4630

Передача маршрутной информации между сетями

Доклад

Коммуникация, связь, радиоэлектроника и цифровые приборы

Передача маршрутной информации между сетями BGP это протокол внешнего шлюза который работает между автономными системами разных провайдеров. Соответственно он оперирует номерами автономных систем при установке смежности и передаче слу...

Русский

2012-11-23

137.37 KB

1 чел.

Передача маршрутной информации между сетями

BGP это протокол внешнего шлюза который работает между автономными системами разных провайдеров. Соответственно он оперирует номерами автономных систем при установке смежности и передаче служебной информации. Фактически протокол BGP состоит из 2 протоколов: EBGP работает между маршрутизаторами разных автономных систем. IBGP работает между маршрутизаторами одной автономной системы. 

BGP является путь-векторный протокол маршрутизации. Дистанционно векторном протоколе маршрутизаторы друг другу передавали информацию о сети, направление где эта сеть находится, расстояние до сети. В случае BGP передаётся информация о сети, направление и путь в эту сеть. То есть перечисляются все автономные системы через которые передается информация в эту сеть. То есть BGP протокол ничего похожего на метрику не имеет, а передает набор атрибутов описывающих сеть. Главный из которых AS-path в котором перечисляются номера всех автономных систем через которые передавалась эта информация. Тип протокола внешний или внутренний BGP определяется в момент объявления соседа. Когда мы объявляем соседа мы пишем автономную систему в которую входит сосед, если этот номер AS совпадает с номером AS маршрутизатора значит протокол IBGP. Если не совпадает то EBGP. Соответственно и правило настройки объявлений и правило фильтрации будут действовать в зависимости от того какой это протокол.

EBGP – протокол который обеспечивает связь между автономными системами. Для EBGP обязательно указывать соседа (neighbor) через ip адрес непосредственно подключённый к одному из интерфейсов маршрутизатора. EBGP при получении информации от соседа анализирует параметр AS-path и сразу отбрасывает те записи которые содержат его же номер AS, для того что бы избежать образования петель. Полученная информация добавляется в базу BGP с указанием (next hop) с IP адреса откуда полученная информация.

IBGP протокол который работает внутри AS то есть между маршрутизаторами с одним и тем же номером AS. IBGP передает базу BGP без изменений то есть сохраняется next hop с указанием на внешний маршрутизатор. То есть все внутренние маршрутизаторы BGP будут ориентироваться не на IP адрес соседа, а на IP адрес в другой автономной системе который был источником этой информации. Для того что бы BGP мог нормально работать протокол внутреннего должен обеспечить все маршрутизаторы внутри AS правильным маршрутом к внешнему IP адресу. Для этого внешние интерфейсы пограничных маршрутизаторов тоже включают в работу протоколов IGP (OSPF,RIP и т.д.) о что бы не передавать наружу с параметром passive-interface.

Для предотвращения логических петель для протокола IBGP существует строгое правило: информация полученная по протоколу IBGP дальше передаваться не может. То есть получается что каждый маршрутизатор может передавать своим соседям внутри автономной системы только ту информацию которая была полученная по EBGP. А внутренние маршрутизаторы BGP то есть которые не имеют внешних интерфейсов могут только принимать информацию, но ничего не передают. Поэтому внутри автономной системы необходимо устанавливать смежность между всеми маршрутизаторами BGP. То есть у каждого маршрутизатора внутри AS будет прописано соседей из этой AS n-1 (где n –это кол-во маршрутизаторов в этой AS работающих с BGP). При объявления соседей внутри одной AS могут указываться IP адреса которые не находятся в одной сети с данным маршрутизатором. За счет работы IGP эти адреса должны находиться внутри AS. Для отказоустойчивости в случае изменения внутреней сети стандарт настоятельно рекомендует использовать в качестве IP адресов для установки смежности IP адреса loopback адаптеров. То есть на каждом маршрутизаторе BGP внутри AS, создается loopback который включается в работу протокола IGP (внутреннего шлюза) и соответственно доступен с любого маршрутизатора AS.

  Атрибуты BGP.

BGP не имеет привычного параметра метрики - как сумму параметров маршрута. Выбор маршрутов BGP происходит на основе атрибутов, по умолчанию используется только один атрибут который обозначается как as-path который перечисляет автономные системы на пути к сети получателя. Но при этом маршрут может выбираться не оптимально. У администраторов автономных систем есть возможность задействовать другие атрибуты при выборе маршрута и сделать выбор маршрута более предсказуемым. 

Атрибуты могут быть: стандартные или дополнительные, при этом в каждой категории атрибуты ещё могут делиться на обязательные, необязательные и транзитивные, не транзитивные (передающиеся или не передающиеся). Уроки для заочников 57 неделя.

Стандартные обязательные атрибуты:

  1.   As-path – путь через автономную систему – этот атрибут перечисляет по порядку номера автономных систем указанных сетей. Автономная система добавляет свой номер в этот атрибут на пограничном маршрутизаторе только когда объявление BGP покидает эту автономную систему.
  2.  Next-hop – атрибут который указывает IP адрес следующего маршрутизатора который будет использоваться для достижения цели в случае EBGP протокола это IP адрес пограничного маршрутизатора следующей автономной системы. При передаче в IBGP next-hop (по умолчанию) не меняется. 
  3.  Origin – это атрибут происхождения маршрута. Это атрибут может иметь только три значения: 1) i-происхождение с IGP протокола( протокола внутреннего шлюза) этой буквой обозначаются все BGP объявления которые добавились через команду network. 2) e – маршруты добавлены с протокола EGP протокол предшественник BGP сейчас не встречается. 3) ? – неизвестное происхождение – это маршруты которые получились в результате перераспределения маршрутов BGP. 

Стандартные необязательные:

  1.  Local preference – этот атрибут меняется на маршрутизаторах при получении BGP информации и используются администратором автономной системы для указания предпочитаемого маршрута (например: если в одну автономную систему есть два варианта маршрута). За пределы автономной системы этот параметр не передаётся. Local preference – это не транзитивный атрибут.
  2.  Med – дополнительный не транзитивный атрибут. Этот атрибут играет роль метрики и позволяет одной автономной системе сообщать предпочитаемый маршрут другой автономной системе. Этот атрибут меняется с помощью router map при передаче BGP объявлений между соседями по протоколу EBGP.

Поприоритарные атрибуты:

  1.  Weight – это атрибут который работает только на маршрутизаторах циско и позволяет отдать предпочтение одному из маршрутов.

VPN

Традиционный способ подключения удалённых офисов (клиентов) это использование выделенных линий глобальных сетей (private wan) самая популярная технология frame relay так же может использоваться ATM и ICDM , X25 и т.д. . В последнее время появилась и активно расширяется технология MPLS VPN. При этом private wan обеспечивает хорошую защищенность, позволяет соединять сети прямыми соединениями, но при этом обходится дороже чем использование интернета.

Последнее время все сети подключены к интернету, подключение к интернету позволяет создать резервную связь между центральным офисом или удаленными филиалами или отдельными пользователями. Но при этом возникает целый ряд проблем:

  1.  В интернете обрабатываются только IP адреса которые раздают провайдеры интернета. Таким образом, адреса локальных сетей через интернет передавать невозможно.
  2.  Интернет является публичной сетью и пакеты между офисами могут быть перехвачены с очень высокой вероятностью.

Обе эти проблемы решаются использованием VPN (virtual private network) при этом нужно понимать что VPN называют различные технологии которые обеспечивают инкапсуляцию IP пакета локальной сети в IP пакет который может передаваться через интернет и имеет средство защиты вложенной информации. Самая простая технология GRE обеспечивает только инкапсуляцию без средств защиты. И технология IPSEC является дополнением к стандартному протоколу IP и обеспечивает шифрование и аутентификацию передаваемых данных. IPSEC не передаёт широковещательный трафик в отличии GRE, обе технологии полностью поддерживаются маршрутизаторами CISCO. 

PPTP, L2TP, SSL эти технологии рассмотрим на безопасности. 

GRE обеспечивает организацию туннелей и передачу пакетов локальной сети через туннель. Сам стандарт не предусматривает аутентификацию и шифрование. Аутентификация может быть организованна дополнительными средствами( например: средствами windows (сетевыми политиками).

У IPSEC есть два режима работы:

  1.  Транспортный – обеспечивает шифрование содержимого но при этом не изменяет IP заголовок. Этот режим используется при соединении между узлами (например: при подключении к серверу).
  2.  Туннелинг – в этом режиме шифруется полностью пакет и вкладывается в другой пакет с IP адресом следующего роутера IPSEC. То есть в этом случае шифруется и проверяется целостность и заголовка в том числе.

У протокола IPSEC есть две независимые процедуры обработки данных:

  1.  ESP – обеспечивает шифрование содержимого IP пакета с использованием традиционных методов шифрования. Стандартом предусмотрено три алгоритма DES / 3DES / AES .
  2.  AH – эта процедура обеспечивает подтверждение аутентичности содержимого пакета на основе электронных подписей. Предусмотрено 2 варианта алгоритма: SH1 / SH2 / MD5.

При чём эти процедуры могут использоваться независимо, то есть или только шифрование или только электронная подпись или то и другое вместе.


 

А также другие работы, которые могут Вас заинтересовать

16842. ОБ ОДНОМ «МУРАВЬИНОМ» АЛГОРИТМЕ 281 KB
  ОБ ОДНОМ МУРАВЬИНОМ АЛГОРИТМЕ А.А. Кажаров В.М.Курейчик В этой работе рассматривается решение классической NPтрудной задачи о коммивояжере на основе муравьиных алгоритмов. Данная задача без какихлибо изменений в ее интерпретации решается для проектирования СБИС. В...
16843. Проблемы перевода Problems of Translation 142 KB
  Проблемы перевода Problems of Translation В.ГГак Типология преобразований в актантной структуре высказывания при переводе При переводе нередко приходится прибегать к преобразованиям в актантной структуре высказывания особенно когда мы име
16844. ПАТОФИЗИОЛОГИЯ МОЗГОВОГО КРОВООБРАЩЕНИЯ 22.04 KB
  П. РАВУССИН Д. БРАККО. ПАТОФИЗИОЛОГИЯ МОЗГОВОГО КРОВООБРАЩЕНИЯ. Отделение анестезиологии университетской клиники г. Лозанна Швейцария Большое количество церебральных процессов может вести к необратимому повреждению. Эти процессы могут быть классифицированы как трав...
16845. ВНУТРИЧЕРЕПНОЕ ДАВЛЕНИЕ И ВНУТРИЧЕРЕПНАЯ ГИПЕРТЕНЗИЯ 35.86 KB
  М.В. БАШКИРОВ А.Р. ШАХНОВИЧ А.Ю. ЛУБНИН. ВНУТРИЧЕРЕПНОЕ ДАВЛЕНИЕ И ВНУТРИЧЕРЕПНАЯ ГИПЕРТЕНЗИЯ. НИИ нейрохирургии им. Н.Н. Бурденко РАМН Москва ВВЕДЕНИЕ Первые попытки дать научное объяснение феномену внутричерепной гипертензии ВЧГ предпринимались еще 200 лет назад. Но...
16846. Основные принципы интенсивной терапии тяжелой черепно-мозговой травмы 26.8 KB
  Потапов А.А. Амчеславский В.Г. Гайтур Э.И. Парфенов А.Л. Островский А.Ю. Филимонов Б.А. Основные принципы интенсивной терапии тяжелой черепномозговой травмы. НИИ нейрохирургии им.Н.Н.Бурденко РАМН Москва Лечебные мероприятия при поступлении пострадавшего в стационар....
16847. Принципы интенсивной терапии при острых субарахноидальных кровоизлияниях нетравматической этиологии 30.58 KB
  Амчеславский В.Г. Тома Г.И. Тенедиева Н.Д. Фокин М.С. Элиава Ш.Ш. Мадорский С.В. Оганесян К.Р. Даушева А.А. Принципы интенсивной терапии при острых субарахноидальных кровоизлияниях нетравматической этиологии. НИИ нейрохирургии им. акад. Н.Н. Бурденко РАМН Москва Острые...
16848. ТОТАЛЬНАЯ ВНУТРИВЕННАЯ АНЕСТЕЗИЯ ИЛИ ИНГАЛЯЦИОННЫЙ НАРКОЗ ДЛЯ ИНТРАКРАНИАЛЬНЫХ ВМЕШАТЕЛЬСТВ 86.3 KB
  П. РАВУССИН Г. ВАН АКЕН Д. ВАН ХЕМЕЛЬРИК. ТОТАЛЬНАЯ ВНУТРИВЕННАЯ АНЕСТЕЗИЯ ИЛИ ИНГАЛЯЦИОННЫЙ НАРКОЗ ДЛЯ ИНТРАКРАНИАЛЬНЫХ ВМЕШАТЕЛЬСТВ Отделение анестезиологии университетской клиники Лозанна Швейцария отделение анестезиологии университетской клиники Леувен Бел
16849. СТАТУС ЮЖНОДУНАЙСКИХ РУМЫНСКИХ ДИАЛЕКТОВ 83.5 KB
  СТАТУС ЮЖНОДУНАЙСКИХ РУМЫНСКИХ ДИАЛЕКТОВ Для решения проблемы статуса южнодунайских диалектов требуется разграничить с одной стороны понятия €œязык€ и €œдиалект€ и с другой стороны понятия €œдиалект€ и €œнаречие€ или €œговор€. С генетической точки зрения...
16850. ФОРМИРОВАНИЕ РУМЫНСКИХ ДИАЛЕКТОВ 116 KB
  ФОРМИРОВАНИЕ РУМЫНСКИХ ДИАЛЕКТОВ Проблема формирования 4х румынских диалектов: дакорумынского арумынского мегленорумынского и истрорумынского широко обсуждается в румынской лингвистике. Для решения данной проблемы и получения ответов на многочисленные вопросы...