Technologie sieciowe 2 (TS2) Wykład 4: Trasowanie (2/4)

Slides:



Advertisements
Podobne prezentacje
ADRESACJA W SIECIACH IP
Advertisements

Protokoły sieciowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Sieci VLAN.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
SIECI KOMPUTEROWE WYKŁAD 10. RÓWNOWAŻENIE OBCIĄŻEŃ
Instytut Informatyki, Automatyki i Robotyki
Wykład 2: Metody komutacji w sieciach teleinformatycznych
Architektura Systemów Komputerowych
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
Politechnika Poznańska Instytut Elektroniki i Telekomunikacji
SYSTEMY OPERACYJNE Adresowanie IPv6.
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Mechanika dzielenia na podsieci. Wykład 6
Routing i protokoły routingu
Model ISO / OSI Model TCP /IP
Autorzy: Damian Dziuba Stanisław Glezner
Komunikaty sterujące zestawu protokołów TCP/IP
Rozwiązywanie problemów z routerem
Protokół OSPF Open Shortest Path First
Routing dynamiczny z wykorzystaniem wektora odległości Protokół RIP
IP - Routowalny protokół Idea routingu
ZAGADNIENIA WYBORU TRASY W INTERNECIE
Opracował: mgr Mariusz Bruździński
Protokoły komunikacyjne
TOPOLOGIA SIECI LAN.
Przełączanie OSI warstwa 2
Protokół Komunikacyjny
Adresy komputerów w sieci
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
Wymiana informacji w sieciach komputerowych
Podstawy adresowania hostów w sieciach komputerowych
Wiadomości wstępne o sieciach komputerowych
Podsieci ZS3 Jasło Klasa 4e.
Opracował: mgr Artem Nowicki
Sieci komputerowe.
Model OSI Model OSI (Open Systems Interconnection Reference Model) został wprowadzony w celu ujednolicenia regół komunikacji sieciowej. Obejmuje on cały.
Podstawy działania wybranych usług sieciowych
Protokół drzewa opinającego
Wykład IV Protokoły BOOTP oraz DHCP.
XML – eXtensible Markup Language
Wybrane zagadnienia relacyjnych baz danych
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
ADRES IP – unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adres IPv4 składa się z 32 bitów podzielonych na 4 oktety po 8 bitów każdy.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Adresowanie w sieci komputerowej
Technologie sieciowe 2 (TS2) Wykład 3: Trasowanie a efektywność wykorzystania zasobów sieci dr inż. Andrzej Szwabe Instytut Automatyki i Inżynierii Informatycznej,
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Temat 13: Protokoły warstwy sieci
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Sieci komputerowe Model warstwowy OSI.
Model OSI.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model warstwowy ISO-OSI
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Podział sieci IP na podsieci w ramach CISCO
Klasowanie adresów IP.
SIECI KOMPUTEROWE WYKŁAD 5. WARSTWA SIECIOWA
Model TCP/IP Wykład 6.
Routing statyczny Sieci IP: / /24
Zapis prezentacji:

Technologie sieciowe 2 (TS2) Wykład 4: Trasowanie (2/4) dr inż. Andrzej Szwabe Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki Poznańskiej e-mail: Andrzej.Szwabe@put.poznan.pl

Plan serii wykładów o trasowaniu Podstawy rutingu (trasowania) Ruting a przekazywanie pakietów IP (IP forwarding) Classless Interdomain Routing (CIDR) Systemy autonomiczne w rutingu Routery wewnętrzne i zewnętrzne oraz ich najważniejsze protokoły Identyfikatory ruterów, numerowane i nienumerowane połączenia Dystrybucja informacji o trasach w sieci Algorytmy wyznaczania ścieżek Protokoły IGP: RIP i OSPF Protokół EGP: BGP-4 Protokoły trasowania dla rozsyłania grupowego

Protokół RIP

Zawartość komuników protokołu RIP Wielkość komunikatu jest równa w przypadku protokołu RIPv1 i protokołu RIPv2. Komunikat protokołu RIP zawiera w sobie listę od 1 do 25 tzw. wpisów tras (route entries). Każdy wpis trasy dotyczy tylko pojedynczej trasy -> niekiedy przesłanie przez ruter wszystkich wpisów tras (tj. całej tablicy trasowania) wymaga użycia więcej niż jednego komunikatu.

Zawartość komuników protokołu RIP Tylko dwa kody komunikatów protokołu RIP (Message Command Codes) są w standardowym użyciu - pozostałe są „przestarzałe” (obsolete) lub zarezerwowane dla implementacji „prywatnych” (reserved for private implementations): 1 Request żądanie wysłania przez inny ruter całej tablicy tras lub jej części 2 Response komunikat służący dystrybucji całej tablicy tras rutera lub jej części komunikat wysyłany w odpowiedzi na żądanie „Request” lub inicjowany przez ruter Pole tzw. metryki (Metric) reprezentuje „koszt” odpowiadający odległości podsieci wskazywanej danym wpisem. Pole reprezentujące maskę podsieci determinuje adres sieciowy trasy komunikowanej we wpisie. Zerowa wartość pola reprezentującego maskę podsieci oznacza, że adres z wpisu dotyczy pojedynczego hosta (a nie podsieci).

Zawartość komuników protokołu RIP Pole Next Hop komunikatu protokołu RIP W typowym przypadku (rutera informującego o wpisach pochodzących z jego własnej tablicy trasowania) wartość pola Next Hop równa jest 0.0.0.0. W przypadku rutera informującego o wpisach pochodzących z tablicy trasowania innego rutera (o statycznej tablicy tras lub obsługujących inny protokół rutingu) wartość pola Next Hop określa adresu docelowy przypisany danej trasie

Transport komuników protokołów RIPv1 i RIPv2 Komunikacja protokołu RIP w relacji do modelu warstwowego W przypadku RIPv1 odpowiedzi enkapsulowane w datagramy UDP są wysyłane rozsiewczo (broadcast) w sieci lokalnej -> wszystkie hosty z sieci (w tym hosty nie uczestniczące w komunikacji RIP) muszą przetwarzać datagramy aż do stwierdzenia, że są to pakiety RIPv1 (port 522) W przypadku RIPv2 wprowadzono udoskonalenie: identyfikacja protokołu odbywa się w warstwie sieci. Stosowany jest standardowy (przypisany RIPv2) adres typu multicast (224.0.0.9), pod który wysyłane są komunikaty RIPv2 Ponieważ komunikaty RIPv2 są przesyłane wyłącznie w obrębie sieci lokalnej (nie są przekazywane przez rutery) nie jest potrzebne zarządzanie grupami multicast z użyciem protokołu IGMP

Zabezpieczenia komunikacji protokołu RIPv2 Oprócz udoskonalonego mechanizmu transportu komuników, wersja 2-ga protokołu RIP (RIPv2) wprowadza funkcje zabezpieczenia komunikacji przed niepożądaną ingerencją z zewnątrz. Naturalnie powodem nie jest poufność danych, a wrażliwość sieci ruterów RIP na ataki prowadzące do dezorganizacji trasowania; RIP jest protokołem o ograniczonej szybkości adaptacji do zmian w funkcjonowaniu sieci. Message Digest Key and Sequence Number. Wstępny wpis w komunikacie RIP może zawierać wskaźnik do jednego z elementów listy kluczy kryptograficznych znanych tylko ruterowi wysyłającemu komunikat i ruterowi odbierającemu Cała zawartość komunikatu RIP jest szyfrowana z użyciem algorytmu MD5, a uzyskany 16-bajtowy wynik jest umieszczany w drugim objętym uwierzytelnianiem wpisie umieszczonym na końcu komunikatu. W celu realizacji funkcji uwierzytelniania przy jednoczesnej zgodności wstecz sieci RIPv2 z RIPv1 konieczne jest indywidualne określenie wersji RIP dopuszczalnej w odniesieniu do konkretnych interfejsów.

Przekazywanie informacji uwierzytelniających w protokole RIP Komunikaty protokołu RIP mogą zawierać informacje uwierzytelniające sąsiedni ruter: Znajdują się one w obrębie pierwszego i ostatniego wpisu tras Wartość pola Address Family Indicator równa jest wówczas 0xffff

Skala sieci a dynamika działania protokołu RIP (1/2) W przypadku protokołu RIP maksymalna wartość odległości (tzw. nieskończona odległość) wynosi 16 -> ścieżka w sieci ruterów RIP nie może być dłuższa niż 15 przeskoków. Niedostępność utraconej trasy sygnalizowana jest z użyciem komunikatu RIP Response wskazującego metrykę utraconej trasy jako równą 16, czyli tak, jak w przypadku wygaśnięcia trasy. Niska wartość maksymalnej wartości odległości wynika ze stosunkowo długich czasów potrzebnych na propagację informacji o trasach w sieci z protokołem RIP. Wykrywanie przez rutery RIP niedostępnych tras polega na korzystaniu z informacji o awarii połączenia dostarczanych przez warstwę fizyczną lub warstwę łącza danych. Jeśli jednak niższe warstwy nie są wyposażone w funkcje wykrywania i sygnalizacji awarii połączeń lub jeśli niedostępność łącza wynika z awarii sąsiedniego rutera protokół RIP musi „polegać” na włąsnych metodach wykrywania niedostępności połączeń.

Skala sieci a dynamika działania protokołu RIP (2/2) Funkcjonowanie protokołu RIP opiera się m.in. na działaniu kilku zegarów systemowych: Pełna tablica tras jest odświeżana (tj. przesyłana do każdego sąsiedniego rutera) co 30 s. W celu uniknięcia niepożądanej synchronizacji zegarów (mogących prowadzić do okresowych natłoków w sieci) stosuje się losowy odcinek czasowy przed każdym cyklem zegara. Po każdym dodaniu, aktualizacji lub odświeżeniu trasy ruter uruchamia 180-sekundowy licznik; upłynięcie tego czasu świadczy o tym, że dana trasa nie jest już rozgłaszana (prawdopodobnie z powodu jej niedostępności w wyniku awarii sąsiedniego rutera); w takim przypadku ruter niezwłocznie rozpoczyna rozgłaszanie trasy jako niedostępnej i po następnych 120 s, informacja o trasie jest całkowicie usuwana z lokalnej tablicy tras. Jeśli chodzi o osiąganie stanu ustalonego tras w reakcji na tego typu awarie, szybkość działania protokołu RIP jest niewielka: potrzeba aż 180 s, żeby trasa wygasła, co zwykle wiąże się z poważnymi stratami pakietów.

Protokół OSPF

Ruting według stanów połączeń (link state routing) Podstawowa zasada: trasy wyznaczane przez węzły niezależnie od siebie (w sposób rozproszony) na podstawie współdzielonych danych o połączeniach, a nie trasach. Podstawowe funkcje trasowania według stanów połączeń: „Odkrywanie” (discovery) sąsiednich (w sensie warstwy drugiej) ruterów Rozgłaszanie informacji o połączeniach (Link State Advertisement, LSA) na zasadzie „powodzi” (link state flooding) „Starzenie się” wpisów w lokalnej bazie rutera Cykliczne ponawianie („odświeżanie”) LSA Selektywne odświeżanie lokalnych baz danych o stanie połączeń Wykrywanie przerwanych połączeń Sprzętowe, na poziomie warstwy fizycznej Na poziomie warstwy łącza danych Na poziomie warstwy sieciowej (niepowodzenie komunikacji z użyciem protokołu Hello) Algorytmy wyznaczania ścieżek w sieciach z trasowaniem według stanów połączeń: Open Shortest Path First (OSPF) – algorytm Dijsktry wyznaczania najkrótszej trasy Constrained Shortest Path First (CSPF) – dodatkowe parametry połączeń jako podstawę wykluczenia ich w procesie wyznaczania najkrótszej trasy Equal Cost Multipath (ECMP) – umożliwia równoległe stosowanie wielu alternatywnych tras o równym koszcie (długości liczonej w węzłach pośredniczących)

Ruting według stanów połączeń Podstawowe funkcje trasowania według stanów połączeń: „Odkrywanie” (discovery) sąsiednich (w sensie warstwy drugiej) ruterów Rozgłaszanie informacji o połączeniach i odświeżanie lokalnych baz danych o stanie połączeń Informowanie węzłów sąsiednich o przerwaniu połączenia

Obszary w sieci z trasowaniem według stanów połączeń Problem złożoności obliczeniowej algorytmów wyznaczania tras według stanów połączeń Duża liczba wpisów w bazach danych o połączeniach może ograniczać szybkość działania algorytmu. Złożoność obliczeniową algorytmu można przybliżyć funkcją liczby połączeń n jako większą od n*log(n), ale mniejszą od n^2. Technika sprzyjająca skalowalności algorytmów wyznaczania tras według stanów połączeń – obszary sieci (areas) połączone ruterami ABR- jako jedynymi znającymi połączenia wewnątrz obszarów (niekiedy będącymi bramami zewnętrznymi).

Cechy charakterystyczne protokołu OSPF (1/2) Wymiana danych między routerami jest autoryzowana (dane wymieniają tylko routery uprawnione). Protokół umożliwia stosowanie abstrakcji szczegółów sieci fizycznych. Krawędź w pamiętanym grafie połączeń może odpowiadać przejściu przez kilka sieci pośredniczących. Węzeł grafu może być routerem lub siecią. Umożliwia równoważenie obciążeń, jeśli do danej sieci prowadzi kilka tras o tym samym koszcie. Umożliwia trasowanie typu ToS (Type of Service) dzięki zastosowaniu rozszerzeń inżynierii ruchu określanych jako OSPF Traffic Engineering extensions (Traffic Engineering Link State Advertisements) w sieci z trasowaniem OSPF-TE możliwy jest wybór tras o małych opóźnieniach, wysokiej przepustowości itp.

Cechy charakterystyczne protokołu OSPF (2/2) OSPF umożliwia trasowanie wyłącznie na podstawie adresu IP, trasowane pakiety nie są dodatkowo kapsułkowane. Czas przystosowania do zmian topologii sieci jest stosunkowo krótki (przewaga nad protokołem RIP). Decyzje o rutingu „podejmowane są” na podstawie informacji o stanie łączy, każdy router posiada takie same (założenie) informacje i wykonuje ten sam algorytm (Djikstry). Umożliwia grupowanie (pod)sieci w tzw. obszary, autonomiczne w obrębie tego samego systemu autonomicznego. Obszary sieci mogą być tranzytowe lub docelowe (stub). Sieć tranzytowa ma możliwość przenoszenia danych których żaden z adresów nie należy do nich; sieć docelowa może być jedynie celem rutingu. Host podłączony bezpośrednio do routera traktowany jest jako sieć docelowa składająca się z jednego adresu. OPSF używa bezpośrednio protokołu IP (podprotokół nr 89). Ze względu na konieczność szybkiej synchronizacji baz danych routerów, pakiety OPSF mają priorytet nad zwykłym ruchem sieciowym.

Algorytm protokołu OSPF W wyniku użycia komunikatów OSPF Hello (adresowanych do odbiorców multicast o adresie 224.0.0.5) ruter uzyskuje listę sąsiadów. Router próbuje ustanowić sąsiedztwo z sąsiadami. Ruter synchronizuje z nimi bazę danych o stanie połączeń. Router rozgłasza swój stan co pewien czas. Router rozgłasza swój stan również gdy nastąpi zmiana. Wpisy LSA są rozsyłane w całym obszarze tak, aby każdy router miał dokładnie taką samą informację o połączeniach składającą się z wpisów LSA pochodzących od wszystkich routerów obszaru. Na podstawie wpisów LSA pochodzących od wszystkich routerów obszaru każdy router oblicza drzewo najkrótszych ścieżek ze sobą w roli korzenia; to drzewo stanowi podstawę do wygenerowania tablicy tras.

Typy komunikatów protokołu OSPF Hello - ustanawianie („odkrywanie”) i utrzymywanie relacji sąsiedztwa pomiędzy ruterami Database Description - informowanie (w formie listy) o dostępnych informacjach o połączeniach bez dostarczania tych informacji Link State Request - żądanie wysłania określonych wpisów z informacjami o połączeniach Link State Update – dystrybucja/aktualizacja wpisów z informacjami o połączeniach (podstawowy komunikat protokołu OSPF) Link State Acknowledgement – potwierdzenie odebrania informacji o połączeniach

Typy komunikatów protokołu OSPF Hello Database Description Link State Request Link State Update Link State Acknowledgement Pakiety typu 1 znajdują i podtrzymują „znajomość sąsiadów”. Pakiety 2 i 3 używane są w celu synchronizacji baz informacji o połączeniach. Pakiety 4 i 5 służą zapewnieniu niezawodności rozsyłania informacji. Pakiet Link State Update przenosi informacje˛ o nowym stanie połączeń odległych o jeden „przeskok” (hop) od swojego przeznaczenia. Pakiet Link State Update może zawierać informacje od wielu routerów (zawiera ID routera wysyłającego). Pakiety OPSF (z wyjątkiem Hello) wysyłane są tylko do znanych „sąsiadów”. -> Wszystkie pakiety OPSF przesyłane są zawsze na odległość tylko jednego przeskoku (one hop).

Nagłówek komunikatów OSPF Wspólny nagłówek komunikatów protokołu OLSR zawiera m.in. unikatowy dla całego systemu autonomicznego identyfikator rutera identyfikator obszaru, do którego należy ruter. Identyfikator rutera jest często (chociaż nie musi być) adresem IP jednego z jego interfejsów.

Funkcje uwierzytelniania OSPF Dane służące uwierzytelnianiu ruterów w przypadku stosowania funkcji uwierzytelniania OSPF Szyfrowanie realizowane jest z użyciem algorytmu MD5. Identyfikator klucza kryptograficznego umożliwia stosowanie przez każdy ruter OSPF własnego zestawu kluczy.

Identyfikacja sąsiednich ruterów OSPF wysyła okresowo przez każde łącze komunikat Hello, aby sprawdzić osiągalność sąsiadów. maska sieci: przez którą przesłany został komunikat okres Hello: między komunikatami Hello czas oczekiwania: w sekundach, po jakich sąsiedni ruter, który nie odpowie, zostaje uznany za niedziałający priorytet: liczba określająca priorytet danego routera używana przy wyznaczaniu rutera BDR (Backup Designated Router, zapasowego wyróżnionego routera). ruter DR (Designated Router, wyróżniony router) i router BDR: adresy IP wyróżnionego routera znanego nadawcy i zapasowego routera wyróżnionego sieci, przez którą przyszedł bieżący komunikat adresy IP sąsiednich ruterów: adresy IP sąsiednich ruterów, od których nadawca otrzymał ostatnio komunikat Hello

Synchronizacja baz informacji o połączeniach Database Description - informowanie (w formie listy) o dostępnych informacjach o połączeniach bez dostarczania tych informacji Link State Request - żądanie wysłania określonych wpisów z informacjami o połączeniach Routery wymieniają między sobą te komunikaty w celu zainicjowania/synchronizacji bazy danych z topologią sieci. W tym procesie jeden z routerów to Master a inne to Slave. Potwierdzają one otrzymanie każdego komunikatu z opisem bazy danych, wysyłając odpowiedź. Baza danych z topologią może być bardzo obszerna, musi zatem być przesłana w wielu kolejnych komunikatach z użyciem bitów I oraz M: bit I: pierwszy fragment: 1; kolejne: 0, bit M: ma wartość´ 1 jeśli będą następne komunikaty, bit S: wskazuje czy komunikat został wysłany przez router Master (1) czy router Slave (0) Numer sekwencyjny w bazie: zawiera numer komunikatu, aby odbiorca mógł sprawdzić, czy nie „zgubił” żadnego. Pierwszy komunikat zawiera losowa˛ liczbę R, kolejne zawierają kolejne liczby następujące po R.

Komunikaty dystrybucji/aktualizacji rekordów LSA Komunikat LSU (Link State Update) służy do wysyłania przez router informacji o stanie łączy. Komunikaty adresowane są do odbiorców (równocześnie do Designated Router i Backup Designated Router) z użyciem adresu multicast 224.0.0.6. Komunikat składa się z listy oferowanych rekordów LSA.

Format rekordu LSA i komunikatu potwierdzenia odbioru LSA Każdy rekord LSA ma dane w jednym z czterech możliwych formatów. Dane te określają stan: łącza od routera do określonego obszaru, łącza od routera do określonej sieci, łącza od routera do sieci fizycznej tworzącej jedną podzieloną na podsieci sieć IP, lub łącza od routera do sieci w innych obszarach. We wszystkich przypadkach wartość pola typ łącza w nagłówku określa, którego formatu użyto. Router otrzymujący komunikat z informacją o stanie łączy „wie” dokładnie, które z opisanych celów leżą w danym obszarze, a które poza nim.

Rutery DR i BDR w sieciach z wielodostępem w warstwie 2-giej Ruter BDR odbiera i przetwarza rekordy LSA, ale nie przekazuje ich dopóki czas, w którym nie odebrał jednego ze znanych mu rekordów nie przekroczy 5 sekund (LSA retransmission interval). Dzięki zastosowaniu ruterów DR i BDR tylko dwa komunikaty Link State Update wystarczają do przesłania do wszystkich ruterów o nowym rekordzie LSA (niezależnie od rozmiaru sieci).

Obszary OSPF OSPF pozwala grupować sieci i hosty w obszary OSPF. Każdy obszar wykonuje osobna˛ kopie˛ algorytmu rutingu -> ma swoją własną bazę danych o połączeniach. Topologia obszaru jest ukryta poza obszarem, podobnie topologia zewnętrzna jest nieznana routerom wewnętrznym. Router należący do kilku obszarów (router graniczny ABR, Area Border Router) musi utrzymywać kilka niezależnych kopii informacji o połączeniach. Ścieżki prowadzące na zewnątrz obszaru są podsumowywane przez routery graniczne z użyciem wpisów Summary LSA. Maska odnosi się do wartości identyfikatora połączenia LSI zapisanego w nagłówku wpisu LSA.

Obszar szkieletowy OSPF Obszar szkieletowy systemu autonomicznego OSPF („area zero” lub „backbone area”) to specjalny obszar w AS, zawierający: wszystkie routery graniczne ABR, rutery o interfejsach wyłącznie w tym obszarze szkieletowym. Obszar szkieletowy jest odpowiedzialny za rozdział tras do pozostałych obszarów. Obszar szkieletowy musi być obszarem logicznie ciągłym Jeśli nie jest fizycznie ciągły, można skonfigurować wirtualne połączenia. Wirtualne połączenia można ustanowić pomiędzy dowolnymi routerami obszaru szkieletowego mającymi podłączenie do wspólnego „nie-szkieletowego”obszaru, Ruch przez takie łącze korzysta wyłącznie z rutingu wewnątrzobszarowego Protokół OSPF traktuje połączenie wirtualne tak jak połączenie fizyczne bez przypisanego identyfikatora.

Obszary OSPF SA Obszar końcowy (stub area) nie otrzymuje zewnętrznych tras poza domyślną, ale otrzymuje trasy międzyobszarowe.

Obszary OSPF NSSA Area 1 jest obszarem końcowym typu NSSA. Ruter X only przekazuje domyślną trasę w celu reprezentowania całej informacji o trasach otrzymywanej spoza obszaru. Ruter Z musi jednak wprowadzać informacje rutingowe z sieci z protokołem RIP. Ruter Z nie może dostarczać trasy domyślnej w kierunku sieci z protokołem RIP, ponieważ sieć ta nie ma połączenia z Internetem. Konieczne jest zastosowanie streszczającego rekordu typu NSSA LSA (stosowanego w obszarze NSSA), który: może być używany w obrębie sieci OSPF, jest przetwarzany do postaci standardowego streszczającego rekordu LSA w celu stosowania w częsci OSPF AS poza obszarem Area 1 („za ruterem X”).

Zasadność wydzielania obszarów Jeśli w obszarze występuje wiele ruterów ABR, problemy rodzić może informowanie każdego rutera w obszarze o wpisach każdego rutera ABR. W obszarze, którym działa n ruterów i m ruterów brzegowych ABR liczba wpisów komunikowanych na zewnątrz obszaru wynosi: Liczba ta powinna zostać porównana z liczbą wpisów komunikowanych wewnątrz obszaru, równą sumie liczby połączeń każdego rutera. Jeśli obszar obsługuje więcej ABR średnia liczba połączeń rutera wewnątrz obszaru, do obszaru szkieletowego przekazywana jest większa ilość informacji niż gdyby obszar nie był wydzielony -> stosowanie takiego obszaru jest nieuzasadnione. Jeśli w obszarze występuje wiele ruterów ABR, a najkrótsza ścieżka prowadzi przez ruter ABR należący do obszaru docelowego: ruter ten przekazuje ruch do obszaru, pomimo, że taka trasa różni się od faktycznie najkrótszej ścieżki.

Komunikacja z innymi systemami autonomicznymi Rutery ASBR pełnią niezbędną funkcję komunikacji z innymi systemami autonomicznymi -> Ruter ASBR musi być w stanie otrzymywać trasy od ruterów poza AS i rozgłaszać je w OSPF AS. (external LSA) (ASBR summary LSA) w celu reprezentowania zewnętrznych tras. The external LSA has exactly the same format zbliżonym do formatu NSSA LSA (LS Type = 5), and the ASBR summary LSA is identical in format to the summary LSA, but carries an LS Type of four. Note that the E-bit at the top of the ToS byte in the external LSA can be used to distinguish the precedence of the metric just as it does in the NSSA LSA. (external LSA) An additional LSA exists to carry information across the OSPF AS on behalf of external routing protocols. In practice, this LSA is rarely used to distribute informacje o trasach statycznych lub informacje protokołu BGP (rzadziej)

Wpisy typu Opaque LSA Wpisy typu Opaque LSA umożliwiają przenoszenie dodatkowych informacji w obrębie systemu autonomicznego OSPF (informacji innych niż niezbędne do wyznaczania ścieżek według algorytmu OSPF). Wartość pola Links State Type (9, 10 lub 11) określa zasięg rozgłaszania wpisów Opaque LSA: w lokalnej sieci, w lokalnym obszarze, w całym systemie autonomicznym. Wpisy typu Opaque LSA znajdują zastosowanie głownie w aplikacjach inżynierii ruchu.

Cykliczność operacji OSPF Cykliczne operacje OSPF wiążą się ze zróżnicowanymi skalami czasowymi: 1 s – domyślny czas, o który zwiększany jest „wiek” stanu łącza (LS age) przy każdym przekazywaniu rekordu LSA przez ruter 5 s – najkrótszy interwał czasowy pomiędzy komunikatami LSU wysyłanymi przez ruter źródłowy danego LSU; zabezpieczenie przed tzw. migotaniem zasobów (resources flapping) 5 min – okres ponownego sprawdzania sum kontrolnych Fletchera w odniesieniu do zapisanych w pamięci rutera rekordów LSAs dokonywanego w celu uniknięcia wyznaczania tras na podstawie uszkodzonych rekordów („This particularly pessimistic feature protects a router against memory overwrites, static electricity, and meteor strikes(...).”[1]) 15 min – minimalna różnica między LS ages dwóch LSA o tym samym numerze sekwencyjnym „upoważniająca” ruter do zastąpienia starszego rekordu LSA nowszym 30 min – kiedy „wiek” LSA osiąga 30 min, ruter, od którego pochodzi rekord LSA, ponownie go rozgłasza ze zwiększonym o 1 numerem sekwencyjnym; częstotliwość ponawiania LSA jest nieznacznie zmodulowana losowo w celu uniknięcia okresowego natłoku w przypadku niepożądanej „synchronizacji” ruterów 60 min – kiedy „wiek” LSA osiąga 60 min, rekord ten nie jest brany pod uwagę przy wyznaczaniu tras; rekord jest wówczas ponownie rozgłaszany, i usuwany z bazy danych rutera; ponowne rozgłoszenie rekordu LSA o „wieku” równym 60 min działa tak jak rozgłoszenie rekordu w celu jego usunięcia z bas ruterów w sieci

Wybrane pozycje literaturowe The Internet And Its Protocols, A Comparative Approach, Adrain Farrel, Morgan Kaufmann, Elsevier, San Francisco, 2004 Sieci komputerowe i intersieci, D. E. Comer, WNT, Warszawa 2001 Computer Networks, A. Tanenbaum, Prentice-Hall, 1996 http://www.dgp.toronto.edu/people/JamesStewart/270/9798s/Laffra/DijkstraApplet.html Zalecane samodzielne wyszukiwanie informacji w specyfikacjach (np. RFC) i publikacjach naukowych dostępnych w Internecie (potencjalny temat konsultacji)

Dziękuję za uwagę. Proszę o pytania.