary] Отображает информацию об использовании Пользовательский режим асинхронного порте (или каналв) Выводит информацию журнала Режим IOS на основе команд set Выводит информацию, касающуюся ведения Режим IOS на основе команд set системного журнала
Продолжение табл. A.1 Команда Описание Режим show logging [history] Показывает конфигурацию средств ведения Пользовательский режим журнала и содержимое буфера действующие в памяти show mis aging записей MLS в связи с устареванием show mis debug Отображает отладочную информацию MLS Режим IOS на основе команд set. show mis entry Отображает конкретные записи таблицы Режим IOS на основе команд set коммутации MLS show mis flowmask используемую коммутатором show mis include [ip [ ipx] show mis ip Отображает информацию об использовании Режим IOS на основе команд set средств MLS для обработки трафика IP show mis ip (назиаееиие) [лояоляитель«ое ™3„avesnel Выводит различную информацию об Режим enable использовании средств MLS для обреботки трафика IP show mis rp [ip | ipzl (адрес устройства MLS-KP] устройства MLS-RP Показывает различную информацию об Режим enable применяться только в коммутаторах со встроенными средствами маршрутизации, таких хак 2948 и 4908) show netstat (interface I icnp | ip [ stats I tcp | udp] Отображает статистическую информацию MLS Режим IOS на основе команд set Выводит статистические денные о реботе сети Режим IOS на основе команд set
Продолжение табл. А.1 Команда Описание Режим Show ntp Выводит информацию о протоколе NTP Режим IOS на основе команд set Показывает данные о конфигурации всех Режим enable схем правил CBWFQ, включая все введенные в конфигурацию классы указанной схемы правил CBWFQ, включая все введенные в конфигурацию классы. Позволяет также ознакомиться с информацией об одном классе, указав необязательное ключевое слово class интерфейсе CBWFQ, включая статистическую информацию. Позволяет также ознакомиться с информацией об одном виртуальном канале ATM или Frame Relay, указав необязательное ключевое слово vc show port [холуль/лорН Показывает информацию об указанном Режим IOS на основе команд set порте (включая данные о состоянии магистрального канала) show port [многочисленные необязательные параметры] show port trunk Показывает информацию об указанном порте Режим IOS на основе команд set Показывает, в каких портах созданы Режим IOS на основе команд set магистральные каналы show proc (cpu | mem] Показывает данные об использовании Режим IOS на основе команд set процессом ресурсов процессора и show processes (cpu | memory1 Выводит информацию о том, какие процессы Режим enable show protocols t™« и номер интерфейса] или только для указанного интерфейса
Продолжение табл. A. 1 Команда Описание Режим show queue 1», и но«ер интерфейсе) для отдельного интерфейса, включая статистическую информацию. Позволяет виртуальном канале ATM, указав Показывает для всех интерфейсов либо Режим enable статистические двнные об использовании всех очерадей, либо просто статистические данные об использовании очередей, относящиеся к конкретной стратегии организации очередей зовании очередей для одного интерфейса, цией об одном виртуальном канале ATM, show reset Показывает информацию о переустановке Режим IOS на основе команд set show running-config Отображает информацию о конфигурации, Режим enable хранящуюся в оперативной памяти show sessions Telnet, установленные текущим пользователем Отображает информацию агента SNMP Пользовательский режим информацию о лице, ответственном за двнное устройство show snrrp location show spanning-tree Показывает подробную информацию обо всех Режим enable интерфейсах и виртуальных локальных сетях show spanning-tree interface [номер! Показывает подробную информацию Режим enable
Продолжение табл. A. 1 Команда Описание Режим show spanning-tree vlan (помер) Показывает подробную информацию Режим enable о конкретной виртуальной локальной сети show spantree (молуяь/порт) Показывает итоговую информацию Режим IOS на основе команд set Показывает информацию о конкретном порте Ремош IOS на основе команд set локальной сети с указанным номером Показывает информецию об использовании Режим IOS на основе команд set средства backbonefast в сочетании распределенного связующего дерева show spantree blockedports Показывает заблокированные порты Режим IOS на основе команд set Показывает состояние распределенного Режим IOS на основе команд set связующего дерева для лорта Token Ring show spantree portvlancost Показывает стоимость порта виртуальной Режим IOS на основе команд set show spantree statistics о распределенном связующем дерева show spantree summary о распределенном связующем дереве show spantroe uplinktast Показывает информацию о применении Режим IOS на основе команд set средства Uplinkfast в распределенном связующем дереве show startup-config Отображает информацию о конфигурации, Режим enable show summertime перехода на летнее/зимнее время информаций о состоянии окружающей среды, аналогично команде show environment)
Команда Описание Режим show tcp [имя и номер интерфейса | brief | statistics] проводимых на устройстве БЪо» tech-support получить наиболее часто требуемые технические данные show tech-support Iconfig J memory | module | port] Показывает информацию о системе для Режим IOS на Основе команд set специалистов по технической поддержке show terminal Показывает информацию о консоли. Пользовательский режим (См. также show line.) show test [diaglevel | packetbuffer | номер модуля} show users Показывает время суток Режим 1OS на основе команд set Показывает текущее смещение часового пояса Режим IOS на основе команд set Показывает информацию о трафике Режим IOS на основе команд set Покезывает активные сеансы Режим IOS на основе команд set администрирования show version Показывает версию IOS, функционирующую Пользовательский режим в устройстве, а также продолжительность непрерывной реботы и другую статистическую информацию Показывает информацию о версии Режим IOS на основе команд set Показывает все виртуальные локальные сети Режим enable виртуальных локальных сетях show vlan [виртуальная локальная сеть] Показывает подробные сведения Режим 1OS на основе команд set о конкретной виртуальной локальной сети show vlan brief Показывает итоговые двнные обо всех Режим enable виртуальных локальных сетях show vlan id [номер виртуальной локальной сети] Показывает подробные сведения Режим enable о конкретной виртуальной локальной сети
Показывает подробные сведения о конкретной виртуальной локальной сета локальных сетей передается по магистральному каналу такую как имя и номер версии Показывает статистическую информацию о работе протокола VTP Осуществляет ввод а конфигурацию данного устройства информации о лице, Режим настройки конфигурации реального сервера Выполняет ввод в конфигурецию данного устройства информации с его местонахождении Режим настройки конфигурации Устанавливает диаметр STP для корневого Режим настройки конфигурации Выполняет настройку конфигурации коммутатора нв использование в качестве вторичного корневого коммутатора STP Режим настройки конфигурации Разрешает применение средста backbonefast а коммутаторе Режим настройки конфигурации
Команда в указанном порту Режим настройки конфигурации re© uplinkfast BPDU в коммутаторе Позволяет выполнить настройку конфигурации приоритета STP вручную коммутаторе Режим наст; (система IOS коммутатора ряда 1900) Режим настройки конфигурации реального сервера в указанной файловой системе класса А или В Выполняет настройку конфигурации Режим настройки конфигурации виртуального сервера маршрутизатора Назначает порты в конкретную виртуальную локальную сеть Выполняет настройку конфигурации которых должен передаваться по магистральному каналу через данный порт (стандартная система IOS) виртуальной локальной сети Режим настройки конфигурации Режим настройки конфигурации Выполняет настройку конфигурации Synguard Режим настройки конфигурации _________________________________________виртуального сервера________
* Продолжение табл. Л1 Команда Описание Режим telnet [TF-ацрес -i name] [необязательные модификаторы} Устанавливает сеанс Telnet (См. также connect.) Пользовательский режим текущего сеанса test [иаэнаиеяие] основных операций по отношению к tтайм-аут недействительного маршрута в секундах! Модифицирует тайм-ауты маршрутизации RIP Режим настройки конфигурации маршрутизатора маршрута в секундах} timers spf [задержка] [тайм-аут удержания] Модифицирует предусмотренные по умолчанию Режим настройки traceroute Г протокол! ^address | пате! Выполняет трассировку маршрута Пользовательский режим Разрешает или запрещает применение Режим настройки средств распределения нагрузки конфигурации маршрутизатора trunk [desirable | on | auto | nonegotiatej Разрешает применение в порту средств Режим настройки формирования магистрального канала конфигурации интерфейса (системе IOS коммутатора ряда 1900) Выполняет настройку конфигурации Режим настройки которых должен передаваться по магистральному каналу через данный порт (система IOS коммутатора ряда 1900) ^XeKaUpT''6''™' 1дОЛОЛН"^ЬНОе “•"» Запрещает применение расширенных Режим enable отладки). Аналогична команде no debug undelete [икаекс) [файловая система] Отменяет удаление файла в файловой Режим enable системе класса А или В variance multiple] пинания стоимости маршрутов, применяемое конфигурации маршрутизатора при распределении нагрузки с неравной стоимостью (протокол 1GRP или EIGRP)
Окончание табл. А.1 Команда Описание Режим version (1 | 2) Задает глобально применяемую версию протокола RIP Режим настройки конфигура- ции маршрутизатора virtual [IP-адрес виртуального сервера] (t ср 1 udp] Выполняет настройку конфигурации на Режим настройки конфигура- [протоколы, для которых выполняется распре нагрузки] service (optional) [имя службы применение виртуального сервера ции виртуального сервера vlan [номер! паше [имя) Определяет виртуальные локальные сети Режим настройки конфигура- ции виртуальной локальной vlan database Осуществляет переход а режим нвстройки конфигурации виртуальной локальной сети Режим настройки конфигура- vtp [client | server | transparent! Устанавливает режим VTP Режим настройки конфигурации виртуальной локальной сети vtp domain tkwx ломака! Устанавливает имя домена VTP Режим настройка конфигура- ции виртуальной локальной vtp password (пароль! Устанавливает пароль VTP Ражим нвстройки конфигура- ции виртуальной лекальной vtp pruning Разрешает удаление фрагментов дереве VTP Режим настройки конфигура- ции виртуальной локальной vtp v2-tnode Определяет версию VTP Режим настройки конфигура- ции виртуальной локальной Устанавливает весовые коэффициенты (или другие предпочтительные параметры) реального сервера Режим настройки конфигура- ции реального сервера Пользовательский режим write (memory | network | terminal! Копирует или отображает файлы конфигурации. (См. также сору.) Режим enable
Предметный указатель А AUI Attachment Unit Interface, 228 АА Administrative Authority, 98 AAA Authentication, Authorization, Accounting, 310; 354 AAL ATM Adaptation Layer, 102 ABR Area Border Router, 874 ACK ACKnowledgment, 62 ACL Access Control List, 67 ADSL Asymmetric Digital Subscriber Line, 108,317 ADSU ATM DSU, 107 AFI Address Format Indicator, 98 AH Application Header, 29 AIM Advanced Interface Module, 434 AP Access Point, 61 APPN Advanced Peer-to-Peer Networking, 365 ARCnet Attached Resource Computer Network, 42 ARP Address Resolution Protocol, 126 ARS Advanced Router System, 335 AS Autonomous System, 660 Adaptive Security Algorithm, 358 ASBR Autonomous System Border Router, 874 ASIC Application-Specific Integrated Circuit, 227 ASP ATM Switch Processor, 265 ATM Asynchronous Transfer Mode, 87 AUX AUXiliaiy, 228 в в Bearer, 108 BACP Bandwidth Allocation Control Protocol, 315 BAP Bandwidth Allocation Protocol, 111 Be Burst committed, 87 BDR Backup Designated Router, 874 Be Burst excess, 87 BECN Backward Explicit Congestion Notification, 86 BGP Bonier Gateway Protocol, 226 BISDN Broadband ISDN, 94 BOOTP Boot Protocol, 132 BPDU Bridge Protocol Data Unit, 515 BRI Basic Rate Interface, 108 BVI Bridge Virtual Interface, 571 В-канал, 108 c directly connected, 676 CAM Content-Addressable Memory, 52 CAM-таблица, 52 CAN Campus Area Network, 189 CAR Committed Access Rate, 317
1054 Предметный указатель
DMZ EOL DNS Domain Name System. 127 DoD Dial on Demand, 426 DOS End-Of-Sale, 322, 363 ESF Extended Superftame Format, 671 ESI End System Identifier, 98 DPI DR Designated Router, 874 DRAM Dynamic RAM, 226 98 ESSID Extended Service Set ID, 67 Destination Service Access Point, 50 DSP Digital Signal Processor, 345 FACK Forward Acknowledgment, 128 FC Feasibility Condition, 778 Direct Sequence Spread Spectrum, 61 DSU Federal Communications Commission, 67 Data Service Unit, 90 DTE Data Terminal Equipment, 75 DTP Dynamic Trunking Protocol, 543 DUAL Diffusing Update Algorithm, 776 DVMRP Distance Vector Multicast Routing DXI FD Feasible Distance, 778 FDD1 Fiber Distributed Data Interface, 42 FDL Facility Data Link, 671 FECN Forward Explicit Congestion Notification, 86 FIFO D-канал, 108 External Type 1, 877 E2 External Type 2, 877 ED Early Deployment, 363 EGP Exterior Gateway Protocol, 427 EIGRP Enhanced Interior Gateway Routing Protocol, 426 EJM FIN FINish, 131 FO Fragment Offset, 121 FQDN Fully Qualified Domain Name, 134 FRTS Frame Relay Traffic Shaping, 86 File Transfer Protocol, 138 GBIC GigaBit Interface Converter, 238 GD General Deployment, 363 EOE End-Of-Engineering, 363 Generic Flow Control, 100 E G Предметный указатель 1055
GNS Get Nearest Server, 214 GRP Gigabit Route Processor, 337 GSR Gigabit Switch Router, 336 IPX/SPX Internetwork Packet Exchangc/Sequenced Packet Exchange, 120 IPX-адрес, 210 IP-алрес, 121 IP-адресация, 146 IR H Internal Router, 874 1RB НЕС Header Error Control, 101 HSRP Hot Standby Router Protocol, 258 HSS1 High Speed Serial Interface, 107 HTTP Hypertext Transfer Protocol, 139 HTTPS HyperText Transmission Protocol, Secure, 201 НТТР-робот, 601 Integrated Routing and Bridging, 569 IRC Internet Relay Chat, 201 IS Intermediate System, 662 ISDN Integrated Services Digital Network, 94 ISL InterSwitch Link. 241 ITU International Telecommunications Union, 110 I IAB Internet Activities Board, 118 IANA Internet Assigned Numbers Authority, 157 ICMP Internet Control Messaging Protocol, 122 IDS Intrusion Detection System, 357 IETF Internet Engineering Task Force, 81 IGMP Internet Group Management Protocol, 205 IGP Interior Gateway Protocol, 660 IGRP Interior Gateway Routing Protocol, 659 ILMI Interim Local Management Interface, 98 IMAP Internet Message Access Protocol, 201 InARP Inverse ARP, 127 IOS Internetwork Operating System, 137, 362 IP Internet Protocol, 120 L L2TP Layer 2 Tunneling Protocol, 120 LANFRAD LAN Frame Relay Access Device, 365 LAPB Link Access Procedure, Balanced, 426 LAPD Link Access Procedure over the D channel, 110 LBO Line Build Out, 671 LCP Link Control Protocol, 119 LD Limited Deployment, 362 LMI Local Management Interface, 77, 98 LSA Link State Advertisement, 875 LSAck Link State Acknowledgment, 900 LSB Least Significant Bit, 148 LSR Link-State Request, 898 LSU Link-State Update, 898 1056 Предметный укамте®
м N MAC Media Access Control, 26 МАС-адрес, 26; 34, 47 широковещательный, 47 MAN Metropolitan Area Network, 60 MAP! Mail Application Programming Interface, 37 MF More Fragments, /27 MLB Management Information Base, 141 MID Multiplex ID, 103 MIME Multipurpose Internet Mail Extensions, 30 ML-PPP Multilink Point-to-Point Protocol, 315 MLS MultiLayer Switching, 495 MLSP MuitiLaver Switching Protocol, 564 MLS-RP Multi Laver Switching-Route Processor, 561 MLS-SE ' MultiLaver Switching-Switching Engine. 561 MM Mature Maintenance, 363 MOSPF Multicast Open Shortest Path First, 207 MOTD Message Of The Day, 438 MP Multilink PPP, 111 MPPC Microsoft Point-to-Point Compression, 120 MPPP Multilink Point-to-Point Protocol, 315 MSB Most Significant Bit, 148 MSDP Multicast Source Discovery Protocol, 427 MSFC Multilayer Switch Feature Card. 268 N1 NSSA External Type 1, 877 N2 NSSA External Type 2. 878 NAT Network Address Translation, 39\ 310 Network-Based Application Recognition, 626 NBMA Non-Broadcast MultiAccess, 127 NBNS NetBIOS Name Service. 201 NCP NetWare Core Protocol, 217 Network Control Protocol, 120 NDS NetWare Directory Service, 215 NetBIOS Network Basic Input Output System, 217 NFFC NetFlow Feature Card, 568 NFFC II NetFlow Feature Card II, 264 NFS Network File System. 356 NH Network Header, 29 NLPID Network Layer Protocol ID, 82 NNI Network to Network Interface, 95 NNTP Network News Transfer Protocol, 200 NPE Network Processing Engine, 330 NSAP Network Service Access Point, 98 NSSA Not-So-Stubbv Area, 877 NT Network Terminator, 112 NTP Network Time Protocol, 404 MSR Multiservice Switch Router, 270 MTBF Mean Time Between Failures, 345 MTU Maximum Transmission Unit. 38 О OAM Operations and Management, 100 OSI Open Systems Interconnection, 26 Предметный указатель 1057
OSPF Open Shortest Path First, 660 Open SPF, 872 О1Л Organizationally Unique ID, 50 PVST Per VLAN Spanning Tree, 525 Per VLAN Spanning Tree Hus, 547 PXF Parallel eXpress Forwarding, 311 р PA Q Port Adapter, 334 Password Authentication Protocol, 119 port adapters, 434 PAT Port Address Translation, 310 PBR Policy Based Routing, 610 PDH Plesiochronous Digital Hierarchy, 106 PDU Protocol Data Unit, 48, 132 PFC Policy Feature Card, 268 PH Physical Header, 29 Presentation Header, 29 PIM Protocol Independent Multicast, 201 POP Point Of Presence, 92 POP2 Post Office Protocol v2, 420 POP3 Post Office Protocol v3, 140 POST Power-On Self Test, 365 POTS Plain Old Telephone Service, 94 PPP Point-to-Point Protocol, 110 PPS Packets Per Second, 227 PPTP Point-to-Point Tunneling Protocol. 120, 328 PQ Priority Queuing, 614 PRE Performance Routing Engine, 336 PR1 Primary Rate Interface, 108 PVC Permanent Virtual Circuit, 72 Quality of Service, 39 R RADIUS Remote Authentication Dial-In User Service, 310 RB Root Bridge, 575 RD/A Routing Domain and Area, 98 RFC Request for Comment, 118 RIP Routing Information Protocol, 26 RMON Remote MONitoring, 242 Rommon ROM Monitor, 382 RP Root Port, 515 RPC Remote Procedure Call, 216 RSFC Route Switch Feature Card, 238 RSH Remote SHell, 356 RSM Route Switch Module, 264 RSP Route Switch Processor, 333 RSPAN Remote Switched Port Analyzer, 242 RSVP Resource Reservation Protocol, 317 RTO Retransmission TimeOut, 781 RTP Reliable Transport Protocol, 780 RTS Request To Send, 63 1058 Предметный указатель
rts/cts Request To Send/Clear To Send, 62 Rl Rack Unit, 224 SOHO Small Office/Home Office, 274 Synchronous Optical NETwork, 87 SPAN s Switched Port Analyzer, 242 SPF Shortest Path First, 659 sialic, 676 SAP Service Advertising Protocol, 214 SAPI Service Access Point Identifier, 109 SCR Sustainable Cell Rate, 105 SD Session Directory, 427 SDH Synchronous Digital Hierarchy, 106 SDLC Synchronous Data Link Control, 623 Secure ACS Secure Access Control Server, 354 SEQ SEQuence number, 129 SF Superframe Format, 671 SFD Start Frame Delimiter, 50 SFM Switch Fabric Module, 268 SH Session Header, 29 SIA Stuck In Active, 840 SIMM Single Inline Memory Module, 226 SLB Server Load Balancing, 242 SLIP Serial Line Internet Protocol, 119 SMB Server Message Block, 356 SMDS Switched Multimegabit Data Service, 437 SMTP Simple Mail Transfer Protocol, 30, 356 SNA Systems Network Architecture. 277 SNAP Sub-Network Access Protocol, 35 SNMP Simple Network Management Protocol, 140 SPID Service Provider ID, 110 SPVC Soft Permanent Virtual Circuit, 94 SRB Source-Route Bridging, 261 SRP Switch Route Processor, 265 SRS Source Route Switching, 261 SRT Source Route Transparently Bridging, 261 SRTT Smooth Round Trip Time, 781 SSAP Source Service Access Point, 50 STA Spanning Tree Algorithm, 236 STAtion. 61 STP Spanning Tree Protocol, 512 SVC Switched Virtual Circuit, 73 SYN SYNchronizatton, 131 TA Terminal Adapter, 112 TAC Technical Assistance Center, 418 Terminal Access Controller, 474 TACACS Terminal Access Controller Access Control System, 420 TACACS+ Terminal Access Access Controller Access Control System Plus. 242 TCP Transmission Control Protocol, 128 TCP/IP Transmission Control Protocol/Internet Protocol, 118 Предметный указатель 1059
TDM Time-Division Multiplexing, 7/; 108 ТЕ Terminal Equipment, 112 TEI Terminal Equipment Identifier, 109 TFTP Trivial File Transfer Protocol, 127 TH Transport Header, 29 TOS Type Of Service, 121 w Wide Area Network. 60 WCCP Web Cache Communication Protocol, WEP Wired Equivalent Privacy, 67 WFQ Weighted Fair Queuing, 317 WIC WAN Interface Card, 229 Time To Live, 121 и Автомат UDP User Datagram Protocol, 127 UNI User to Network Interface, 95 UTC Coordinated Universal Time. 442 UTP Unshielded Twisted-Pair, 47 UUCP UNIX-to-UNIX Copy Protocol, 421 конечный DUAL, 782, 793 Автосуммирование, 842 SNMP, 141 Агрегирование маршрутов, 708 Адаптер терминальный, 112 цифрового канала, 90 Адрес ATM, 97 Ethernet, 34 аппаратный, 34 Virtual Circuit, 94 VCI Virtual Circuit Identifier, 97 VIP Versatile Interface Processor, 333 VLAN Virtual Local Area Network, 241 VLSM Variable Length Subnet Masking, 182 VMPS VLAN Membership Policy Server, 552 VoFR Voice over Frame Relay, 90 VoIP Voice over IP, 90 VPI Vimial Path Identifier, 97 VPN Virtual Private Network, 272 VTP Virtual Terminal Protocol, 474 VLAN Trunking Protocol, 254 класса А, 157 класса В, 158 класса С, 158 класса D, 207 локальной сети, 34 многоадресатный, 207 отправителя, 26 получателя, 26 сетевого уровня, 33 сетевой внутренний, 211 сети, 159 физический, 34 хоста недействительный, 159 широковещательный, 211 Адресация ATM, 96 ISDN, 109 бесклассовая, 199 в закрытой сети, 201 виртуальных каналов, 96 уровня 4, 199 физическая, 26; 34 1060 Предметный указатель
Алгоритм DUAL, 776 SPF, 659 STA, 515 диффузного обновления, 776 защиты адаптивный, 358 IP-адресов, 199 адресов закрытой сети, 204 модемов, 342 серверов, 594 Брандмауэр, 356; 988 PIX, 358 векторный, 659 маршрутизации с учетом состояния каналов, 659 маршрутизации сбалансированный гибридный, 660 распределенного связующего дерева, 575 Анализатор сетевой, 48 Анонс, 680 LSA, 875 LSA маршрутизатора, 900 LSA суммарный, 944 маршрута, 656 состояния каналов, 875 Арифметика двоичная, 146 Ассоциация, 66 по принципу отказа в обслуживании, 272 Броузер, 29 Буфер, 31 Буферизация, 31 в Ведение журналов, 504 IOS Rommon, 382 протокола VTP, 545 Взаимодействие устройств MLS-SE и MLS-RP, 564 Видеотрафик, 99 Возраст, 899 Восстановление пароля, 389 после отказа автоматическое, 599 жизни, 121 кругового обращения, 781 Б Выборы, 894 корневого моста, 516 БаМ1В, 141 данных о перенаправлении, 880 данных о состоянии каналов, 880 данных о топологии, 880 данных об отношениях соседства, 879 селектора, 98 Бит, 148 В, 900 DE, 88 Е, 900, 955 FIN, 131 I, 899 М, 899 MS, 899 SYN, 131 V, 900 допустимости уничтожения, 86 завершения, 131 младший, 148 синхронизации, 131 старший, 148 удаленных процедур дистанционный, 216 Вытеснение маршрутов, 685 Г Группа 1ETF, 118 каналов, 666 многоадресатная, 205 функциональная, 111 д Дальность связи, 67 Дейтаграмма, 26 Диаметр сети, 525; 736 Дисперсия хроматическая, 46 Предметный указатель 1061
Диспетчер доступа Cisco, 346 правил зашиты Cisco, 355 Документ RFC, 118 Домен, 134 VTP, 565 коллизий, 51; 54 маршрутизации, 714 процесса, 714 управления VTP, 545 широковещательный, 152 Доступ многостанционный, 51 Дублирование фреймов, 512 Дыра черная, 78 замедленный, 599 Заставка, 437 incoming, 438 login, 438 prompt-timeout, 438 SUV/VW, 438 Затухание, 45 Зашита BPDU, 537 корневого моста, 527 Значение диапазона, 180 Значимость знаковой позиции числа, 147 Е Зона, 134 вторичная, 135 Единица RU, 224 обмена протокольная, 732 обратного поиска, 135 первичная, 135 прямого поиска, 135 3 И Заголовок, 29 MAPI, 37 канального уровня, 29 представительского уровня, 29 прикладного уровня, 29 сеансового уровня, 29 сетевого уровня, 29 транспортного уровня, 29 физического уровня, 29 Загрузка начальная, ЗЛ5; 508 Задержка, 7/7 маршрута, 718 распространения, 51 Е1, 955 £.2,955 N1.S77 N2, 878 PTR, 135 маски через косую черту, 182 ресурса, 135 Запрос, 780 GNS, 214 итерационный, 135 рекурсивный, 735 Идентификатор DLC1, 73 DPI, 98 SAPI, 109 SPID, ПО TEI, 109 VCI, 97 VPI, 97 виртуального канала, 97 виртуального маршрута, 97 корневого моста, 517 маршрутизатора, 375; 887 оконечной системы, 98 подключения канального уровня, 73 порта, 518 провайдера службы, 110 протокола сетевого уровня, 82 терминального оборудования, 109 точки доступа к службе, 109 формата домена, 98 Изменение маршрута самопроизвольное, 765 состояния канала самопроизвольное, 924 Имя FQDN, 134 группы устройств, 370 1062 Предметный указатель
доменное полностью определенное, 133 файла образа IOS, 364 Индикатор АН, 98 формата адреса, 98 Инкапсуляция 802.3, 664 ARPA, 664 DIX, 664 Novell-Ether, 664 данных, 29 Интервал устаревания, 591 Интерпретатор Интерфейс BVI, 571 CLI, 239 ILMI, 99 LMI, 77 базовой скорости, 108 внешний, 981 внутренний, 981 локального управления, 77 локального управления промежуточный, 98 между пользователем и сетью, 95 между сетями, 95 моста виртуальный, 571 основной скорости, 108 остановленный, 455 пассивный, 695 применимый, 875 специализированный, 239 Инфраструктура коммутационная, 238 Исключение поддеревьев VTP, 546 Исполнение CSR, 270 MSR, 270 настольное, 224 стоечное, 224 Исправление ошибок, 90. 107 восьмиконечный последовательный, 233 консольный, 231 перекрестный, 45; 232 Канал, 56; 874 D, 89 ILMI, 99 PVC, 94 SPVC, 94 SVC, 95 виртуальный, 70; 94; 879; 951 виртуальный коммутируемый, 72; 94 виртуальный постоянный, 72, 94 настраиваемый, 94 данных, 89; 108 магистральный, 665 несущий, 108 Качество обслуживания, 86 Квитирование трехэтапное, 131 IP-адреса, 157 Классификация коммутаторов, 240 маршрутизаторов, 308 Клиент DHCP, 133 RPC, 216 к регистру конфигурации, 388 Код CRC, 34 DCC, 98 административного органа, 98 страны происхождения данных, 98 Количество транзитных переходов, 644 Коллизия, 34; 45 запоздалая, 51 Команда accept-lifetime, 704 access-list, 745; 997 alias, 436 area, 968 aip, 437 К auto-cost reference-bandwidth, 901 bandwidth, 626; 732 Кабель UTP, 232 волоконно-оптический многомодовый, 46 волоконно-оптический олномодовый, 46 banner, 437 boot, 439 boot bootstrap, 439 boot buffersize, 439 Предметный указатель 1063
boot config, 439 boot host, 439; 509 boot network, 440, 509 bool system, 385; 440, 508 bridge, 574 bridge crb, 573 briefee irb, 576 cdp. 440, 452 cdp advenise-v2, 441 cdp enable, 393; 452 cdp holdtime, 396; 441 cdp run, 395; 441 cdp timer, 396; 441; 442 channel-group, 666 class, 626 class class-default, 627 class-map, 624 clear, 423 clear alias, 459 clear aip, 459 clear banner mold, 459; 468 clear boot, 459 clear boot auto-config. 459 clear boot system all, 460 clear boot system flash, 460 clear cdp counters, 423 clear config, 460; 550 clear config all, 460 clear counters, 461 clear ip, 461 clear ip alias, 461 clear ip dns domain, 461 clear ip dns server, 461 clear ip eigrp neighbors, 855 clear ip permit, 461 clear ip route, 462 clear log, 462 clear log command, 462 clear logging buffer, 462 clear logging server, 462 clear mis entry, 590 clear mis include, 590 clear timezone, 462 client, 620 clock, 424, 441 clock summer-time, 442 clock timezone, 442 config-register, 43% 442 configure, 424; 462 configure network, 462 configure terminal, 378 connect, 398 copy, 463 copy flash tftp, 382 copy tftp flash, 382 custom-queue-list, 629 debug, 425 debug eigrp fsm, 858 debug eigrp neighbors, 858 debug eigrp packets, 858 debug eigrp packets hello, 863 debug ip eigrp. 855; 858 debug ip eigrp neighbor, 858 debug ip eigrp notifications, 858 debug ip eigrp summary, 858 debug ip igrp events, 762 debug ip igrp transactions, 762; 769; 771 debug ip ospf adj, 974; 978 debug ip ospf events, 974 debug ip ospf packets, 974 debug ip packet, 428 debug ip packet detail, 428 debug ip rip, 710 debug mis гр, 584: 587 debug spantree events, 535 debug spantree tree, 535 default, 442 default-information originate, 978 default-information-originate, 966 default-metric, 741 default-network, 848 default-queue, 633 delay, 732; 850 delete, 42% 464 delete nvram, 550 description, 452 dir, 430 disable, 430 disconnect, 399 distance ospf, 971; 973 distribute-list, 703; 746 duplex, 664 dxi map, 673 dxi pvc, 672 eigrp log-neighbor-changes, 855; 863 eigrp stub, 852 eigrp stub connected, 865 enable, 378, 400, 443 enable password, 443; 505 enable secret. 443; 505 encapsulation, 581; 664 encapsulation atm-dxi, 672 encapsulation frame-relay, 667 encapsulation frame-relay ietf, 667 end, 443 erase, 430 1064 Предметный указатель
erase corJig, 550 ‘St. 400; 444 fajideicct. 620 faildeiect numconns, 619 fajr-queuc, 623; 627 frame-relay interface-diet, 667; 669 frame-relay map, 669; 673 frame-relay map ip, 964 full-duplex, 452 half-duplex, 452 help, 376 history. 465 host, 1005 hostname, 444; 499 inservice, 618 interface, 445; 581; 665 interface ATM, 673 interface bvi, 576 interface loopback, 958 interface port-channel, 666 interface serial, 668; 672 ip, 445; 453 ip access-group, 1004 ip access-list standard, 1004 ip address, 453 ip bandwidth-percent eigrp, 850 ip classless, 675; 736 ip default-network, 675; 736 ip domain-list, 445 ip domain-lookup, 445 ip hello-interval eigrp, 849 ip hold-time eigrp, 849 ip host, 446 ip http, 446 ip http access-class, 446 ip http authentication. 446 ip http port, 446 ip http server, 446 ip mask-reply, 453 ip mtu, 453; 455 ip name-server, 447 ip ospf authentication, 966 ip ospf authentication-key, 965; 966 ip ospf cost, 961; 962 ip ospf dead-interval, 963 ip ospf hello-interval, 963 ip ospf message-digest-key, 966; 967 ip ospf network, 964 ip ospf priority, 961; 963 ip ospf retransmit-interval, 962 ip ospf transmit-delay, 961; 963 ip redirects, 454 ip rip, 694 ip rip authentication key-chain, 706 ip rip authentication mode, 706 ip sib natpool, 617 ip sib serverfarm, 617 ip sib sticky, 622 ip sib vserver, 617 ip split-horizon, 703 ip summary-address eigrp, 850 ip summaiy-address rip, 709 ip unreachables, 454 ip verify unicast reverse-path, 454 ipx network, 664 key, 704 key chain, 704 key-string, 704 line, 447; 506 lock, 431 lockable, 431 logging, 383; 447; 454 logging buffered, 383 logging console, 383; 505 Logging facility, 384 logging history, 384 logging history size, 384 logging monitor, 384 logging on, 384 logging source-interface, 384 logging synchronous, 384 logging trap, 384 loopback, 454 mac-address, 455 match, 624 match access-group, 624; 625 match input- interface, 630 match input-interface. 624; 625 match ip precedence, 625 match ip-precedence. 624 match protocol, 624; 625 maxconns, 619 maximum-paths, 703; 729 max-reserved-bandwidth, 627 metric maximum-hops, 736 metric weights, 735; 848 mis aging fast threshold, 591 mis aging normal, 591 mis rp ip, 576; 579 mis rp management-interface, 579 mis rp vlan-id, 579 mis rp vtp-domain, 579 name-connection, 400, 402 nat client, 617 nat server, 617; 621 Предметный указатель 1065
neighbor, 733 resume, 402 no auto-summaiy, 709 no autosummary, 850 no debug all, 429 rommon xmodem, 386 route-map, 753 router eigip, 848 router igrp, 731 no ip split-horizon, 703; 734 no logging console, 383; 505 no logging on, 384 no metric holddown, 770 no metric weights, 864 send-lifetime, 705 no mis rp management-interface, 590 no predictor, 619 no shutdown, 578 service compress-config, 448 service config, 440; 448; 508 no spantree, 525 ntp master, 501 ntp server, 501 offset-list, 698, 733 ospf auto-cost reference-bandwidth, 971; 972 ospf log-adj-changes, 974; 977 passive interface, 695 service timestamp, 449 service-policy output, 628 session, 467 set arp agingtime, 468 set banner mold, 469 permit any, 1005 ping, 401; 465 ping router, 369 ping привилегированная, 431 ping расширенная, 431 ping стандартная, 401 policy map, 626 policy-map, 626 set boot config-register, 470 set boot sync-now, 470 set boot system, 470 set boot system flash, 509 set cdp disable, 471 set enablepass, 471; 507 set interface, 471; 472; 502 predictor leastconns, 619 predictor roundrobin, 619 priority-list, 633 priority-list default, 634 priority-list interface, 634 priority-list queue-limit, 634 prompt, 369; 444; 448 protocol, 673 pvc, 673 queue-limit, 627 reassign, 619 redistribute, 740; 969 redistribute igrp, 741 reload, 432 reset, 466 set ip redirect, 472 set ip unreachable, 473 set length, 473 set logging, 473 set logging console, 473 set logging history, 473 set logging level, 475 set logging server, 475; 507 set logging server facility, 475 set logging server level, 475 set logout, 476 set mis agingtime, 591 set mis agingtime fast, 591 1066
set mis disable, 590 set mis enable, 580 set mis include, 580; 583; 584 set module, 476 set module name, 476 set password, 476; 507 set port channel, 532 set port duplex, 477 set port flowcontrol, 477 set port name, 478 set port negotiation, 478 set port speed, 478 set prompt, 478; 479 set spantree backbonefast, 530 set spantree disable all, 525 set spantree guard root, 529 set spantree portfast, 531 set spantree portfast bpdu-guard, 532 set spantree priority, 526 set spantree root, 526 set spantree root secondary, 526 set spantree uplinkfast enable, 530 set summertime, 478 set summertime date, 478 set system baud, 479 set system contact, 479; 503 set system countrycode, 479 set system location, 479; 503 set system name, 478; 479; 502 set time, 479; 503 set timezone, 479 set trunk, 554; 582 setvlan, 552 set vtp domain, 550 show cdp neighbor, 392 show cdp neighbor detail, 392 show cdp neighbors, 404 show cdp neighbors detail, 404 show cdp traffic, 404 show clock, 402; 404 show clock detail, 404 show config, 481 show config all, 481 show debugging, 405 show dhcp, 405 show dhcp lease, 405 show dhcp server, 405 show diag, 405; 418 show environment, 406; 480 show file, 484 show flash, 385; 407 all, 407 show history, 407; 464 show hosts, 408 show interface, 408 show interface type, 555 show interface type switchport, 555 show interfaces, 408; 418 show ip, 409 show ip access-list, 1002 show ip arp, 403; 409 show ip eigrp interfaces, 855 show ip eigrp neighbors, 856 show ip eigrp topology, 857; 863 show ip eigrp topology active, 857 show ip eigrp topology all-links, 857 show ip eigrp topology zero-successors, 857 show ip eigrp traffic, 858 set vtp pruneeligible, 552 set vtp v2 enable, 55/ setup, 433 show, 402 show access-lists, 1002 show aliases exec, 403 show ip interface brief, 402; 409 show ip interfaces, 412 show ip ospf, 973 show ip ospf border-routers, 973; 975 show ip ospf database, 975 show ip ospf interface, 974; 976 show ip ospf neighbor, 974; 976; 977 show async, 403 show async bootp, 403 show ip ospf retransmission-list, 974; 977 show ip ospf summary-address, 977 show cdp, 391; 403 show cdp entry, 392; 404 show cdp entry protocol, 404 show ip protocols, 709 show ip rip database, 710 1067
show spantree backbonefast, 535 show spantree blockedpoits, 535 show spantree portstate, 535 show spantree portvlancost, 535 show spantree statistics, 535 show spantree summary, 535 show spantree uplinkfast, 535 show star, 1005 show startup-config, 418 show system, 503 show tcp, 418 show tcp brief, 418 show tcp statistics, 418 show tech-support, 418 show tech-support page, 418 show terminal, 418 show test, 492 show traffic, 494 show version, 368; 418; 419 show vlan brief, 555 show vlan id, 555 show vlan trunk, 556 show vtp domain, 550; 552; 556 show vtp statistics, 556 show vtp status, 550; 552 shutdown, 455; 578 spanning-tree, 526 spannipg-tree backbonefast, 530 spanning-tree guard root, 529 spanning-tree portfast, 531 spanning-tree portfast bpdu-guard, 532 spanning-tree uplinkfast, 530 speed, 664 squeeze, 430; 433 summary-address, 969 switchport access, 552 switchport allowed vlan, 554 switchport mode trunk. 554 synguard, 620 terminal, 421 terminal history size, 377 tftpdnld, 386 timers basic, 700; 734; 770 timers spf, 971; 972 traceroute, 422 1068
traffic-share, 735 traffic-share balanced, 735 traffic-share min, 735 trunk nonegotiate, 554 trunk-vlan, 554 undebug all, 429 undelete, 430; 434 variance, 734 version, 694 virtual, 617 vlan. 552 vlan database, 551 vtp. 551 vtp password, 551 vtp pruning, 552 vtp v2-mode. 551 weight, 619 where, 434 write, 434 проверки связи, 401 Коммутатор, 52 Ethernet, 52 Token Ring', 261 распределительного уровня, 236; 237 специализированный, 270 уровня 3, 560 уровня доступа, 237 уровня ядра сети, 236 ядра сети, 237 Коммутация Ethernet уровня 2, 52 идентификаторов DLCI, 76 уровня 3, 558 уровня 4, 594 Контроль несущей, 51 Конфигурация маршрутизатора, 308 модульная, 229; 237 постоянная, 229; 237 пусковая, 380 рабочая, 380 Концевик, 34 Концентратор, 43; 83 Копирование файла, 381 Корректировка тайм-аутов RIP, 700 Коэффициент весовой, 719 масштабирования, 785 приравнивания стоимости маршрутов. кпсм коэффициент приравнивания стоимости маршрутов, 728 Кэш ARP, 127 MLS, 561 имен, 135 потоков, 561 Кэширование информационного наполнения, 204 Л Лазер, 46 Линия DS, 91 обозначения подсети, 161 обозначения сети, 161 подсети, 161 сети, 161 м Маршрут внешний, 715; 785 внутренний, 7/5; 784 к сети 0.0.0.0, 736 системный, 715; 716; 740 стандартный, 647 Маршрутизатор, 33; 151 ADSL. 3/7 ASBR. 955 BDR, 880 DR, 880 DROther, 880 ESR, 335 ISDN, 315 X, 794 Y. 794 Z.. 794 ведомый, 898 ведущий, 898 внутренний, 874; 880 гигабитовый коммутирующий. 336 граничный, 715 граничный автономной системы, 874; 955 граничный области, 874; 939 назначенный, 874; 880 назначенный резервный, 874; 880 опорный, 880 отличный от назначенного, 880 72s тупиковый, 851 Предметный указатель 1069
Маршрутизация, 150 бесклассовая междоменная, 199 динамическая, 655 статическая. 642 обратная, 745 подсети, 727; 150 подсети переменной длины, 184 потока, 567 Метод Backbonefast, 522 CBWFQ, 610 CJDR, 199 CQ, 6/7 CRB, 569 Fast Etherchannel, 256 FIFO, 605 IRE, 570 MLS, 560 NAT, 201 Portfast, 524 PQ, 614 SLB, 594 TDM, 77; 92 Uplinkfest, 523 VLSM, 182, 184 WFQ, 604 группирования каналов, 777 заимствования битов. 89 коммутации, 240 логической адресации, 33 передачи с применением окон, 128 передачи сигналов узкополосный, 56 передачи сигналов широкополосный, 56 Метрика, 667; 680 составная, 717 Модель Cisco, 38 DoD, 38 QS\,26 маршрутизатора, 308 межсетевая иерархическая, 38 процессора, ЗЮ топологическая, 42 Модификатор команды telnet, 420 Модуль GBIC, 238 PRE, 336 SFM, 268 оперативной памяти, 226 сетевой, 229 супервизора, 237 Мост корневой, 575 назначенный, 575; 520 родительский, 515 Мультиплексирование, 71 обратное, 775 с разделением времени, 77; 108 статистическое, 72 н Набор протоколов, 47 протоколов IPX/SPX, 210 протоколов TCP/IP, 118 Наводка, 47 Нагрузка, 777; 718 оконечная, 43 Надежность, 777; 719 Назначение igrp, 741 л ip команды debug, 426 команды, 402 команды clear, 458 команды debug, 425 команды set, 467 Направление, 981 входящее, 981 исходящее, 981 Настройка конфигурации интерфейса ATM, 672 конфигурации интерфейса Ethernet, 663 Relay, 666 средств управления, 368 порядковый LSA, 876 порядковый начальный, 129 Нумерация интерфейсов, 238, 308 О Обеспечение программное NetWare, 210 Область, 874 0, 882 NSSA, 882t 950 не полностью тупиковая, 882, 950 опорная, 882, 939 полностью тупиковая, 882, 950 стандартная, 882 1070 Поедметчый указатель
транзитная, 882 тупиковая, 882; 949 Обнаружение коллизий, 51 маршрута, 784 неисправности автоматическое, 599 ошибок, 34 синхросигналов, 101 соседних устройств, 782 Обновление, 680, 780 SAP, 215 активизированное, 214; 685 маршрута, 656 одноадресатное, 698, 733 регулярное, 214 Обозначение версий IOS, 362 сети, 150 условное “облако”, 74 хоста, 150 Оборудование коммутации каналов данных, 75 передачи данных, 75 терминальное, 112 терминальное канала передачи данных, 75 Образ, 381 Объем динамического ОЗУ, 309 флэш-памяти, 309 ОЗУ энергонезависимое, 228 Окно, 32 скользящее, 128 “интересующий”, 180 Операция “И”, 146; 642 Опция команды terminal, 421 Организация IANA, 157 доступа к сети, 57 очередей, 603 подсетей, 160 Ответ, 780 GNS, 214 неответственный, 135 тепла, 225 непрямого канала, 522, 685 прямого канала, 523 Отладка, 405 Отмена автосуммирования, 709 преобразования DNS, 137 Отношения ведущий/ведомый, 898 смежности, 783; 875 Отображение статическое, 986 Оценка маршрута, 779 верхняя, 606 Ошибка во введенных командах, 373 п Пакет, 26 DD, 898 приветственный, 874 Панель, 345 Пара значений VPI/VCI, 97 Параметр SRTT, 781 регламентации времени, 849 виртуального терминала, 370 режима enable, 370 ПВК Передача зональная, 135 мультисервисная, 90, 94 Переназначение сеанса TCP, 599 Перенаправление в черную дыру, 78 прозрачное мостовое, 52 Перераспределение двухстороннее, 749 маршрутов, 736 одностороннее, 737 Перерасчет маршрута, 779 Перехватчик сетевых пакетов, 48 обратной связи, 157 ПЗУ постоянное запоминающее устройство, 226 Пластина, 230 Предметный указатель 1071
Плата MSFC, 268 PC Card. 229 PFC, 268, 595 RSFC, 238 RSM, 264 линейная, 336 объединительная, 227; 238 с интерфейсом распределенной сети, сетевая, 28, 48 сетевая интерфейсная, 28; 48 Повторитель, 46 мультипортовый, 43 Поддержка нескольких сеансов Telnet, 399 Подсеть экранированная, 988 Подтверждение, 128 РАСК, 213 анонса неявное, 900 анонса явное, 900 неявное, 875 прямое, 128 явное, 875 Поле CLP, 101 FCS, 34 НЕС, 101 TOS, 121 TTL, 121 идентификатора соединения, 213 контроля ошибок в заголовке, 101 контрольной суммы, 121 опций, 121 приоритета потери ячейки, 101 Полоса частот, 57 Помехи электромагнитные, 47 Порт AUI, 228, 232 AUX, 228, 232 Ethernet, 228 TCP, 200 вспомогательный, 228 динамический, 201 зарегистрированный, 201 консольный, 228 корневой, 515; 521 последовательный, 229 стандартный, 200 Последовательность ключевая, 704 Поток, 561 однонаправленный, 561 Правило “первого соответствия”, 991 5/4/3, 57 Преамбула, 50 Предсказатель, 619 Преемник, 779 229 возможный, 778 Прерывание, 141 SNMP, 384 Префикс NSAP, 98 адреса точки доступа к сетевой службе, 98 Приглашение, 378 пользовательского режима, 398 системы, 444 Принадлежность к виртуальной локальной сети, 539 Приоритет, 876 корневого моста, 518 Программа HyperTerminal, 386 Ping, 123 trace, 125 traceroute, 125 tracert, 125 начальной загрузки, 380 Производительность объединительной платы, 227 Прокси-агент, 133 Прокси-сервер, 204 Пространство имен, 134 порядковых номеров плоское, 930 порядковых номеров циклическое, 930 порядковых номеров эстафетное, 930 Противодавление, 255 Протокол ARP, 126 ВАР, 120 CGMP, 207 CHAP, 120 CST, 547 DHCP, 132 DIAG, 214 DVMRP, 207 EGP, 660 EIGRP, 776 FTP, 138 GNS, 214 HSRP, 258, 602 HTTP, 29; 139 1072 Предметный указатель
Предметным ушате» №73
многоадресатная, 80; 205 одноадресатная, 205 широковешательная, 48, 205 диффузный, 779, 792 локальный, 779, 792 Растепление горизонта, 684 Регистр конфигурации, 387 Регламентация длины кабеля, 45 максимального количества соединений, 599 Режим enable, 378 IOS, 377 VTP, 544 автономный интерфейса, 455 диспетчированный, 621 направленный, 621 настройки глобальной конфигурации, 379 настройки конфигурации, 378 настройки конфигурации интерфейса, 452 настройки конфигурации линии, 506 неизбирательный, 48 оперативный интерфейса, 455 передачи дуплексный, 44 передачи полудуплексный, 44 пользовательский, 378 привилегированный, 378 произвольного доступа, 61 системный привилегированный, 378 создания инфраструктуры, 61 Ретрансляция сигнала, 46 Роуминг, 61 Ряд модельный, 308 Сегмент, 26 •’ FJN, 131 SYN, 131 1 Сегментация Сервер DHCP, 132 DNS, 135 DNS ответственный, 135 NetWare, 210 RPC, 216 TFTP, 381 VMPS, 552 доступа, 342 корневой, 135 привязанный к порту, 600 управления доступом защищенный, 354 10Base2, 42 I0Base5, 42 ARPANET, 118 Internet, 118 ISDN широкополосная, 94 NBMA, 82; 127; 878 внешняя, 981 внутренняя, 981 гибридная многосвязная, 84 двухточечная, 878 локальная Ethernet, 42 локальная беспроводная, 60 локальная беспроводная 802.11b, 42 локальная виртуальная, 535 многоточечная, 878, 879 несвязная, 761 нешироковещательная с многостанционным доступом, 82 плоская, 151 полносвязная, 84 территориальная, 189 транзитная, 879 тупиковая, 879 Самопроверка, 365 Светодиод, 46 без установления логического соединения, 31 одноранговая, 36 с установлением логического соединения, 31 Сеанс, 131 TCP, 139 Telnet, 398 частично связная, 84 широковещательная, 878 Символ разграничительный, 437 Синхросигнал, 75 Система CatOS, 458 DNS, 133 IOS, 362 IOS на основе команд set, 239 IOS стандартная, 239 NetBIOS, 217 1074 Предметный указатель
автономная, 660, 714 автономная тупиковая, 737 доменных имен, 133 кабельная Ethernet, 57 обнаружения нарушений зашиты, 357 обозначений точечная десятичная, 121 перенаправления, 217 связей, 215 справочная оперативная, 374 файловая флэш-памяти, 381 Сканер защиты Cisco, 355 Скорость, 57 CIR, 88 линии, 87 пакетная, 87 пакетная излишняя, 88 пакетная согласованная, 87 передачи информации согласованная, 87 передачи ячеек стабильная, 105 Скручивание проводников кабеля, 47 Слот PCMCIA, 229 Служба RPC, 216 каталогов NetWare, 215 Смешение метрики, 698 Событие входное, 778 Согласование режима передачи автоматическое, 57 скорости автоматическое. 57 Соглашение о трафике, 105 Содержимое пакета, 29 Соединение Ethernet RJ-45, 232 NNI. 95 UNI, 95 двухточечное, 83 двухточечное ненумерованное, 952 закрытое, 96 консольное, 231 многоточечное, 83; 670 открытое, 96 последовательное, 232 Соединитель DB-15,*22^ DB-60, 233 Сокет, 594 IPX, 211 TCP/IP, 211 Сокращение, 377; 436 Сообщение, 26 Destination Unreachable, 123 ICMP, 642 Information Reply, 126 Information Request, 126 Parameter Problem, 125 Redirect, 124 Source Quench, 124 syslpg, 382 Time Exceeded, 125 Timestamp Reply, 126 Timestamp Request, 126 настройки, 142 приветственное, 779 системного журнала, 382 текущего дня, 438 эхо-повтора ICMP, 123 Сопровождение маршрутов EIGRP, 791 Состояние SIA, 840 активное маршрута, 778 двухсторонней связи, 881 дефицита, 614 загрузки, 881 инициализации, 881 интерфейса остановленное, 455 канала, 874 обмена, 881 останова, 881 осуществления попыток, 881 отношений соседства, 881 пассивное маршрута, 778 полной смежности, 881 порта, 515 послестартовое, 881; 898 установившееся, 657 Сохранение конфигурации, 380 Спецификация IEEE 802.11, 61 Список доступа, 565; 980 доступа расширенный, 1005 доступа рефлексивный, 983 запросов состояния каналов, 875 контроля доступа, 980 повторной передачи, 875 приоритетов, 633 Предметный указатель 1075
удаления маршрута, 685 удержания, 685 Тайм-аут опроса, 889 Терминатор, 43 Технология ATM, 94 BECN, 86 V)E,86 FECN, 86 Frame Relay, 70 ISDN, 94\ 108 консолидированная, 363 Алпех-А, 80 Annex-D, 80 ITU Q.933-A, 80 LMI, 80 LSA, 876 заставки, 438 маршрута, 883 обслуживания, 121 получателя, 883 сообщения ICMP, 122 фрейма, 50 фреймирования, 671 многосвязная. 83 сотовая, 66 физическая, 42 физической звезды, 513 опорная R, 112 Трансивер, 228 Трансляция сетевых адресов, 201 Трафик входящий, 981
голосовой, 99 данных, 99 исходящий. 981 DTE, 75 MLS-SE, 561 NAT, 201 NT, 112 PCMCIA, 229 ТЕ, 112 Уведомление о заторе, 32 о заторе обратное явное, 86 о заторе прямое явное, 86 Удаление контекстов соединений TCP отложенное, 601 файла, 429 Указатель информационного ресурса Упорядочение трафика, 105; 106 Управление доступом к передающей среде, 26 потоком данных, 31; 86 потоком данных универсальное, 100 трафиком в условиях затора, 595; 602 устранением заторов, 255 Уровень адаптации ATM, 102 доступа, 39, 236 канальный, 28, 33 представительский, 28 привилегий, 377 прикладной, 28 приоритета, 610 распределительный, 39, 236 сеансовый, 28 сетевой, 28 сообщении системного журнала, 473 транспортный, 28, 30 физический, 28, 35 ядра сети, 38, 236 Ускорение IGRP, 770 Условие FC, 778 применимости, 778 Установка паролей, 505 Установление сеанса TCP, 131 Устранение коллизий, 33 Устройство ADSU, 107 DCE, 75 защиты Secure IDS, 358 коммутации MLS, 561 кэширующее, 349 кэширующее мультимедийное, 349 соседнее, 875; 886 Утилита tftpdnld, 386 Ф Файл hosts, 369 зональный, 135 конфигурации, 379 Фильтр рефлексивный, 983 Фильтрация обновлений маршрутов, 745 пакетов, 980 Флэш-память, 226 Формат инкапсуляции IETF, 81 представления данных, 30 фрейма, 35 Формирование магистрального канала, 540; 553 трафика, 105; 106 трафика Frame Relay, 86 фиксированных соединений, 601 Фрагментация фрейма, 64 Фрейм, 26; 35 “бесформатный” 802.3, 48 802.2, 49, 218 802.2/802.3, 49 802.3, 48 802.3 SNAP, 49, 218 BPDU, 516 Cisco. 82 DIX, 48 Ethernet 2, 48, 218 Ethernet_SNAP, 49 IEEE 802.3, 49, 218 IETF, 81 LLC, 49 Novell, 48 SNAP, 49 бесформатный 802.3, 218 Предметным указатель 1077
Фреймирование, 35; 81\ ПО ATM, 99 Ethernet, 48 IPX, 218 X Хост, 31 ц Цвет, 539 Эмуляция терминала, 30 Эстафета, 930 вывода из эксплуатации, 363 завершения эксплуатации, 363 общего развертывания, 363 ограниченного развертывания, 362 сопровождения готового продукта, 363 ш Шина физическая, 42 Шлюз доступа, 343 Ячейка, 100 NNI, 100 ОАМ, 100 UNI, 100 данных, 100 команд, 100 холостого режима, 101 Я 1078 Предметный указатель
Научно-популярное издание Брайан Хилл Полный справочник по Cisco Литературный редактор С.Г. Татаренко Верстка В.И. Бордюк Художественный редактор С.А. Чернокозинский Корректоры З.В. Александрова, Л.А. Гордиенко, О.В. Мйшутим, Л. В. Чернокозинская Издательский дам "Вильямс”. 101509, Москва, ул. Лесная, л. 43, стр. Им. лиц. ЛР № 090230 от 23.06.99 Подписано в печать 23.02.2004. Формат 70x100/16. шо с диапозитивов в ФГУП "Печатный двор” Министерства РФ поделай печати, телерадиовещания и средств массовых коммуникаций. 197110, Санкт-Петербург, Чкаловский пр., 15.