Функции коммутаторов D-Link 3 -его уровня и примеры

  • Размер: 5.3 Mегабайта
  • Количество слайдов: 77

Описание презентации Функции коммутаторов D-Link 3 -его уровня и примеры по слайдам

Функции коммутаторов D-Link 3 -его уровня и примеры их использования  Часть I – Одноадресная IPФункции коммутаторов D-Link 3 -его уровня и примеры их использования Часть I – Одноадресная IP -маршрутизация

Содержание •  IP -маршрутизация •  Теоретические основы •  Статическая маршрутизация •  RIPСодержание • IP -маршрутизация • Теоретические основы • Статическая маршрутизация • RIP • OSPF • Приложения : Доступ к Internet через устройство с NAT • Приложения : : Приложения с общим доступом к серверам • Приложения : Перенаправление DHCP/Boot. P • Приложения : Работа во многих подсетях • VRRP

IP- маршрутизация 1/3   Задача :  Различные IP- интерфейсы могут маршрутизироваться на отдельном устройствеIP- маршрутизация 1/3 Задача : Различные IP- интерфейсы могут маршрутизироваться на отдельном устройстве can routed без задействования какого-либо протокола L 3. Принцип : Коммутатор L 3 создаст 4 локальных маршрута в таблице маршрутизации. Пакеты в разные подсети будут передаваться на основании таблицы маршрутизации. 192. 168. 3. x/24 Шлюз: 192. 168. 3. 254192. 168. 2. x/24 Шлюз: 192. 168. 2. 254 Серверы 192. 168. 4. x/24 Шлюз: 192. 168. 4. 254192. 168. 1. x/24 Шлюз: 192. 168. 1. 254 Сеть 1 Сеть 2 Сеть 3 Сеть 4. 254 DGS-3324 SR

Процедура настройки DGS-3324 SR 1.  Удалите порты  из VLAN default для добавления в другиеПроцедура настройки DGS-3324 SR 1. Удалите порты из VLAN default для добавления в другие VLAN- ы. config vlan default delete 1: 1 -1: 24 2. Создайте VLAN, добавьте в него порты и затем создайте IP- интерфейс в этом VLAN. create vlan v 101 tag 101 config vlan v 101 add untagged 1: 1 -1: 6 create ipif net 1 192. 168. 1. 254/24 v 101 state enabled create vlan v 102 tag 102 config vlan v 102 add untagged 1: 7 -1: 12 create ipif net 2 192. 168. 2. 254/24 v 102 state enabled create vlan v 103 tag 103 config vlan v 103 add untagged 1: 13 -1: 18 create ipif net 3 192. 168. 3. 254/24 v 103 state enabled create vlan v 104 tag 104 config vlan v 104 add untagged 1: 19 -1: 24 create ipif net 4 192. 168. 4. 254/24 v 104 state enabled Save 3. Проверьте, правильно ли настроены IP- интерфейсы. show vlan show ipif На PC клиента: 1. В ручную задайте IP- адрес и маску подсети в соответствующей IP- подсети. 2. Шлюз = IP- интерфейс DGS-3324 SR. IP- маршрутизация 2/

IP- маршрутизация 3/3 Тест:  1. PC в Сети 1  пингует шлюз (192. 168. 1.IP- маршрутизация 3/3 Тест: 1. PC в Сети 1 пингует шлюз (192. 168. 1. 254), другие интерфейсы DGS-3324 SR (192. 168. 2. 254, 192. 168. 3. 254 и т. д. ) и PC из других сетей. 2. PC в Сети 2 пингует шлюз (192. 168. 2. 254), другие интерфейсы DGS-3324 SR (192. 168. 1. 254, 192. 168. 3. 254 и т. д. ) и PC из других сетей. 3. Тоже самое и для PC из Сети 3 и Сети 4.

Поведение коммутатора L 3 при включённой IP -маршрутизации 1/3    1. Таблица FDB: Поведение коммутатора L 3 при включённой IP -маршрутизации 1/3 1. Таблица FDB: Хранит информацию о соответствии VLAN, порта и MAC -адреса. Используется для аппаратной коммутации уровня 2. 1. ARP -таблица : Хранит соответствие IP и MAC -адреса локальных узлов. Используется для взаимодействия с локальным узлом. 3. Таблица IPFDB: Хранит IP -адрес назначения и информацию по его соответствию конкретному порту. Используется для аппаратной IP -маршрутизации (коммутации L 3 ). • Таблица маршрутизации : Хранит информацию о маршрутизации на другие подсети. Используется для аппаратной IP -маршрутизации на удалённые подсети.

Поведение коммутатора L 3 при включённой IP -маршрутизации  2/3 PC 3 192. 168. 3. 1/24Поведение коммутатора L 3 при включённой IP -маршрутизации 2/3 PC 3 192. 168. 3. 1/24 Шлюз 192. 168. 3. 254 PC 2 192. 168. 2. 1/24 Шлюз 192. 168. 2. 254 Сервер 192. 168. 4. 1/24 Шлюз 192. 168. 4. 254 PC 1 192. 168. 1. 1/24 Шлюз 192. 168. 1. 254 Сеть 1 Сеть 2 Сеть 3 Сеть 4. 254 DGS-3324 SR Получение Передача Поведение ASI

Поведение коммутатора L 3 при включённой IP -маршрутизации  3/3 Задача :  Понаблюдать за поведениемПоведение коммутатора L 3 при включённой IP -маршрутизации 3/3 Задача : Понаблюдать за поведением коммутатора L 3 на примере “PC 1 пингует сервер ” 1. PC 1 посылает ARP -запрос на предмет обнаружения своего шлюза и добавляет его в свою ARP -таблицу. 2. PC 1 посылает пакет ICMP непосредственно своему шлюзу. 3. Коммутатор уровня 3 производит следующие действия при получении пакетов от PC 1: ARP -этап : 1. Добавить MAC -адрес PC 1 в таблицу FDB 2. Добавить соответствие IP/MAC для PC 1 в ARP -таблицу 3. Переслать ARP -ответ PC 1 Этап маршрутизации : ( получен ICMP -пакет от PC 1) • Сначала коммутатор L 3 проверяет есть ли IP -адрес назначения в таблице ipfdb • Затем коммутатор L 3 проверяет есть ли подсеть назначения в таблице маршрутизации • Коммутатор L 3 проверит разрешены ли входящие пакеты правилами ACL 4. Если адрес назначения не обнаружен в таблице ipfdb , но эта подсеть есть в таблице маршрутизации 1. Локальный интерфейс : Коммутатор L 3 сначала перенаправит пакет на адрес назначения посредством операций на CPU и добавит этот адрес в таблицу ipfdb. Следующий пакет на тот же адрес будет перенаправлен аппаратно через микросхемы контроллеров портов. 2. Удалённый интерфейс : Коммутатор L 3 перенаправит пакет напрямую удалённому маршрутизатору через микросхемы контроллеров портов. 3. Если же адреса назначения нет ни в таблице ipfdb , ни в таблице маршрутизации , коммутатор L 3 передаст пакет CPU для проверки. Если у коммутатора нет информации как поступать с такими пакетами , CPU его отбросит.

Статическая и динамическая маршрутизация  • Статические записи добавляются в таблицу маршрутизации вручную • Преимущества статическойСтатическая и динамическая маршрутизация • Статические записи добавляются в таблицу маршрутизации вручную • Преимущества статической маршрутизации: – Простота в использовании – Надёжность – Эффективность • Недостатки статической маршрутизации: – Отсутствие масштабируемости – Не адаптирована к ситуациям потери связности по определённым каналам • Динамические записи в таблице маршрутизации распознаются и обновляются посредством Протоколов маршрутизации. • Два основных типа: – Distance Vector Protocols (Дистанционно-векторные протоколы) • RIP: Routing Information Protocol (v 1 или v 2) – Link State Protocols (Протоколы по состоянию канала) • OSPF: Open Shortest Path First

Статический маршрут – Static Route Статический маршрут – Static Route

R 1: Network  Mask  Gateway  Hops 10. 0 255. 0. 0. 0 10.R 1: Network Mask Gateway Hops 10. 0 255. 0. 0. 0 10. 1. 1. 1 1 11. 0. 0. 0 255. 0. 0. 0 10. 1. 1. 3 2 12. 0. 0. 0 255. 0. 0. 0 10. 1. 1. 4 2 13. 1. 0. 0 255. 0. 0 13. 1. 1. 1 1 13. 2. 0. 0 255. 0. 0 13. 2. 1. 1 1 15. 0. 0. 0 255. 0. 0. 0 10. 1. 1. 3 3 16. 0. 0. 0 255. 0. 0. 0 10. 1. 1. 4 3 Пример статической таблицы маршрутизации R 2: Network Mask Gateway Hops 10. 0 255. 0. 0. 0 11. 1. 1. 3 2 11. 0. 0. 0 255. 0. 0. 0 11. 1. 1. 2 1 12. 0. 0. 0 255. 0. 0. 0 11. 1. 1. 3 3 13. 1. 0. 0 255. 0. 0 11. 1. 1. 3 3 13. 2. 0. 0 255. 0. 0 11. 1. 1. 3 3 15. 0. 0. 0 255. 0. 0. 0 15. 1. 1. 2 1 16. 0. 0. 0 255. 0. 0. 0 11. 1. 1. 3 4 R 3: Network Mask Gateway Hops 10. 0 255. 0. 0. 0 10. 1. 1. 3 1 11. 0. 0. 0 255. 0. 0. 0 11. 1. 1. 3 1 12. 0. 0. 0 255. 0. 0. 0 10. 1. 1. 4 2 13. 1. 0. 0 255. 0. 0 11. 1 2 13. 2. 0. 0 255. 0. 0 11. 1 2 15. 0. 0. 0 255. 0. 0. 0 11. 1. 1. 2 2 16. 0. 0. 0 255. 0. 0. 0 10. 1. 1. 4 3 R 4: Network Mask Gateway Hops 10. 0 255. 0. 0. 0 10. 1. 1. 4 1 11. 0. 0. 0 255. 0. 0. 0 10. 1. 1. 3 2 12. 0. 0. 0 255. 0. 0. 0 12. 1. 1. 4 1 13. 1. 0. 0 255. 0. 0 10. 1. 1. 1 2 13. 2. 0. 0 255. 0. 0 10. 1. 1. 1 2 15. 0. 0. 0 255. 0. 0. 0 10. 1. 1. 3 3 16. 0. 0. 0 255. 0. 0. 0 12. 1. 1. 5 2 R 5: Network Mask Gateway Hops 10. 0 255. 0. 0. 0 12. 1. 1. 4 2 11. 0. 0. 0 255. 0. 0. 0 12. 1. 1. 4 3 12. 0. 0. 0 255. 0. 0. 0 12. 1. 1. 5 1 13. 1. 0. 0 255. 0. 0 12. 1. 1. 4 3 13. 2. 0. 0 255. 0. 0 12. 1. 1. 4 3 15. 0. 0. 0 255. 0. 0. 0 12. 1. 1. 4 4 16. 0. 0. 0 255. 0. 0. 0 16. 1. 1. 5 1 R 2 R 3 R 4 R 5 Подсеть 10 Подсеть 13. 2 Подсеть 13. 1 Подсеть 12 Подсеть 16 Подсеть 15 E 0: 10. 1. 1. 1 / 8 E 0: 10. 1. 1. 3 / 8 E 0: 10. 1. 1. 4 / 8 E 1: 11. 1. 1. 3 / 8 E 0: 11. 1. 1. 2 / 8 E 1: 12. 1. 1. 4 / 8 E 0: 12. 1. 1. 5 / 8 E 1: 16. 1. 1. 5 / 8 E 1: 13. 1. 1. 1 / 16 E 2: 13. 2. 1. 1 / 16 E 1: 15. 1. 1. 2 /8 Схема сети Таблица маршрутизации R 5 также могла бы быть такой : Network Mask Gateway 0. 0 12. 1. 1. 4 12. 0. 0. 0 255. 0. 0. 0 12. 1. 1. 5 16. 0. 0. 0 255. 0. 0. 0 16. 1. 1. 5 Таблицы маршрутизации на каждом маршрутизаторе / коммутаторе L 3 должны быть следующими :

Стандартные компоненты таблицы маршрутизации • Стандартными компонентами таблицы маршрутизации являются : – Destination Network Address (АдресСтандартные компоненты таблицы маршрутизации • Стандартными компонентами таблицы маршрутизации являются : – Destination Network Address (Адрес сети назначения) : Сетевая часть IP- адреса сети назначения – Subnet Mask (Маска подсети) : используется для разделения IP- адреса на адрес подсети и адрес узла – IP- адрес следующего маршрутизатора, на который маршрутизатор перенаправляет трафик в адрес указанной подсети – Интерфейс, с которым проассоциирован маршрут – Локальный маршрут (подключённая подсеть) или маршрут, полученный при помощи протокола маршрутизации

Статическая маршрутизация:  пример 1/3 Задача :  Чтобы коммутаторы DGS-3324 SR могли взаимодействовать друг сСтатическая маршрутизация: пример 1/3 Задача : Чтобы коммутаторы DGS-3324 SR могли взаимодействовать друг с другом , Вы должны сконфигурировать статические маршруты на обоих устройствах : • Сети, подключённые к DGS-3324 SR_1 ( Сеть 2 и Сеть 3) имеют доступ к сетям, подключённым к DGS-3324 SR_2 ( Сеть 4 и Сеть 5) • Сети, подключённые к DGS-3324 SR_2 ( Сеть 4 и Сеть 5) имеют доступ к сетям, подключённым к DGS-3324 SR_1 ( Сеть 2 и Сеть 3) Принцип : Пакеты с адресом назначения «удалённая сеть» будут передаваться в соответствии со статическим маршрутом на «удалённый коммутатор» и затем в «удалённую подсеть» . Сеть 4 192. 168. 4. x Шлюз 192. 168. 4. 254 Сеть 2 192. 168. 2. x Шлюз 192. 168. 2. 254 Сеть 3 192. 168. 3. x Шлюз 192. 168. 3. 254 Сеть 5 192. 168. 5. x Шлюз 192. 168. 5. 254 Сеть 1 192. 168. 1. x Шлюз 192. 168. 1. 253 DGS-3324 SR_1 DGS-3324 SR_

Процедура настройки DGS-3324 SR_ 1 (верхний)  1.  Создайте VLAN- ы  и IP- интерфейсы:Процедура настройки DGS-3324 SR_ 1 (верхний) 1. Создайте VLAN- ы и IP- интерфейсы: config vlan default delete 1: 1 -1: 24 create vlan v 101 tag 101 config vlan v 101 add untagged 1: 1 -1: 8 create ipif net 1 192. 168. 1. 253/24 v 101 state enabled create vlan v 102 tag 102 config vlan v 102 add untagged 1: 9 -1: 16 create ipif net 2 192. 168. 2. 254/24 v 102 state enabled create vlan v 103 tag 103 config vlan v 103 add untagged 1: 17 -1: 24 create ipif net 3 192. 168. 3. 254/24 v 103 state enabled 2. Создайте статические маршруты: create iproute 192. 168. 4. 0/24 192. 168. 1. 254 create iproute 192. 168. 5. 0/24 192. 168. 1. 254 3. Для проверки таблицы маршрутизации используйте команду: show iproute Статическая маршрутизация: пример 2 /

Процедура настройки DGS-3324 SR_ 2 (нижний)  1.  Создайте VLAN- ы  и IP- интерфейсы:Процедура настройки DGS-3324 SR_ 2 (нижний) 1. Создайте VLAN- ы и IP- интерфейсы: config vlan default delete 1: 1 -1: 24 create vlan v 101 tag 101 config vlan v 101 add untagged 1: 1 -1: 8 create ipif net 1 192. 168. 1. 254/24 v 101 state enabled create vlan v 104 tag 104 config vlan v 104 add untagged 1: 9 -1: 16 create ipif net 4 192. 168. 4. 254/24 v 104 state enabled create vlan v 105 tag 105 config vlan v 105 add untagged 1: 17 -1: 24 create ipif net 5 192. 168. 5. 254/24 v 105 state enabled 2. Создайте статические маршруты: create iproute 192. 168. 2. 0/24 192. 168. 1. 253 create iproute 192. 168. 3. 0/24 192. 168. 1. 253 3. Для проверки таблицы маршрутизации используйте команду: show iproute Тест : 1. Сеть 5 (на нижнем коммутаторе) имеет доступ к Сети 2 и Сети 3 (на верхнем коммутаторе). 2. Сеть 2 (на верхнем коммутаторе) имеет доступ к Сети 4 и Сети 5. Статическая маршрутизация: пример 2 /

Статическая маршрутизация:  дополнительный пример Задача :  Чтобы коммутаторы DGS-3324 SR взаимодействовали друг с другом,Статическая маршрутизация: дополнительный пример Задача : Чтобы коммутаторы DGS-3324 SR взаимодействовали друг с другом, Вы должны сконфигурировать статические маршруты на обоих устройствах: • Сети, подключённые к DGS-3324 SR_1 ( Сеть 1 и Сеть 2) имеют доступ к сетям, подключённым к DGS-3324 SR_2 ( Сеть 3) и DGS-3324 SR_3 ( Сеть 4) • Сеть, подключённая к DGS-3324 SR_2 ( Сеть 3) имеет доступ к сетям, подключённым к DGS-3324 SR_1 ( Сеть 2) и DGS-3324 SR_3 ( Сеть 4) Принцип: Пакеты с адресом назначения «удалённая сеть» будут передаваться в соответствии со статическим маршрутом на «удалённый коммутатор» и затем в «удалённую подсеть» . DGS-3324 SR_3 Сеть 2 192. 168. 2. x Шлюз 192. 168. 2. 253 Сеть 1 192. 168. 1. x Шлюз 192. 168. 1. 253 DGS-3324 SR_1 Сеть 3 192. 168. 3. x Шлюз 192. 168. 3. 254 Сеть 1 192. 168. 1. x Шлюз 192. 168. 1. 254 DGS-3324 SR_2 Сеть 4 192. 168. 4. x Шлюз 192. 168. 4. 254 Сеть 2 192. 168. 2. x Шлюз 192. 168. 2.

Routing Information Protocol ( RIP ) Routing Information Protocol ( RIP )

RIP (Routing Information Protocol) • RIP является Interior Gateway Protocol (IGP) – протоколом маршрутизации внутреннего шлюзаRIP (Routing Information Protocol) • RIP является Interior Gateway Protocol (IGP) – протоколом маршрутизации внутреннего шлюза , дистанционно векторным протоколом маршрутизации • Он использует пакеты UDP Broadcast для обмена маршрутной информацией , IP- адрес сети и целочисленное расстояние до этой сети. RIP хранит только лучшие маршруты (с меньшей метрикой) к сети назначения. • Обмен маршрутной информацией происходит каждые 30 секунд • Непосредственно подключённая сеть имеет метрику 1, недоступная сеть — 16 • Есть две версии этого протокола: RIP v 1 (RFC 1058) и RIP v 2 (RFC 1723) • RIP v 1 использует “ Классовую ” адресацию. • RIP v 2 использует “ Бесклассовую ” схему маршрутизации и аутентификацию апдейтов таблицы маршрутизации • Если в топологии есть сети, разбитые на подсети ( например, сеть 10. x. x. x с маской 255. 0. 0), RIP v 1 не может быть использован , нужно применять RIPv 2.

RIP:  пример 1/3 Сеть 4 192. 168. 4. x Шлюз 192. 168. 4. 254 СетьRIP: пример 1/3 Сеть 4 192. 168. 4. x Шлюз 192. 168. 4. 254 Сеть 2 192. 168. 2. x Шлюз 192. 168. 2. 254 Сеть 3 192. 168. 3. x Шлюз 192. 168. 3. 254 Сеть 5 192. 168. 5. x Шлюз 192. 168. 5. 254 Сеть 1 192. 168. 1. x Шлюз 192. 168. 1. 253 DGS-3324 SR_1 DGS-3324 SR_2 Задача : Сконфигурировать RIP на обоих коммутаторах так, чтобы : 1. DGS-3324 SR_1 мог изучать сети ( Сеть 4 и Сеть 5) , подключённые к DGS-3324 SR_2. 2. DGS-3324 SR_2 мог изучать сети ( Сеть 2 и Сеть 3) , подключённые к DGS-3324 SR_1. Пример : Статические маршруты подходят только для сетей с простой топологией. Если в сети много подсетей, задать все статические маршруты будет тяжело. Использование RIP позволяет коммутаторам L 3 изучать таблицы маршрутизации друга АВТОМАТИЧЕСКИ.

Процедура настройки DGS-3324 SR_1 (верхний):  1. Создайте VLAN- ы  и IP- интерфейсы  дляПроцедура настройки DGS-3324 SR_1 (верхний): 1. Создайте VLAN- ы и IP- интерфейсы для Сети 1, Сети 2 и Сети 3 , как в предыдущем примере. 2. Включите RIP и разрешите этот протокол на соответствующих или на всех интерфейсах: enable rip config rip all state enabled Или config rip ipif net 1 tx_mode v 2_only rx_mode v 2_only state enabled (и также для других интерфейсов) Процедура настройки DGS-3324 SR_2 (нижний): • Создайте VLAN- ы и IP- интерфейсы для Сети 1, Сети 4 и Сети 5, как в предыдущем примере. 1. Включите RIP и разрешите этот протокол на соответствующих или на всех интерфейсах: enable rip config rip all state enabled Или config rip ipif net 1 tx_mode v 2_only rx_mode v 2_only state enabled (и также для других интерфейсов) RIP: пример 2/

Тест :  • На верхнем коммутаторе введите команду “show iproute”,  чтобы проверить были лиТест : • На верхнем коммутаторе введите команду “show iproute”, чтобы проверить были ли Сеть 4 и Сеть 5 изучены по протоколу RIP. • На нижнем коммутаторе введите команду “show iproute”, чтобы проверить были ли Сеть 2 и Сеть 3 изучены по протоколу RIP. • Пропингуйте сети на удалённом коммутаторе. RIP: пример 3/

 RIP:  дополнительный пример Задача :  Сконфигурируйте RIP на обоих коммутаторах так, чтобы: 1. RIP: дополнительный пример Задача : Сконфигурируйте RIP на обоих коммутаторах так, чтобы: 1. DGS-3324 SR_1 мог изучить сети (Сеть 3 и Сеть 4 ). 2. DGS-3324 SR_2 мог изучить сети (Сеть 2 и Сеть 4 ). 3. DGS-3324 SR_3 мог изучить сети ( Сеть 1 и Сеть 3). 1. Пример: Статические маршруты подходят только для сетей с простой топологией. Если в сети много подсетей. То задать все статические маршруты будет тяжело. Использование RIP позволяет коммутаторам L 3 изучать таблицы маршрутизации друга АВТОМАТИЧЕСКИ. Сеть 2 192. 168. 2. x Шлюз 192. 168. 2. 253 Сеть 1 192. 168. 1. x Шлюз 192. 168. 1. 253 DGS-3324 SR_1 Сеть 3 192. 168. 3. x Шлюз 192. 168. 3. 254 Сеть 1 192. 168. 1. x Шлюз 192. 168. 5. 254 DGS-3324 SR_2 Сеть 4 192. 168. 4. x Шлюз 192. 168. 4. 254 Сеть 2 192. 168. 2. x Шлюз 192. 168. 2. 254 DGS-3324 SR_

Open Shortest Path First Protocol (OSPF) Open Shortest Path First Protocol (OSPF)

OSPF • OSPF – Протокол Open Shortest Path First,  протокол открытия кратчайшего пути первым. •OSPF • OSPF – Протокол Open Shortest Path First, протокол открытия кратчайшего пути первым. • Протокол по состоянию канала; Interior Gateway Protocol (IGP) – протокол маршрутизации внутреннего шлюза. • Протокол OSPF v. 2 описан в RFC 2328 — OSPF Version 2 • Во время инициализации в сети или изменения топологии (маршрутной информации), маршрутизатор генерирует сообщение о состоянии канала, которое представляет собой список состояний каналов этого маршрутизатора. • Алгоритм состояния канала: 1. Создаётся «Новая база данных топологии» рассылкой многоадресных сообщений. 2. После того, как база данных каждого маршрутизатора готова, каждый маршрутизатор строит своё дерево кратчайших маршрутов для всех подсетей с использованием алгоритма Dijkstra. Затем адреса подсетей, соответствующие стоимости маршрутов и адреса следующих маршрутизаторов на пути к подсетям назначения добавляются в таблицу IP- маршрутизации. 3. Если происходят какие-либо изменения в топологии, об этом сообщается в пакетах состояния канала, и алгоритм Dijkstra используется для пересчёта кратчайших путей опять.

OSPF Area – OSPF зона • Топология зоны не «видна» снаружи зоны • Маршрутизатор с несколькимиOSPF Area – OSPF зона • Топология зоны не «видна» снаружи зоны • Маршрутизатор с несколькими интерфейсами может находиться в нескольких зонах • Каждая зона характеризуется 32 -х битным ID зоны (Area ID) и состоит из некоторого количества сетевых сегментов и маршрутизаторов. Магистралью является Area 0. 0 • Area ID – это не IP- адрес, несмотря на то что выглядит очень похоже • Каждая зона имеет свою базу данных состояния каналов, состоящую из пакетов LSA, описывающих как маршрутизаторы и сегменты сети соединены между собой.

Типы зон OSPF •  Магистральная зона также называется Зона 0 (Area 0) •  ВсеТипы зон OSPF • Магистральная зона также называется Зона 0 (Area 0) • Все зоны должны быть подключены к Area 0 (исключением является виртуальный канал) • Area 0 является точкой связи всех других зон • Магистральная зона используется в качестве транзитной в сети • Area 0 эквивалентна уровню ядра в сетевой топологии Магистральная зона (Area 0 ) Area 1 Area

Типы зон OSPF Тупиковая зона • Stub Area имеет только одну точку выхода,  пакеты входятТипы зон OSPF Тупиковая зона • Stub Area имеет только одну точку выхода, пакеты входят в зону и выходят из неё через ABR. • Area 1 «видит» информацию о всех подсетях Area 0 в своей таблице маршрутизации , но не маршруты E из AS 100. • Instead a ABR inserts a Default Route 0. 0 into the Stub Area • Маршрутизация из Stub Area во внешний мир осуществляется с использованием “ Маршрута по умолчанию ”, 0. 0. • Через тупиковые зоны не должны проходить виртуальные каналы. • В тупиковых зонах не должно быть ASBR, они должны иметь только один ABR. Замечание : Тупиковые зоны – STUB AREAS Area 0 Area 1 Тупиковая ASBR Представляется маршрут по умолчанию. Маршруты E 1 или E 2 ABR Маршрут по умолчанию Default Route позволяет не использовать много внешних маршрутов External Routes путём замены их на один по умолчанию. Суммарные LSAМагистраль

Типы  маршрутизаторов OSPF Router Router Типы маршрутизаторов OSPF Router Router

Маршрутизаторы, которые имеют соединения больше,  чем с одной зоной  называются пограничными - Border RoutersМаршрутизаторы, которые имеют соединения больше, чем с одной зоной называются пограничными — Border Routers (BR). Пограничные маршрутизаторы выполняют функцию распространения необходимой маршрутной информации между зонами. IR: Маршрутизатор, который всеми своими интерфейсами «смотрит» в одну зону называется внутренним — Internal Router. ABR: Маршрутизатор, к которому подключено несколько зон называется пограничным маршрутизатором зоны — Area Border Router. ASBR: Маршрутизаторы, являющиеся шлюзами в другие сети (возможно использующие другие протоколы маршрутизации) называются пограничными маршрутизаторами автономной системы — Autonomous System Border Routers (ASBR). Типы маршрутизаторов OSP

Основные операции, выполняемые алгоритмом состояния канала •  Обмен маршрутной информацией – Каждый маршрутизатор периодически высылаетОсновные операции, выполняемые алгоритмом состояния канала • Обмен маршрутной информацией – Каждый маршрутизатор периодически высылает описание всех своих подключений к соседним маршрутизаторам. – Маршрутизаторы являются соседними, если они подключены напрямую через одну сеть. – Маршрутизатор посылает LSA каждому из своих соседей. LSA содержит список всех интерфейсов, заданную стоимость — “cost” каждого линка и заданную пару cost-TOS. • Маршрутизируемая область – LSA распространяются по всему домену маршрутизации ( routing domain ). Доменом маршрутизации может быть вся AS – Autonomous System (автономная система) или ограниченная зона внутри одной AS. – Зоны конфигурируются заданием area_ID для каждого интерфейса маршрутизатора. Если area_ID одинаков для всех портов маршрутизатора, маршрутизатор находится в одной зоне.

Основные операции, выполняемые алгоритмом состояния канала •  База данных состояний каналов –  Каждый маршрутизаторОсновные операции, выполняемые алгоритмом состояния канала • База данных состояний каналов – Каждый маршрутизатор в домене поддерживает идентичную, синхронизируемую копию базы данных, состоящую из информации о состоянии каналов. – Маршрутизатор, находящийся в нескольких зонах, поддерживает отдельную базу данных для каждой зоны. • Дерево кратчайших маршрутов – Каждый маршрутизатор использует определённый алгоритм при обработке базы данных для создания дерева кратчайших маршрутов. – Это дерево содержит кратчайшие маршруты к каждому маршрутизатору и каждой подсети, которые доступны другим маршрутизаторам в топологии. При расчёте дерева каждый маршрутизатор считает себя корнем топологии. • Таблица маршрутизации – Полученные таким образом деревья определяют суммарную стоимость маршрута к подсети назначения и следующему маршрутизатору. Эти деревья используются как основа для создания таблицы маршрутизации.

 •  Если одна зона должна соединяться с другой не через Area 0,  используется • Если одна зона должна соединяться с другой не через Area 0, используется “VIRTUAL LINK” – виртуальный канал. • Виртуальные каналы используются для создания логических соединений “Logical Link” между зонами, не подключённых напрямую к Area 0. В этом примере , Зоны 46 , 4 8 используются как транзитные (наподобие туннеля) между Зонами 11, 45 и Area 0. Виртуальные каналы используются в двух случаях: (1) Для объединения зон, не имеющих прямого соединения с магистралью. (2) Для создания магистрали, в случае потери связности в Area 0. Виртуальный канал должен быть установлен между двумя ABR, которые находятся в одной зоне, причём один из них должен иметь подключение к магистрали. Виртуальные каналы Router Router

Агрегирование – это объединение нескольких маршрутов  в одном представлении (сообщении).  Это обычно производится Агрегирование – это объединение нескольких маршрутов в одном представлении (сообщении). Это обычно производится на ABR – границах между разными зонами. Агрегирование OSPF Router

Сравнение OSPF и RIPv 2 1.  При использовании OSPF,  отсутствует ограничение в 15 переходов,Сравнение OSPF и RIPv 2 1. При использовании OSPF, отсутствует ограничение в 15 переходов, как при RIP. 2. OSPF использует IP Multicast для рассылки сообщений о состоянии каналов. 3. OSPF обладает лучшей сходимостью, чем RIP. 4. OSPF предоставляет средства балансировки нагрузки. 5. OSPF позволяет разбить сеть на логические сегменты, в которых маршрутизаторы могут быть поделены на зоны, что позволяет ограничить распространение сообщений о состоянии каналов по все сети. 6. OSPF имеет более совершенные средства аутентификации. 7. OSPF позволяет распознавать внутри AS внешние маршруты.

OSPF – Одна зона: пример 1/2 Задача:  Сконфигурировать OSPF на обоих коммутаторах так, чтобы: 1.OSPF – Одна зона: пример 1/2 Задача: Сконфигурировать OSPF на обоих коммутаторах так, чтобы: 1. DGS-3324 SR_1 мог изучать сети (Сеть 4 и Сеть 5 ), подключённые к DGS-3324 SR_2. 2. DGS-3324 SR_2 мог изучать сети (Сеть 2 и Сеть 3 ), подключённые к DGS-3324 SR_1. 1. Принцип : OSPF основывается на принципе зон, OSPF может разделить большую сеть на несколько зон. Маршрутизаторы в одной зоне могут изучать таблицы маршрутизации друга. Топология зоны не видна снаружи зоны. Area 0. 0 Сеть 4 192. 168. 4. x Шлюз 192. 168. 4. 254 Сеть 2 192. 168. 2. x Шлюз 192. 168. 2. 254 Сеть 3 192. 168. 3. x Шлюз 192. 168. 3. 254 Сеть 5 192. 168. 5. x Шлюз 192. 168. 5. 254 Сеть 1 192. 168. 1. x Шлюз 192. 168. 1. 253 DGS-3324 SR_1 DGS-3324 SR_

Настройка DGS-3324 SR_1 (верхний):  1. Создайте VLAN- ы  и IP- интерфейсы  для СетиНастройка DGS-3324 SR_1 (верхний): 1. Создайте VLAN- ы и IP- интерфейсы для Сети 1, Сети 2 и Сети 3 , как в предыдущем примере. 2. Включите OSPF и разрешите этот протокол на соответствующих или на всех интерфейсах: enable ospf config ospf ipif net 1 state enabled Или config ospf all state enabled (остальные настройки OSPF остаются по умолчанию) Настройка DGS-3324 SR_2 (нижний): 1. Создайте VLAN- ы и IP- интерфейсы для Сети 1, Сети 4 и Сети 5, как в предыдущем примере. 2. Включите OSPF и разрешите этот протокол на соответствующих или на всех интерфейсах: enable ospf config ospf ipif net 1 state enabled Или config ospf all state enabled (остальные настройки OSPF остаются по умолчанию) Тест: 1. На верхнем коммутаторе введите команду “show iproute” для того, чтобы проверить были ли Сеть 4 и Сеть 5 изучены по протоколу OSPF. 2. На нижнем коммутаторе введите команду “show iproute” для того, чтобы проверить были ли Сеть2 и Сеть3 изучены по протоколу OSPF. 3. Пропингуйте сети на удалённом коммутаторе. OSPF – Одна зона: пример 2 /

OSPF – Одна зона:  дополнительный пример Задача:   Сконфигурировать OSPF на обоих коммутаторах так,OSPF – Одна зона: дополнительный пример Задача: Сконфигурировать OSPF на обоих коммутаторах так, чтобы: 1. DGS-3324 SR_1 мог изучать сети (Сеть3 и Сеть4). 2. DGS-3324 SR_2 мог изучать сети (Сеть2 и Сеть4). 3. DGS-3324 SR_3 мог изучать сети (Сеть1 и Сеть3). 1. Принцип: OSPF основывается на принципе зон, OSPF может разделить большую сеть на несколько зон. Маршрутизаторы в одной зоне могут изучать таблицы маршрутизации друга. Топология зоны не видна снаружи зоны. Сеть 2 192. 168. 2. x Шлюз 192. 168. 2. 253 Сеть 1 192. 168. 1. x Шлюз 192. 168. 1. 253 DGS-3324 SR_1 Сеть 3 192. 168. 3. x Шлюз 192. 168. 3. 254 Сеть 1 192. 168. 1. x Шлюз 192. 168. 1. 254 DGS-3324 SR_2 Сеть 4 192. 168. 4. x Шлюз 192. 168. 4. 254 Сеть 2 192. 168. 2. x Шлюз 192. 168. 2. 254 Магистраль Area 0. 0 DGS-3324 SR_

OSPF – Три зоны: пример 1/3 Задача:  Сконфигурировать OSPF на обоих коммутаторах так, чтобы: OSPF – Три зоны: пример 1/3 Задача: Сконфигурировать OSPF на обоих коммутаторах так, чтобы: 1. DGS-3324 SR_1 мог изучать сети (Сеть 4 и Сеть 5 ), подключённые к DGS-3324 SR_2 мог изучать сети (Сеть 2 и Сеть 3 ), подключённые к DGS-3324 SR_1. Принцип: Коммутаторы в примере функционируют как “ABR. ” Они обмениваются таблицами маршрутизации сначала внутри каждой зоны, а затем через ABR с другими зонами. DGS-3324 SR_1 DGS-3324 SR_2 Зона 1. 0. 0. 0 Зона 2. 0. 0. 0 Зона 0. 0 Магистраль Сеть 4 192. 168. 4. x Шлюз 192. 168. 4. 254 Сеть 2 192. 168. 2. x Шлюз 192. 168. 2. 254 Сеть 3 192. 168. 3. x Шлюз 192. 168. 3. 254 Сеть 5 192. 168. 5. x Шлюз 192. 168. 5. 254 Сеть 1 192. 168. 1. x Шлюз 192. 168. 1.

Настройка DGS-3324 SR_1 ( верхний ) :  1. Создайте VLAN- ы  и IP- интерфейсыНастройка DGS-3324 SR_1 ( верхний ) : 1. Создайте VLAN- ы и IP- интерфейсы для Сети 1 , Сети 2 и Сети 3 , как в предыдущем примере. 2. Включите OSPF и разрешите этот протокол на соответствующих или на всех интерфейсах: enable ospf config ospf all state enabled • Создайте новую зону (1. 0. 0. 0) и включите соответствующий интерфейс: create ospf area 1. 0. 0. 0 type normal config ospf ipif net 2 area 1. 0. 0. 0 state enabled config ospf ipif net 3 area 1. 0. 0. 0 state enabled • Проверьте установки: show ospf OSPF – Три зоны: пример 1/

Настройка DGS-3324 SR_1 ( нижний ) : • Создайте VLAN- ы  и IP- интерфейсы Настройка DGS-3324 SR_1 ( нижний ) : • Создайте VLAN- ы и IP- интерфейсы для Сети 1 , Сети 4 и Сети 5, как в предыдущем примере. • Включите OSPF и разрешите этот протокол на соответствующих или на всех интерфейсах: enable ospf config ospf all state enabled 1. Создайте новую зону ( 2. 0. 0. 0) и включите соответствующий интерфейс: create ospf area 2. 0. 0. 0 type normal config ospf ipif net 4 area 2. 0. 0. 0 state enabled config ospf ipif net 5 area 2. 0. 0. 0 state enabled 1. Проверьте установки: show ospf Тест: 1. На верхнем коммутаторе введите команду “show iproute” для того, чтобы проверить были ли Сеть 4 и Сеть 5 изучены по протоколу OSPF. 2. На нижнем коммутаторе введите команду “show iproute” для того, чтобы проверить были ли Сеть2 и Сеть3 изучены по протоколу OSPF. 3. Пропингуйте сети на удалённом коммутаторе. OSPF – Три зоны: пример 1/

Задача:  Сконфигурировать OSPF на трёх коммутаторах в трёх зонах так, чтобы: DGS-3324 SR_1 мог изучатьЗадача: Сконфигурировать OSPF на трёх коммутаторах в трёх зонах так, чтобы: DGS-3324 SR_1 мог изучать Сеть 2 и Сеть 3. DGS-3324 SR_2 мог изучать Сеть 3. DGS-3324 SR_3 мог изучать Сеть 2. OSPF – Три зоны: дополнительный пример. A 0 Зона 0. 0 A 2 Зона 2. 0. 0. 0 A 1 Зона 1. 0. 0. 0 DGS-3324 SR_3 Router_ID 3. 3 DGS-3324 SR_2 Router_ID 2. 2 DGS-3324 SR_1 Router_ID 1. 1 Сеть 4 192. 168. 4. x/24 Сеть 5 192. 168. 5. x/24 Сеть 3 192. 168. 3. x/24 Сеть 1 192. 168. 1. x/24 Сеть 2 192. 168. 2. x/24 PC B: 192. 168. 3. 1 Шлюз : 192. 168. 3. 254 PC C: 192. 168. 2. 1 Шлюз : 192. 168. 2. 254 PC A: 192. 168. 4. 1 Шлюз : 192. 168. 4.

OSPF – Виртуальный канал:  пример 1/3 Зона  0. 0 Зона  1. 0. 0.OSPF – Виртуальный канал: пример 1/3 Зона 0. 0 Зона 1. 0. 0. 0 Зона 2. 0. 0. 0 Задача: Сконфигурировать OSPF на трёх коммутаторах в трёх зонах так, чтобы DGS-3324 SR_3 мог изучать сети (Сеть 1 и Сеть 2) , подключённые к DGS-3324 SR_1. Пример: DGS-3324 SR_3 не подсоединён напрямую к магистрали (зона 0. 0). Таким образом, в этом примере необходима настройка виртуального канала. DGS-3324 SR_3 DGS-3324 SR_1 DGS-3324 SR_2 Сеть 1 192. 168. 1. x/24 Сеть 3 192. 168. 3. x/24 Сеть 4 192. 168. 4. x/24 Сеть 2 192. 168. 2. x/24 Виртуальный канал Сеть 5 192. 168. 5. x/

Настройка DGS-3324 SR_1 ( левый ) : 1. Создайте VLAN- ы  и IP- интерфейсы Настройка DGS-3324 SR_1 ( левый ) : 1. Создайте VLAN- ы и IP- интерфейсы для Сети 1 , Сети 2 и Сети 3 , как в предыдущем примере. 2. Включите OSPF и разрешите этот протокол на соответствующих или на всех интерфейсах: enable ospf config ospf all state enabled config ospf router_id 1. 1 3. Создайте новую зону (1. 0. 0. 0) и включите соответствующий интерфейс: create ospf area 1. 0. 0. 0 type normal config ospf ipif net 3 area 1. 0. 0. 0 state enabled config ospf router_id 1. 1 Настройка DGS-3324 SR_2 (средний): 1. Создайте VLAN- ы и IP- интерфейсы для Сети 3 и Сети 4, как в предыдущем примере. 2. Включите OSPF и разрешите этот протокол на соответствующих или на всех интерфейсах: enable ospf config ospf all state enabled config ospf router_id 2. 2 3. Создайте новые зоны (1. 0. 0. 0) и ( 2. 0. 0. 0) и включите соответствующие интерфейсы: create ospf area 1. 0. 0. 0 type normal create ospf area 2. 0. 0. 0 type normal config ospf ipif net 3 area 1. 0. 0. 0 state enabled config ospf ipif net 4 area 2. 0. 0. 0 state enabled OSPF – Виртуальный канал: пример 2/

Тест:  • На левом коммутаторе введите команду “show iproute” для того, чтобы проверить была лиТест: • На левом коммутаторе введите команду “show iproute” для того, чтобы проверить была ли Сеть 4 изучена по протоколу OSPF. • На среднем коммутаторе введите команду “show iproute” для того, чтобы проверить были ли Сеть1 и Сеть2 изучены по протоколу OSPF. Настройка DGS-3324 SR_2 (правый): • Создайте VLAN- ы и IP- интерфейсы для Сети 1 , Сети 2 и Сети 3 , как в предыдущем. • Включите OSPF и разрешите этот протокол на соответствующих или на всех интерфейсах: enable ospf config ospf all state enabled 3. Создайте новую зону ( 2. 0. 0. 0) и включите соответствующий интерфейс: create ospf area 2. 0. 0. 0 type normal config ospf ipif net 4 area 2. 0. 0. 0 state enabled config ospf router_id 3. 3 • Проверьте установки: show ospf • Создайте виртуальный канал на правом и левом коммутаторах: На левом create ospf virtual_link 0. 0 3. 3 На правом create ospf virtual_link 2. 0. 0. 0 1. 1 Тест: • На правом коммутаторе введите команду “show iproute” для того, чтобы проверить были ли Сеть1 и Сеть2 изучены по протоколу OSPF, на левом сделайте тоже самое для того, чтобы проверить были ли Сеть4 и Сеть5 изучены по протоколу OSPF. • Пропингуйте сети на удалённом коммутаторе. OSPF – Виртуальный канал: пример 3/

OSPF – Виртуальный канал:  дополнительный пример Зона  0. 0 Зона  2. 0. 0.OSPF – Виртуальный канал: дополнительный пример Зона 0. 0 Зона 2. 0. 0. 0 Задача: Сконфигурировать OSPF в пяти зонах так, чтобы DGS-3324 SR_3 мог изучать сети (Сеть1 и Сеть 2) и DGS-3324 SR_1 мог изучать сети (Сеть5 и Сеть6). Пример: DGS-3324 SR_3 не подсоединён напрямую к магистрали (зона 0. 0). Таким образом, в этом примере необходима настройка виртуального канала. DGS-3324 SR_3 DGS-3324 SR_1 DGS-3324 SR_2 Сеть 2 192. 168. 2. x/24 Сеть 3 192. 168. 3. x/24 Сеть 4 192. 168. 4. x/24 Сеть 5 192. 168. 5. x/24 Виртуальный канал Зона 0. 0 Сеть 3 192. 168. 3. x/24 Сеть 4 192. 168. 4. x/24 Сеть 1 192. 168. 1. x/24 Зона 10. 0 Сеть 6 192. 168. 6. x/24 Зона 20.

OSPF- Агрегирование:  пример 1/3 Задача: Сконфигурировать OSPF на трёх коммутаторах  в трёх зонах так,OSPF- Агрегирование: пример 1/3 Задача: Сконфигурировать OSPF на трёх коммутаторах в трёх зонах так, чтобы: 1. DGS-3324 SR_3 мог получить суммированный маршрут от DGS-3324 SR_1. • DGS-3324 SR_1 мог получить суммированный маршрут от DGS-3324 SR_3. Пример: Суммированный маршрут поможет снизить количество записей в таблице маршрутизации и «стабилизировать» статус таблицы маршрутизации на магистрали. Если один маршрут из AREA 1. 0. 0. 0 исчезнет, это не повлияет на магистраль и AREA 2. 0. 0. 0. Зона 0. 0 Зона 1. 0. 0. 0 Зона 2. 0. 0. 0 DGS-3324 SR_2 DGS-3324 SR_3 DGS-3324 SR_1 Сеть 1 192. 168. 1. x/24 Сеть 2 10. 1. 2. x/24 Сеть 3 10. 1. 3. x/24 Сеть 5 10. 1. 5. x/24 Сеть 12 11. 1. 12. x/24 Сеть 13 11. 1. 13. x//24 Сеть 4 10. 1. 4. x/24 Сеть 14 11. 1. 14. x/24 Сеть 15 11. 1. 15. x/

Настройка DGS-3324 SR_1 (верхний): • Создайте VLAN- ы  и IP- интерфейсы  для  СетиНастройка DGS-3324 SR_1 (верхний): • Создайте VLAN- ы и IP- интерфейсы для Сети 1 , Сети 5 и Сети 15, как в предыдущем примере. • Включите OSPF и разрешите этот протокол на соответствующих или на всех интерфейсах: enable ospf config ospf all state enabled config ospf router_id 1. 1 1. Создайте новые зоны (1. 0. 0. 0) , (2. 0. 0. 0) и включите соответствующие интерфейсы: create ospf area 1. 0. 0. 0 type normal create ospf area 2. 0. 0. 0 type normal config ospf ipif net 5 area 1. 0. 0. 0 state enabled config ospf ipif net 15 area 2. 0. 0. 0 state enabled Настройка DGS-3324 SR_2 (правый): 1. Создайте VLAN- ы и IP- интерфейсы для Сети 1 , Сети 12 — Сети 15, как в предыдущем примере. 2. Включите OSPF и разрешите этот протокол на соответствующих или на всех интерфейсах: enable ospf config ospf all state enabled config ospf router_id 3. 3 • Создайте новую зону (2. 0. 0. 0) и включите соответствующий интерфейс: create ospf area 2. 0. 0. 0 type normal config ospf ipif all area 2. 0. 0. 0 state enabled OSPF- Агрегирование: пример 2 /

Настройка DGS-3324 SR_ 3  (левый): • Создайте VLAN- ы  и IP- интерфейсы  дляНастройка DGS-3324 SR_ 3 (левый): • Создайте VLAN- ы и IP- интерфейсы для Сети 2 — Сети 5, как в предыдущем примере. • Enable OSPF, and enable the associated Interface or enable all. enable ospf config ospf all state enabled config ospf router_id 2. 2 • Create new Area (1. 0. 0. 0) and enable the associated Interface create ospf area 1. 0. 0. 0 type normal config ospf ipif all area 1. 0. 0. 0 state enabled Настройка OSPF- агрегирования: 1. На левом , create ospf aggregation 1. 0. 0. 0 10. 1. 0. 0/16 lsdb_type summary 2. На правом, create ospf aggregation 2. 0. 0. 0 11. 1. 0. 0/16 lsdb_type summary Тест: 1. На правом коммутаторе введите команду “show iproute” для того, чтобы проверить был ли изучен суммированный маршрут с левого коммутатора по протоколу OSPF. 2. На левом коммутаторе введите команду “show iproute” для того, чтобы проверить был ли изучен суммированный маршрут с правого коммутатора по протоколу OSPF. 3. Пропингуйте сети на удалённом коммутаторе. OSPF- Агрегирование: пример 3 /

Примеры применения Примеры применения

Применение: Доступ в Internet с использованием NAT- устройства 1/3  Задача:  Каждый PC во каждойПрименение: Доступ в Internet с использованием NAT- устройства 1/3 Задача: Каждый PC во каждой подсетях (или «разрешённых» подсетях) имеет доступ к Internet через один Интернет-шлюз (NAT- устройство) с ADSL/ Кабельным модемом или через один Proxy- сервер. Принцип: При заданном на DGS-3324 R “default route”, пакеты с адресом назначения в Internet будут маршрутизироваться в сторону NAT- устройства и затем в Internet. Ответные пакеты будут переданы в соответствующую подсеть в соответствии с таблицей маршрутизации NAT- устройства (статические маршруты или изученные по протоколу RIP). Серверы 192. 168. 4. x/24 Шлюз 192. 168. 4. 254 Internet. Интернет-шлюз 192. 168. 1. 1 192. 168. 3. x/24 Шлюз 192. 168. 3. 254192. 168. 2. x/24 Шлюз 192. 168. 2. 254192. 168. 1. x/24 Шлюз 192. 168. 1. 254 Сеть 1 Сеть 2 Сеть 3 Сеть 4. 254 DGS-3324 SRШирокополосный доступ x. DSL, Cable. Modem, ETTH

Настройка DGS-3324 SR: 1. Создайте IP- подсети  в соответствии  с предыдущим примером “Basic Настройка DGS-3324 SR: 1. Создайте IP- подсети в соответствии с предыдущим примером “Basic IP Route”. 2. Создайте маршрут по умолчанию для того, чтобы Интернет — трафик перенаправлялся на Интернет-шлюз: create iproute default 192. 168. 1. 1 3. Если Интернет-шлюз поддерживает протокол RIP, включите RIP на DGS-3324 SR на том же интерфейсе: config rip ipif all tx_mode v 2_only rx_mode v 2_only state enable rip Настройка Интернет-шлюза (NAT- устройства) или Proxy- сервера : 1. Если поддерживается RIP, включите RIP на LAN- интерфейсе. 2. Если RIP не поддерживается, добавьте статические маршруты к подсетям (Сеть 2 и Сеть 3 , но не Сеть 4) , которым разрешён доступ к Internet. 192. 168. 2. 0 mask 255. 0 192. 168. 1. 254 192. 168. 3. 0 mask 255. 0 192. 168. 1. 254 ( Сети 4 не разрешён доступ к Internet, поэтому не добавляем статичаский маршрут к Сети 4). Настройка клиентского PC: 1. DNS = DNS- адрес ISP Тест: PC в Сети 2 имеет доступ к Internet через Интернет-шлюз. PC в Сети 3 имеет доступ к Internet через Интернет-шлюз и т. д. Применение: Доступ в Internet с использованием NAT- устройства 1/

Применение: Серверные приложения с разделяемым доступом 1/ 4 Сервера с разделяемым доступом (Почтовый сервер , Применение: Серверные приложения с разделяемым доступом 1/ 4 Сервера с разделяемым доступом (Почтовый сервер , Файловый сервер , Сервер доступа к Internet) должны быть доступны из всех групп, но доступ между группами должен быть запрещён (из соображений производительности и / или безопасности ). Решение L 2: 802. 1 q Asymmetric VLAN или Traffic Segmentation Решение L 3: Коммутатор L 3 + ACL для ограничения доступа между группами. Коммутатор L 3 Серверы V 2 V 3 V

Задача: Только  Сеть 4 (192. 168. 4. x) - Серверы  должна быть доступна изЗадача: Только Сеть 4 (192. 168. 4. x) — Серверы должна быть доступна из Сети 2, Сети 3, Сети 4. Сеть 2, Сеть 3, Сеть 4 не должны иметь доступа друг к другу. 192. 168. 3. x/24 Шлюз 192. 168. 3. 254192. 168. 2. x/24 Шлюз 192. 168. 2. 254 Серверы 192. 168. 4. x/24 Шлюз 192. 168. 4. 254192. 168. 1. x/24 Шлюз 192. 168. 1. 254 Сеть 1 Сеть 2 Сеть 3 Сеть 4. 254 DGS-3324 SRПрименение: Серверные приложения с разделяемым доступом 2 /

# Создайте профиль и правила доступа # разрешить  доступ из всех подсетей к 192. 168.# Создайте профиль и правила доступа # разрешить доступ из всех подсетей к 192. 168. 4. x create access_profile ip destination_ip_mask 255. 0 profile_id config access_profile_id 1 add access_id 1 ip destination_ip 192. 168. 4. 0 port 1: 1 permit config access_profile_id 1 add access_id 2 ip destination_ip 192. 168. 4. 0 port 1: 7 permit config access_profile_id 1 add access_id 3 ip destination_ip 192. 168. 4. 0 port 1: 13 permit config access_profile_id 1 add access_id 4 ip destination_ip 192. 168. 4. 0 port 1: 19 permit # разрешить подсетям 192. 168. 1. x, 192. 168. 2. x и 192. 168. 3. x доступ каждой к самой себе create access_profile ip source_ip_mask 255. 0 destination_ip_mask 255. 0 profile_id 2 config access_profile_id 2 add access_id 1 ip source_ip 192. 168. 1. 0 destination_ip 192. 168. 1. 0 port 1: 1 permit config access_profile_id 2 add access_id 2 ip source_ip 192. 168. 2. 0 destination_ip 192. 168. 2. 0 port 1: 7 permit config access_profile_id 2 add access_id 3 ip source_ip 192. 168. 3. 0 destination_ip 192. 168. 3. 0 port 1: 13 permit config access_profile_id 2 add access_id 4 ip source_ip 192. 168. 4. 0 destination_ip 192. 168. 4. 0 port 1: 19 permit #### Здесь добавьте все остальные подсети # запретить всё остальное create access_profile ip source_ip_mask 0. 0 profile_id 3 config access_profile_id 3 add access_id 1 ip source_ip 0. 0 port 1: 1 deny config access_profile_id 3 add access_id 2 ip source_ip 0. 0 port 1: 7 deny config access_profile_id 3 add access_id 3 ip source_ip 0. 0 port 1: 13 deny config access_profile_id 3 add access_id 4 ip source_ip 0. 0 port 1: 19 deny Правила : 1. Если IP- адрес назначения = 192. 168. 4. x, разрешить 2. Если IP- адрес источника = 192. 168. 4. x, разрешить 3. Если IP- адрес назначения = 192. 168. 1. x и IP- адрес источника = 192. 168. 1. x, разрешить 4. Если IP- адрес назначения = 192. 168. 2. x и IP- адрес источника = 192. 168. 2. x, разрешить 5. Если IP- адрес назначения = 192. 168. 3. x и IP- адрес источника =192. 168. 3. x, разрешить 6. Запретить всё остальное Применение: Серверные приложения с разделяемым доступом 3 /

Тест: 1. PC в Сети 1 (192. 168. 2. x),  Сети 2,  Сети 3Тест: 1. PC в Сети 1 (192. 168. 2. x), Сети 2, Сети 3 имеют доступ к Сети 4 (192. 168. 4. x). 2. Сеть 1, Сеть 2, Сеть 3 не имеют доступа друг к другу. Применение: Серверные приложения с разделяемым доступом 4 /

Применение: Multi-netting 2/3  Задача: PC в Сети 1 , Сети 2 ,  … СетиПрименение: Multi-netting 2/3 Задача: PC в Сети 1 , Сети 2 , … Сети 5 могут пинговать друга ( между multi-netting IP- интерфейсами ) и могут пинговать PC 10 ( другой обычный IP- интерфейс). Пример: Эта функция аналогична функции Multi-Home на маршрутизаторе. Эта функция полезна, когда коммутатор L 3 ставится на замену маршрутизатора, на котором настроена функция multi-home. Максимум 5 IP- интерфейсов могут быть привязаны к одному VLAN, и трафик из разных подсетей будет маршрутизироваться в пределах одного VLAN. DGS-3324 SR PC 1 192. 168. 1. 1 255. 0 Шлюз 192. 168. 1. 254 PC 2 192. 168. 2. 1 255. 0 Шлюз 192. 168. 2. 254 PC 5 192. 168. 5. 1 255. 0 Шлюз 192. 168. 5. 254 u u PC 10 10. 19. 72. 4 255. 0. 0. 0 Шлюз 10. 90. 90 Коммутатор L 2 Неуправляемый или управляемый, с одним VLAN default, без тегированных портов DGS-3324 SR Порты 9 -24, Default VLAN, нетегированные , System Ipif = 10. 90. 90/8 Порты 1 -8 VLAN = multinet, нетегированные , Сеть 1: 192. 168. 1. 254/24 Сеть 2: 192. 168. 2. 254/24 (secondary) Сеть 3: 192. 168. 3. 254/24 (secondary) Сеть 4: 192. 168. 4. 254/24 (secondary) Сеть 5: 192. 168. 5. 254/24 (secondary) Коммутатор L 2: Неуправляемый или управляемый (DES-3226 S, DES-3526) только с default VLAN, нет тегированных Uplink- портов.

## Коммутатор L 3: DGS-3324 SR reset config vlan default delete 1 -8 create vlan multinet## Коммутатор L 3: DGS-3324 SR reset config vlan default delete 1 -8 create vlan multinet tag 2 config vlan multinet add untagged 1 -8 create ipif net 1 192. 168. 1. 254/24 multinet state enable create ipif net 2 192. 168. 2. 254/24 multinet secondary state enable create ipif net 3 192. 168. 3. 254/24 multinet secondary state enable create ipif net 4 192. 168. 4. 254/24 multinet secondary state enable create ipif net 5 192. 168. 5. 254/24 multinet secondary state enable ## Коммутатор L 2: Неуправляемый или управляемый коммутатор с настройками по умолчанию: нетегированный Uplink- порт, только VLAN default. Применение: Multi-netting 3/

Multi-netting:  дополнительный пример  Задача: PC в Сети 1 , Сети 2, … Сети 5Multi-netting: дополнительный пример Задача: PC в Сети 1 , Сети 2, … Сети 5 PC могут пинговать друга ( между multi-netting IP- интерфейсами ) и могут пинговать PC 10 ( другой обычный IP- интерфейс). Пример: Компания использует статические IP- адреса из диапазона 192. 168. 1. x/24 для доступа во внутреннюю сеть. В то же время она хочет перейти на использование DHCP для назначения IP- адресов с пулом адресов 210. 254. x/24. Для того, чтобы избежать ситуации, когда некоторые сотрудники не были проинформированы в плане смены сетевых настроек с « manual IP » на « Получить IP- адрес автоматически с DHCP- сервера» и продолжает использовать статический IP- адрес. Настройка Multi-netting на коммутаторе L 3 позволит этим пользователем получить доступ к Intranet. DGS-3324 SR PC 1 192. 168. 1. 1 255. 0 Шлюз 192. 168. 1. 254 PC 2 210. 254. 1 255. 0 Шлюз 210. 254 Intranet- сервер 220. 1. 1. 1 255. 0 Шлюз 220. 1. 1. 254 DGS-3324 SR Порты 9 -24, Default VLAN, нетегированные, System Ipif = 10. 90. 90/8 Порты 1 -8 VLAN = multinet, нетегированные, Сеть 1: 192. 168. 1. 254/24 Сеть 2: 210. 254/24 (secondary) Сеть 3: 220. 1. 1. 254/24 DHCP- сервер 220. 1. 1. 253 255. 0 Шлюз 220. 1. 1.

Virtual Router Redundancy Protocol – VRRP Протокол резервирования виртуального маршрутизатора Virtual Router Redundancy Protocol – VRRP Протокол резервирования виртуального маршрутизатора

 • VRRP - RFC-2338 Протокол резервирования виртуального маршрутизатора.  • VRRP был разработан для исключения • VRRP — RFC-2338 Протокол резервирования виртуального маршрутизатора. • VRRP был разработан для исключения единственной точки отказа (the single point of failure) применительно к сетевым окружениям со статической маршрутизацией. • VRRP определяет протокол выборов, который динамически назначает роль виртуального маршрутизатора одному из VRRP маршрутизаторов в LAN. • VRRP используется для резервирования шлюза по умолчанию для клиентов, так как они не в состоянии динамически изменять эту настройку. • Преимуществом использования VRRP является более высокая доступность пути по умолчанию без необходимости конфигурирования динамической маршрутизации или протоколов определения маршрутизаторов на каждом конечном узле. VRRP – Протокол резервирования виртуального маршрутизатора

Где применяется VRRP Отказоустойчивость в  IP- сетях Динамические протоколы маршрутизации: OSPF, RIP, … Коммутаторы LГде применяется VRRP Отказоустойчивость в IP- сетях Динамические протоколы маршрутизации: OSPF, RIP, … Коммутаторы L 2 Отказоустойчивость в L 2 — сетях: 1. Протоколы Spanning Tree: STP, RSTP, MSTP, … Или 2. Протокол агрегирования каналов: 802. 3 ad (LACP)Сервер, 172. 19. 10. 10. 12/8 Шлюз = 10. 1. 1. 25410. 10. 11/8 Шлюз = 10. 1. 1. 25410. 10. 10/8 Шлюз = 10. 1. 1. 254 Что если откажет шлюз по умолчанию !!!!Коммутаторы L 3 ОТВЕТ: VRRP

Основные понятия VRRP • Виртуальный маршрутизатор – Virtual Router :  VRRP маршрутизатор – это группаОсновные понятия VRRP • Виртуальный маршрутизатор – Virtual Router : VRRP маршрутизатор – это группа из одного или нескольких физических устройств, которые работают как шлюз по умолчанию для узлов сети. Виртуальный маршрутизатор определяется идентификатором виртуального маршрутизатора Virtual Router IDentifier (VRID) и IP- адресом. • VRRP маршрутизатор — VRRP Router : Любой маршрутизатор, на котором запущен VRRP маршрутизатор может быть в составе одного или нескольких виртуальных маршрутизаторов. VRRP может быть Backup маршрутизатором для одного или нескольких Master маршрутизаторов. • Владелец IP- адреса — IP Address Owner : Одиночный VRRP маршрутизатор, имеющий IP- адрес виртуального маршрутизатора в качестве адреса реального интерфейса. • Основной маршрутизатор — Master Router : Физическое устройство (маршрутизатор) в составе виртуального маршрутизатора, который отвечает за перенаправление пакетов на виртуальный маршрутизатор и ответ на ARP- запросы. • Резервный маршрутизатор — Backup Router : Любой VRRP маршрутизатор в составе виртуального маршрутизатора, который не был выбран основным. Он необходим для того, чтобы выполнять роль основного при его отказе. • Идентификатор виртуального маршрутизатора — VRID Virtual Router Identifier : Каждому виртуальному маршрутизатору назначается уникальный VRID. Все маршрутизаторы, принимающие участие в защите одного шлюза по умолчанию имеют один и тот же VRID (1 ~ 255).

IP  =  192. 168. 1. x/24 Шлюз =  192. 168. 1. 252 КоммутаторIP = 192. 168. 1. x/24 Шлюз = 192. 168. 1. 252 Коммутатор L 2 L 3_C L 3_A L 3_B Сеть 192_168_1 VRRP Подсеть. Сеть 192_168_2 Сеть 192_168_3 2. 252 1. 253 3. 2533. 2542. 254 4. 254 Группа C IP = 192. 168. 4. x/24 Шлюз = 192. 168. 4. 254 Задача: VRRP включён в Сети 192_168_1 На L 3_A и L 3_B настроен VRRP. L 3_A является основным. L 3_B является резервным. Когда L 3_A функционирует, пакеты из подсети 192. 168. 1. x маршрутизирует L 3_A. L 3_B находится в режиме ожидания. Когда отказывает L 3_A, L 3_B становится основным и маршрутизирует пакеты из подсети 192. 168. 1. x, обеспечивая отказоустойчивость сетевого окружения со статическими маршрутами. Механизм VRRP активизируется, если один из основных маршрутизаторов выходит из строя. Кабель 1 Кабель 2 Сеть 192_168_4 Основная настройка VRRP: пример 1/

config vlan default delete 1 -18 create vlan 2 tag 2 config vlan 2 add untagconfig vlan default delete 1 -18 create vlan 2 tag 2 config vlan 2 add untag 1 -6 create ipif 192_168_2 192. 168. 2. 254/24 vlan 2 state enable create vlan 3 tag 3 config vlan 3 add untag 7 -12 create ipif 192_168_3 192. 168. 3. 254/24 vlan 3 state enable create vlan 4 tag 4 config vlan 4 add untag 13 -18 create ipif 192_168_4 192. 168. 4. 254/24 vlan 4 state enable rip config rip all tx_mode v 2_only rx_mode v 2_only state enable Настройка коммутатора L 3_C Три подсети. RIP включён. Основная настройка VRRP: пример 2 /

config vlan default delete 1 -12 create vlan 2 tag 2 config vlan 2 add untagconfig vlan default delete 1 -12 create vlan 2 tag 2 config vlan 2 add untag 1 -6 create ipif 192_168_1 192. 168. 1. 252/24 vlan 2 state enable create vlan 3 tag 3 config vlan 3 add untag 7 -12 create ipif 192_168_2 192. 168. 2. 252/24 vlan 3 state enable rip config rip all tx_mode v 2_only rx_mode v 2_only state enable create vrrp vrid 252 ipif 192_168_1 ipaddress 192. 168. 1. 252 state enable vrrp config vlan default delete 1 -12 create vlan 2 tag 2 config vlan 2 add untag 1 -6 create ipif 192_168_1 192. 168. 1. 253/24 vlan 2 state enable create vlan 3 tag 3 config vlan 3 add untag 7 -12 create ipif 192_168_3 192. 168. 3. 253/24 vlan 3 state enable rip config rip all tx_mode v 2_only rx_mode v 2_only state enable create vrrp vrid 252 ipif 192_168_1 ipaddress 192. 168. 1. 252 state enable vrrp. Настройка коммутатора L 3_A Две подсети. RIP включён. VRRP включён в Сети 192_168_1 Основной в виртуальном маршрутизаторе с VRID=252 Настройка коммутатора L 3_B Две подсети. RIP включён. VRRP включён в Сети 192_168_1 Резервный в виртуальном маршрутизаторе с VRID=252 Основная настройка VRRP: пример 3 /

DGS-3324 SR: 4# show vrrp  Global VRRP  : Enabled  Non-owner response PING: DisabledDGS-3324 SR: 4# show vrrp Global VRRP : Enabled Non-owner response PING: Disabled Interface Name : 192_168_1 Authentication type : No Authentication VRID : 252 Virtual IP Address : 192. 168. 1. 252 Virtual MAC Address : 00 -00 -5 E-00 -01 -FC Virtual Router State : Master State : Enabled Priority : 255 Master IP Address : 192. 168. 1. 252 Critical IP Address : 0. 0 Checking Critical IP : Disabled Advertisement Interval : 1 secs Preempt Mode : True Virtual Router Up Time : 6782215 centi-secs Total Entries: 1 DGS-3324 SR: 4# show vrrp Global VRRP : Enabled Non-owner response PING: Disabled Interface Name : 192_168_1 Authentication type : No Authentication VRID : 252 Virtual IP Address : 192. 168. 1. 252 Virtual MAC Address : 00 -00 -5 E-00 -01 -FC Virtual Router State : Backup State : Enabled Priority : 100 Master IP Address : 192. 168. 1. 252 Critical IP Address : 0. 0 Checking Critical IP : Disabled Advertisement Interval : 1 secs Preempt Mode : True Virtual Router Up Time : 6786620 centi-secs Total Entries: 1 L 3_A L 3_BПросмотр результата настройки VRRP Основная настройка VRRP: пример 4 /

Тест: 1. 192. 168. 1. 1 постоянно пингует 192. 168. 4. 4. 2. На 192. 168.Тест: 1. 192. 168. 1. 1 постоянно пингует 192. 168. 4. 4. 2. На 192. 168. 1. 1, введите команду trace route (tracert) 192. 168. 4. 4. Можно увидеть, что пакеты маршрутизируются через L 3_A. 3. Отсоедините кабель 1 или выключите L 3_A, чтобы смоделировать отказ шлюза по умолчанию. 192. 168. 1. 1 всё равно сможет пинговать 192. 168. 4. 4 приблизительно через 10 секунд. 4. В это время , на 192. 168. 1. 1 введите команду trace route 192. 168. 4. 4. Можно увидеть, что пакеты маршрутизируются через L 3_B. 5. Подсоедините кабель 1 или включите L 3_A снова станет основным. Основная настройка VRRP: пример 5/

IP  =  192. 168. 1. x/24 Шлюз =  192. 168. 1. 252 КоммутаторIP = 192. 168. 1. x/24 Шлюз = 192. 168. 1. 252 Коммутатор L 2 L 3_A L 3_B Сеть 192_168_1 VRRP Подсеть. Сеть 192_168_2 Сеть 192_168_3 2. 252 1. 253 3. 253 Задача: VRRP включён в Сети 192_168_1 На L 3_A и L 3_B настроен VRRP. L 3_A является основным. L 3_B является резервным. Когда работает NAT_A, пакеты из подсети 192. 168. 1. x маршрутизирует L 3_A. L 3_B находится в режиме ожидания. Если NAT_A откажет, L 3_B станет основным и будет маршрутизировать пакеты из подсети 192. 168. 1. x, обеспечивая отказоустойчивость сетевого окружения со статическими маршрутами. Принцип: Функция Critical IP будет определять доступность NAT устройств при помощи отсылки ARP- запроса каждые 30 секунд. Если одно из NAT устройств выйдет из строя, механизм VRRP активизируется. Кабель 1 Кабель 2 Резервирование доступа в Internet с использованием Critical IP: пример 1/2 NAT B 192. 168. 3. 1 NAT A 192. 168. 2.

config vlan default delete 1 -12 create vlan 2 tag 2 config vlan 2 add untagconfig vlan default delete 1 -12 create vlan 2 tag 2 config vlan 2 add untag 1 -6 create ipif 192_168_1 192. 168. 1. 252 /24 vlan 2 state enable create vlan 3 tag 3 config vlan 3 add untag 7 -12 create ipif 192_168_2 192. 168. 2. 252/24 vlan 3 state enable rip config rip all tx_mode v 2_only rx_mode v 2_only state enable create vrrp vrid 252 ipif 192_168_1 ipaddress 192. 168. 1. 252 state enable critical_ip 192. 168. 2. 1 critical_ip_state enable vrrp config vlan default delete 1 -12 create vlan 2 tag 2 config vlan 2 add untag 1 -6 create ipif 192_168_1 192. 168. 1. 253 /24 vlan 2 state enable create vlan 3 tag 3 config vlan 3 add untag 7 -12 create ipif 192_168_3 192. 168. 3. 253/24 vlan 3 state enable rip config rip all tx_mode v 2_only rx_mode v 2_only state enable create vrrp vrid 252 ipif 192_168_1 ipaddress 192. 168. 1. 252 state enable critical_ip 192. 168. 3. 1 critical_ip_state enable vrrp. Настройка коммутатора L 3_A Две подсети. RIP включён. VRRP включён в Сети 192_168_1 Основной в VRID=252 Critical IP = 192. 168. 2. 1 Настройка коммутатора L 3_B Две подсети. RIP включён. VRRP включён в Сети 192_168_1 Резервный в VRID=252 Critical IP = 192. 168. 3. 1 Резервирование доступа в Internet с использованием Critical IP: пример 2/

IP  =  172. 19. 1. 1/24 Шлюз =  172. 19. 1. 252 КоммутаторIP = 172. 19. 1. 1/24 Шлюз = 172. 19. 1. 252 Коммутатор L 2 L 3_A L 3_B Сеть 1 172_19_1 VRRP Подсеть. Сеть 210_1_2 Сеть 210_1_3 2. 252 1. 253 3. 253 Задача: VRRP включён в Сети 172. 19. 1. 0/24 На L 3_A и L 3_B включён VRRP. L 3_A является основным. L 3_B является резервным. Когда NAT_A работает, пакеты из подсети 172. 19. 1. 0/24 маршрутизирует L 3_A. L 3_B находится в режиме ожидания. Если NAT_A откажет, L 3_B станет основным и будет маршрутизировать пакеты из подсети 172. 19. 1. 0/24, обеспечивая отказоустойчивость сетевого окружения со статическими маршрутами. Кабель 1 Кабель 2 Резервирование доступа в Internet с использованием Critical IP: дополнительный пример NAT B 210. 1. 3. 1/24 NAT A 210. 1. 2. 1/

Полное резервирование при помощи VRRP:  пример 1/5 Группа A IP  =  192. 168.Полное резервирование при помощи VRRP: пример 1/5 Группа A IP = 192. 168. 1. 1~100/24 Шлюз = 192. 168. 1. 252 Группа B IP = 192. 168. 1. 101~200/24 Шлюз = 192. 168. 1. 253 Коммутатор L 2 L 3_C L 3_A VRRP включён в Сети 192_168_1 На L 3_A и L 3_B включён VRRP. Клиенты группы A обращаются к VRID = 252. Для них шлюз по умолчанию 192. 168. 1. 252 L 3_A является их основным маршрутизатором. L 3_B является их резервным маршрутизатором. Клиенты группы B обращаются к VRID=253. Для них шлюз по умолчанию 192. 168. 1. 253 L 3_B является их основным маршрутизатором. L 3_A является их резервным маршрутизатором. Когда работают оба L 3_A и L 3_B, коммутаторы L 3 предоставляют балансировку нагрузки. Если один из них выходит из строя, другой функционирует как резервный, обеспечивая отказоустойчивость. L 3_B Сеть 192_168_1 VRRP Подсеть. Сеть 192_168_2 Сеть 192_168_3 2. 252 1. 253 3. 2533. 2542. 254 4. 254 Группа C IP = 192. 168. 4. x/24 Шлюз = 192. 168. 4. 254 Сеть 192_168_

config vlan default delete 1 -18 create vlan 2 tag 2 config vlan 2 add untagconfig vlan default delete 1 -18 create vlan 2 tag 2 config vlan 2 add untag 1 -6 create ipif 192_168_2 192. 168. 2. 254/24 vlan 2 state enable create vlan 3 tag 3 config vlan 3 add untag 7 -12 create ipif 192_168_3 192. 168. 3. 254/24 vlan 3 state enable create vlan 4 tag 4 config vlan 4 add untag 13 -18 create ipif 192_168_4 192. 168. 4. 254/24 vlan 4 state enable rip config rip all tx_mode v 2_only rx_mode v 2_only state enable. Настройка коммутатора L 3_C Три подсети. RIP включён. Полное резервирование при помощи VRRP: пример 2 /

config vlan default delete 1 -12 create vlan 2 tag 2 config vlan 2 add untagconfig vlan default delete 1 -12 create vlan 2 tag 2 config vlan 2 add untag 1 -6 create ipif 192_168_1 192. 168. 1. 252 /24 vlan 2 state enable create vlan 3 tag 3 config vlan 3 add untag 7 -12 create ipif 192_168_2 192. 168. 2. 252/24 vlan 3 state enable rip config rip all tx_mode v 2_only rx_mode v 2_only state enable create vrrp vrid 252 ipif 192_168_1 ipaddress 192. 168. 1. 252 state enable create vrrp vrid 253 ipif 192_168_1 ipaddress 192. 168. 1. 253 state enable vrrp config vlan default delete 1 -12 create vlan 2 tag 2 config vlan 2 add untag 1 -6 create ipif 192_168_1 192. 168. 1. 253 /24 vlan 2 state enable create vlan 3 tag 3 config vlan 3 add untag 7 -12 create ipif 192_168_3 192. 168. 3. 253/24 vlan 3 state enable rip config rip all tx_mode v 2_only rx_mode v 2_only state enable create vrrp vrid 252 ipif 192_168_1 ipaddress 192. 168. 1. 252 state enable create vrrp vrid 253 ipif 192_168_1 ipaddress 192. 168. 1. 253 state enable vrrp. Настройка коммутатора L 3_A Две подсети. RIP включён. VRRP включён в Сети 192_168_1 Основной в VRID=252 Резервный в VRID=253 Настройка коммутатора L 3_B Две подсети. RIP включён. VRRP включён в Сети 192_168_1 Основной в VRID=253 Резервный в VRID=252 Полное резервирование при помощи VRRP: пример 3 /

DGS-3324 SR: 4# show vrrp  Global VRRP  : Enabled  Non-owner response PING: DisabledDGS-3324 SR: 4# show vrrp Global VRRP : Enabled Non-owner response PING: Disabled Interface Name : 192_168_1 Authentication type : No Authentication VRID : 252 Virtual IP Address : 192. 168. 1. 252 Virtual MAC Address : 00 -00 -5 E-00 -01 -FC Virtual Router State : Master State : Enabled Priority : 255 Master IP Address : 192. 168. 1. 252 Critical IP Address : 0. 0 Checking Critical IP : Disabled Advertisement Interval : 1 secs Preempt Mode : True Virtual Router Up Time : 6782215 centi-secs VRID : 253 Virtual IP Address : 192. 168. 1. 253 Virtual MAC Address : 00 -00 -5 E-00 -01 -FD Virtual Router State : Backup State : Enabled Priority : 100 Master IP Address : 192. 168. 1. 253 Critical IP Address : 0. 0 Checking Critical IP : Disabled Advertisement Interval : 1 secs Preempt Mode : True Virtual Router Up Time : 6782215 centi-secs Total Entries: 2 DGS-3324 SR: 4# show vrrp Global VRRP : Enabled Non-owner response PING: Disabled Interface Name : 192_168_1 Authentication type : No Authentication VRID : 252 Virtual IP Address : 192. 168. 1. 252 Virtual MAC Address : 00 -00 -5 E-00 -01 -FC Virtual Router State : Backup State : Enabled Priority : 100 Master IP Address : 192. 168. 1. 252 Critical IP Address : 0. 0 Checking Critical IP : Disabled Advertisement Interval : 1 secs Preempt Mode : True Virtual Router Up Time : 6786620 centi-secs VRID : 253 Virtual IP Address : 192. 168. 1. 253 Virtual MAC Address : 00 -00 -5 E-00 -01 -FD Virtual Router State : Master State : Enabled Priority : 255 Master IP Address : 192. 168. 1. 253 Critical IP Address : 0. 0 Checking Critical IP : Disabled Advertisement Interval : 1 secs Preempt Mode : True Virtual Router Up Time : 6786620 centi-secs Total Entries: 2 L 3_A L 3_BПолное резервирование при помощи VRRP: пример 4/

Тест: 1. PC_A  (192. 168. 1. 1,  Шлюз =  192. 168. 1. 252)Тест: 1. PC_A (192. 168. 1. 1, Шлюз = 192. 168. 1. 252) и PC_B (192. 168. 1. 101, Шлюз = 192. 168. 1. 253) постоянно пингуют PC_C (192. 168. 4. 4, Шлюз = 192. 168. 4. 254). 2. Используя команду “tracert”, можно определить, что пакеты от PC_A маршрутизирует L 3_A, а пакеты от PC_B маршрутизирует L 3_B. 3. Отсоедините кабель 1 (смоделируйте отказ L 3_A), PC_A и PC_B всё равно пингуют PC_C, пакеты маршрутизирует L 3 -B. 4. Подсоедините кабель 1 снова и отсоедините кабель 2 (смоделируйте отказ L 3_B), PC_A и PC-B всё равно пингуют PC_C, пакеты маршрутизирует L 3_A. 5. Подсоедините кабель 2 снова (смоделируйте ситуацию, когда L 3_A и L 3_B опять работают). PC_A и PC_B могут пинговать PC_C. Пакеты от PC_A маршрутизирует L 3_A; а пакеты от PC_B маршрутизирует L 3_B. Полное резервирование при помощи VRRP: пример 5/

Полное резервирование при помощи VRRP:  дополнительный пример Группа A IP  =  10. 1.Полное резервирование при помощи VRRP: дополнительный пример Группа A IP = 10. 1. 1. 1/8 Шлюз = 10. 1. 1. 252 Группа B IP = 10. 1. 101/8 Шлюз = 10. 1. 1. 253 Коммутатор L 2 L 3_C L 3_A VRRP включён в Сети 10_1_1 На L 3_A и L 3_B включён VRRP. Клиенты группы A обращаются к VRID = 2. Для них шлюз по умолчанию 10. 1. 1. 252 L 3_A является их основным маршрутизатором. L 3_B является их резервным маршрутизатором. Клиенты группы B обращаются к VRID = 3. Для них шлюз по умолчанию 10. 1. 1. 253 L 3_B является их основным маршрутизатором. L 3_A является их резервным маршрутизатором. Когда работают оба L 3_A и L 3_B, коммутаторы L 3 предоставляют балансировку нагрузки. Если один из них выходит из строя, другой функционирует как резервный, обеспечивая отказоустойчивость. L 3_B Сеть 10_1_1 VRRP Подсеть. Сеть 172_19_2 Сеть 172_19_3 2. 252 1. 253 3. 2533. 2542. 254 4. 254 Группа C IP = 210. 1. 4. 1/24 Шлюз = 210. 1. 4. 254 Сеть 210_1_

Спасибо ! Спасибо !