Краткая теоретическая справка. Базовое иерархическое построение сети предполагает наличие максимум трех уровней иерархии: ядро сети

Базовое иерархическое построение сети предполагает наличие максимум трех уровней иерархии: ядро сети, уровень агрегации и уровень доступа (рисунок 1). В ядре как мини­мум находятся опорные маршрутизаторы, могут быть расположены гра­ничные маршрутиза­торы и серверы услуг.

Уровень агрегации обеспечивает возможность агрегации и распределения трафика внутри сети оператора, может выполня-ть роль интегратора отдельных сегментов сети. Уровень доступа организу-ет возможность физическо-го доступа пользователя к сети оператора. Подобный подход не зависит от используемой оператором технологии, но позволяет эффективно выстроить арх-итектуру, повысив устойчи-вость сети, и сделать процессы управления сетью прозрачными.

Отметим, что в небольших сетях может происходить вырождение иерархии до глубины в два уровня: доступ и ядро. Ядро небольшой сети представляет собой один маршрутизатор, выполняющий функции шлюза и, иногда, DNS-сервера. В этом случае чаще всего используется статическая маршрутизация, а управление потоками заключается в задании маршрутного правила.

В обобщенном виде запись маршрутного правила (далее маршрута) можно представить так:

Route network netmask gateway

Например, конкретная запись может быть представлена как:

Route 12.5.7.0 255.255.255.0 78.3.65.1,

Где 12.5.7.0 – это адрес подсети (network), 255.255.255.0 – маска данной подсети (netmask), а 78.3.65.1 – адрес шлюза (gateway). Шлюз представляет собой маршрутизатор, на который посылается весь трафик, удовлетворяющий данному маршруту, т.е. имеющий адрес получателя пакетов входящий в указанную подсеть.

Отметим, что существуют также многие другие способы маршрутизации пакетов, учитывающие различные параметры трафика (policy routing), адаптирующиеся под изменяющуюся топологию сети и т.д., однако они используются в крупных сетях с динамической маршрутизацией и будут рассмотрены позднее.

Для успешного выполнения лабораторной работы ознакомьтесь с методикой выполнения работы на конкретном примере.

 

Задание на лабораторную работу:

1. Соберите тестовую схему сети согласно рис. 2.

2. Подготовьте программные маршрутизаторы, войдите под суперпользователем и установите соединение по ssh.

3. Сконфигурируйте программные маршрутизаторы согласно заданию (табл. 1). Проверьте взаимную доступность программных маршрутизаторов.

4. Сконфигурируйте маршрутизатор Cisco. Проверьте взаимную доступность подсетей.

5. Снимите ARP-таблицы маршрутизаторов.

Методика выполнения лабораторной работы

Ход выполнения работы проиллюстрирован на примере настройки маршрутизации в тестовой сети, приведенной на рисунке 2.

Для успешного выполнения лабораторной работы необходимо подготовить программные маршрутизаторы. На каждом программном маршрутизаторе следует запустить пакет маршрутизации Quagga. Применяемая в Quagga система команд очень близка к системе команд Cisco.

Включите программные маршрутизаторы и с помощью KVM-переключателя подсоединитесь к каждому из них, войдите под суперпользователем:

login: root

passw: simulator

и запустите Quagga:

root@soft-1# service zebra start

 

 

Рис. 2 – Схема тестовой сети IPv4

 

Примечание: Обратите внимание, что при запуске пакета маршрутизации Quagga, он перехватывает управление сетевыми ресурсами и заменяет существующую сетевую конфигурацию своей, хранящейся в файле /etc/quagga/zebra.conf. По умолчанию в данной конфигурации на soft-core1 (программном маршрутизаторе ядра1 1) настроен интерфейс eth0=192.168.24.1/24, а на soft-core2 (программном маршрутизаторе ядра 2) eth0=172.16.0.1/16.

Теперь на программные маршрутизаторы можно зайти посредством протокола SSH из тех локальных сетей, шлюзами которых они являются, т.е. на soft-core1 через интерфейс eth0 с адресом 192.168.24.1, а на soft-core2 – через eth0 с адресом 172.16.0.1.

Примечание: Для того, чтобы осуществить удаленное соединение по протоколу ssh, на машинах с ОС Linux необходимо запустить терминал и набрать команду:

ssh логин@IP-адрес_удаленного_хоста

после чего ввести запрашиваемый пароль. Логин и пароль на программных маршрутизаторах стенда по умолчанию:

login: admin

passw: admin

Важно: необходимо очистить таблицу правил фаейрвола на каждом программном маршрутизаторе. Это действие должно выполняться от суперпользователя:

 

pc2$ ssh admin@192.168.24.1

admin@192.168.24.1's password:

[admin@localhost ~]$ su

[root@localhost ~]$ iptables –F

[root@localhost ~]$ ip6tables –F

 

Для получения доступа к консоли управления Quagga, необходимо, установив удаленное подключение по ssh, набрать следующую команду:

telnet localhost 2601

 

Таким образом, мы подключаемся к процессу, ожидающему соединения на порту 2601 программного маршрутизатора (маршрутизирующий демон zebra).

Примечение: Пароль при подключении к консоли Quagga по умолчанию: softcore.

Процесс конфигурирования программного маршрутизатора может выглядеть следующим образом:

 

pc2$ ssh admin@192.168.24.1

admin@192.168.24.1's password:

[admin@localhost ~]$ telnet localhost 2601

soft-core1.lab> enable

soft-core1.lab# configure terminal

soft-core1.lab(config)# ip forwarding /включаем маршрутизацию IP

soft-core1.lab(config)# interface eth1 /настраиваем интерфейс eth1

soft-core1.lab(config-if)# ip address 31.1.1.2/30 /присваиваем адрес IPv4

soft-core1.lab(config-if)# description to Cisco /добавляем описание

soft-core1.lab(config-if)# no shutdown /включаем интерфейс

soft-core1.lab(config-if)# exit/выходим из режима конфигурирования интерфейса

soft-core1.lab(config)# interface eth2

soft-core1.lab(config-if)# ip address 33.1.1.1/30

soft-core1.lab(config-if)# description to SC-2

soft-core1.lab(config-if)# no shutdown

soft-core1.lab(config-if)# exit

/Добавляем статические маршруты в формате “dst_network/netmask next-hop”

soft-core1.lab(config)# ip route 10.0.0.0/8 31.1.1.1

soft-core1.lab(config)# ip route 172.16.0.0/16 33.1.1.2