Zostan-administratorem-sieci-komputerowej-cz.4.pdf

(700 KB) Pobierz
309940453 UNPDF
Sieci komputerowe
Sieci komputerowe: część czwarta
sieci komputerowej
Część czwarta (4/9): Adresy,
maski i routowanie w systemie Linux
Rafał Kułaga
W poprzedniej części kursu przedstawiona została metoda podziału połączenia internetowego.
Zastosowaliśmy w tym celu funkcję translacji adresów (NAT) udostępnianą przez urządzenie dedykowane
APPro 2405. W tej części cyklu zajmiemy się opisem procesu trasowania (routingu) pakietów oraz
koniguracją komputera z zainstalowanym systemem Linux jako routera. Zapraszam do lektury!
korzystywane m.in. w środowiskach
korporacyjnych charakteryzują się
złożoną, wielopoziomową strukturą.
Liczba węzłów w takich sieciach może sięgać nawet kil-
kunastu tysięcy, rozlokowanych w różnych krajach i po-
łączonych w tzw. intranet – korporacyjną sieć kompu-
terową, pozwalającą na łatwy dostęp do zasobów infor-
macyjno-sprzętowych. Czytelnik z pewnością ma świa-
domość, iż budowa oraz zarządzanie taką infrastrukturą
stanowi nie lada wyzwanie nawet dla doświadczonych
ekspertów sieciowych.
Informacje zawarte w trzech pierwszych częściach
cyklu pozwalają na przystąpienie do budowy niewiel-
kiej sieci lokalnej, obsługującej od kilkunastu do kil-
kudziesięciu komputerów. Z racji niewielkiego rozmia-
ru, nie było potrzeby wprowadzania podziału na podsie-
ci, zaś koniguracja połączeń z innymi sieciami ograni-
czała się do wykorzystania techniki NAT ( Network Ad-
dress Translation ) w celu podziału połączenia z interne-
tem, dostępnego za pośrednictwem interfejsu w standar-
dzie Ethernet.
Jednym z najważniejszych zadań związanych z bu-
dową i administracją złożonymi sieciami komputero-
wymi jest koniguracja trasowania pakietów (routingu).
Pomimo zastosowania niekiedy bardzo złożonych me-
tod i protokołów, jest to proces, którego działanie jest
zrozumiałe niemalże intuicyjnie. W trakcie lektury te-
go artykułu dowiesz się, w jaki sposób możliwe jest do-
starczenie pakietu do dowolnego komputera podłączo-
nego do internetu jedynie na podstawie znajomości je-
go adresu IP. Szczegółowo omówimy również znacze-
nie masek podsieci oraz ich zastosowanie w celu wy-
dzielenia podsieci, pozwalających na zwiększenie bez-
pieczeństwa i wydajności tworzonego przez nas roz-
wiązania.
System Linux słynie z dostępności doskonałych na-
rzędzi, służących do koniguracji funkcji związanych
z trasowaniem. Część z Czytelników z pewnością ucie-
szy wiadomość, iż dostępne są specjalizowane dystrybu-
cje, niejednokrotnie przewyższających funkcjonalnością
tańszy sprzęt sieciowy. Decydując się na wykorzystanie
komputera jako routera, musimy jednak pamiętać o ogra-
niczeniach wydajnościowych i problemach związanych
46
luty 2010
Zostań administratorem
W spółczesne sieci komputerowe wy-
309940453.023.png 309940453.024.png 309940453.025.png 309940453.026.png
 
Sieci komputerowe
Sieci komputerowe: część czwarta
z bezpieczeństwem – w artykule zajmiemy
się również tymi zagadnieniami.
Informacje zawarte w tej części kursu
pozwolą Czytelnikowi na lepsze zrozumie-
nie działania sieci komputerowych, realiza-
cji zadań warstwy sieciowej modelu OSI oraz
przeprowadzenie koniguracji statycznych
i dynamicznych metod routingu w systemie
Linux. Należy jednak pamiętać, iż nie są to
kompletne rozwiązania, gotowe do zastoso-
wania na sprzęcie działającym w sieciach ir-
mowych. Bez odpowiedniego wzmocnienia
bezpieczeństwa systemu, nasz router stałby
się bowiem łakomym kąskiem dla osób o nie-
cnych zamiarach. Tematem zwiększania bez-
pieczeństwa sieci komputerowych oraz budo-
wy irewalli zajmiemy się szczegółowo w na-
stępnej części cyklu.
sieci. Są one 32-bitowymi liczbami całkowi-
tymi, dla wygody zapisywanymi w postaci
kropkowo-dziesiętnej (np. 255.255.255.0).
Jeżeli masz już jakieś doświadczenie w pra-
cy z sieciami komputerowymi, to z pew-
nością zauważyłeś charakterystyczny roz-
kład bitów w maskach podsieci. Po zapisa-
niu w postaci binarnej, mają one bowiem
postać ciągu jedynek, dopełnionego zerami
do rozmiaru 32 bitów. Przykładową parę ad-
res IP-maska podsieci przedstawiono na Ry-
sunku 1. Adres sieci stanowią bity, którym
w masce podsieci odpowiadają jedynki. Po-
została część adresu IP stanowi identyika-
tor hosta.
Obliczenie, ile adresów IP w każdej
z podsieci możemy wygenerować przy za-
danej masce nie jest trudne. Dla ustalenia
uwagi przyjmijmy, iż interesująca nas ma-
ska podsieci ma wartość 255.255.255.128.
W celu weryikacji poprawności, zapiszemy
ją w postaci binarnej: 11111111.11111111.
11111111.10000000. Widzimy, iż po ciągu
25 jedynek następuje 7 zer, wyznaczających
bity odpowiadające identyikatorowi hosta.
Teoretyczna liczba identyikatorów hostów
w takiej sieci wynosi 128. Liczba użytecz-
nych adresów (takich, które można przy-
pisać węzłom) wynosi 126. Mniejsza licz-
ba adresów użytecznych spowodowana jest
zarezerwowaniem pierwszego i ostatniego
identyikatora hosta na potrzeby adresu sie-
ci oraz adresu broadcast. O transmisji bro-
adcastowej powiemy więcej w dalszej czę-
ści artykułu.
Uważny Czytelnik z pewnością zada te-
raz pytanie: No dobrze, ale co daje nam zna-
jomość adresu sieci? W jaki sposób podział
adresu IP jest wykorzystywany w trakcie tra-
sowania? . Odpowiedź na to pytanie wymaga
przyjrzenia się działaniu sieci lokalnej oraz
zastanowieniu się, kiedy pakiet opuszcza sieć
izyczną. Okazuje się, iż w trakcie wysyła-
nia pakietu adres odbiorcy porównywany jest
z adresem sieci, w której znajduje się nadaw-
ca. W przypadku gdy oba węzły znajdują się
w tej samej sieci, nie ma potrzeby przesyła-
nia pakietu za pośrednictwem routera – wy-
starczy w tym celu sieć izyczna. Wykorzy-
stanie trasowania jest zatem konieczne jedy-
nie w przypadku, gdy komputery znajdują się
w różnych sieciach.
Wyznaczanie
adresu sieci i identyikatora hosta
Wyjaśnienia może wymagać sposób wyzna-
czenia adresu sieci oraz identyikatora ho-
sta. Dla osób obeznanych z algebrą Boole-
'a jest to z pewnością oczywiste, jednak dla
pewności przedstawimy tu algorytm postę-
powania.
Przed przystąpieniem do wyznaczenia
adresu sieci oraz identyikatora hosta, należy
adres IP oraz maskę podsieci zapisać w po-
staci binarnej. Następnie wykonujemy ope-
rację logiczną AND na odpowiadających bi-
tach adresu IP oraz maski podsieci (wartości
podstawowych funktorów logicznych zosta-
ły zebrane w tabeli Podstawowe funktory lo-
giczne ), wyznaczając tym samym adres sie-
ci. Pozostała część adresu IP stanowi identy-
ikator hosta.
Wyznaczanie adresu sieci oraz identyi-
katora hosta jest bardzo proste, dostępnych
jest również wiele programów wyręczają-
cych nas w tym zadaniu. Jednym z podstawo-
wych narzędzi jest kalkulator adresów IP ip-
calc,w postaci skryptów na stronach interne-
towych (Rysunek 2).
Adresy IP
i maski podsieci a routowanie
Do tej pory, przypisując adresy IP kompute-
rom w naszej sieci lokalnej, dokonywaliśmy
dużego uproszczenia. Wszystkie kompute-
ry podłączone do sieci lokalnej znajdowały
się w tej samej podsieci, co mogło mieć nie-
korzystny wpływ na jej wydajność oraz bez-
pieczeństwo. Możemy temu zaradzić poprzez
wybór odpowiednich masek podsieci, wyzna-
czającej linię podziału pomiędzy częścią ad-
resu IP odpowiedzialną za identyikację sieci
a częścią określającą numer hosta.
Adres IP a maska podsieci
Jak z pewnością pamiętasz, adres IP jest 32-
bitową dodatnią liczbą całkowitą, dla wygo-
dy zapisywaną w notacji kropkowo-dziesięt-
nej (np. 192.168.1.1). Rownież w rozległych
sieciach, takich jak internet, do określenia
odbiorcy pakietu wykorzystywany jest je-
dynie adres IP. W związku z tym, koniecz-
ne jest zapisanie w nim informacji, pozwa-
lających na odpowiednie skierowanie pa-
kietu do celu. Zwróć uwagę, iż w celu prak-
tycznego wykorzystania adresu IP w proce-
sie trasowania, konieczne jest zrezygnowa-
nie z płaskiego modelu 32-bitowej puli ad-
resów. Można to zilustrować poprzez analo-
gię do życia codziennego – niemożliwe jest
szybkie odnalezienie budynku jedynie na
podstawie znajomości jego numeru (identy-
ikator hosta), nawet jeżeli byłby on unikal-
ny w skali obszaru poszukiwań. Jeżeli jed-
nak znamy położenie ulicy, na której znaj-
duje się dany budynek (adres sieci), to je-
go odnalezienie nie będzie stanowić dla nas
problemu.
W celu rozdzielenia adresu sieci oraz
identyikatora hosta stosuje się maski pod-
Klasy adresów
IP oraz routowanie bezklasowe
W jednej z pierwszych części cyklu powie-
dzieliśmy, iż w początkach internetu korzy-
Tabela 1. Podstawowe funktory logiczne
p q p AND q p OR q NOT p p XOR q
1 1 1
1
0
0
1 0 0
1
0
1
0 1 0
1
1
1
0 0 0
0
1
0
Tabela 2. Klasy adresów IP
Klasa Pierwszy oktet Zakres pierw-
szego oktetu
Liczba
sieci
Liczba hostów Typ sieci
A 0XXXXXXX 1 - 126 126 16.777.214 Bardzo duże
B 10XXXXXX 128 - 191 16.384 65.534 Średniej wiel-
kości
C 110XXXXX 192 - 223 2.097.152 254 Małe
www.lpmagazine.org
47
309940453.001.png 309940453.002.png 309940453.003.png 309940453.004.png 309940453.005.png 309940453.006.png
 
Sieci komputerowe
Sieci komputerowe: część czwarta
stano z tzw. klas adresów IP. Podział adresów
IP na klasy pozornie upraszczał budowę sie-
ci komputerowych, znacznie utrudniał jed-
nak efektywne zagospodarowanie puli adre-
sów. Wraz z rozwojem internetu pomysł ten
został porzucony na rzecz bardziej efektyw-
nego rozwiązania umożliwiającego przypisy-
wanie dowolnych masek podsieci. Wykorzy-
stanie routowania bezklasowego przyczyniło
się również do zmniejszenia tempa wyczer-
pywania się puli 32-bitowych adresów IPv4
oraz uproszczenia tablic routowania przecho-
wywanych na routerach (więcej na temat ta-
blic routingu powiemy w dalszej części ar-
tykułu).
Bezklasową metodę adresacji oraz wy-
korzystującą ją metodologię routingu okre-
śla się skrótem CIDR ( Classless Inter-Do-
main Routing ). Głównym założeniem meto-
dologii CIDR jest stosowanie masek podsie-
ci o dowolnej liczbie bitów określających ad-
res sieci. Jest to przeciwieństwo adresowania
klasowego, w którym maska podsieci składa
się z 8-bitowych bloków (deiniujących kla-
sy adresów: A, B oraz C). Aby dostosować
sposób zapisuj maski sieciowej do nowej me-
todologii, przyjęto formę zapisu adres_ip/N ,
gdzie N oznacza liczbę bitów maski określa-
jących adres sieci.
Opis szczegółów metodologii CIDR
znacznie wykracza poza zakres tego artyku-
łu – do pełnego zrozumienia informacji za-
wartych w następnych paragrafach wystarczy
ogólne zrozumienie znaczenia masek podsie-
ci oraz wprowadzanego przez nie podziału
przestrzeni adresów.
kich komputerów w podsieci. Jednym
z głównych zastosowań transmisji broadca-
stowej są aplikacje oraz protokoły wyma-
gające informacji o strukturze sieci. Teore-
tycznie możliwe byłoby ręczne wprowadza-
nie odpowiednich danych przez użytkow-
nika, jednak byłoby to rozwiązanie bardzo
nieefektywne oraz podatne na błędy. Pro-
ces ten możemy usprawnić, rozgłaszając za-
pytanie a następnie przetwarzając odpowie-
dzi pochodzące od hostów. Jednym z przy-
kładów wykorzystania transmisji rozgłosze-
niowej na poziomie warstwy sieciowej mo-
delu OSI są protokołu wymiany informacji
o trasowaniu, wykorzystywane w routingu
dynamicznym.
Zwróćmy uwagę, iż przesyłanie dużych
ilości pakietów broadcastowych może przy-
czynić się do znacznego spadku wydajno-
ści sieci – każdy pakiet musi bowiem zo-
stać odebrany i przetworzony przez każdą
z maszyn znajdujących się w danej podsie-
ci. Zwiększenie wydajności oraz zmniejsze-
nie nadmiarowego ruchu jest jedną z przy-
czyn wydzielania podsieci. Dzięki odpo-
wiedniej koniguracji routerów (którą zaj-
miemy się w następnych paragrafach), bę-
dziemy mogli ograniczyć komunikację po-
między podsieciami do wymaganych usług
i protokołów.
Wyznaczanie adresu broadcast na pod-
stawie zapisu binarnego maski podsieci oraz
adresu IP jest bardzo proste – na adresie IP
wykonujemy bitowe OR (lub) z zanegowaną
(NOT) maską sieciową. Upraszczając, moż-
na powiedzieć, iż w adresie IP zamieniamy
wszystkie bity odpowiadające identyikato-
rowi hosta na 1, pozostawiając część odpo-
wiadającą adresowi sieci bez zmian. Widać
więc, że adres rozgłoszeniowy jest najwyż-
szym identyikatorem hosta w danej pod-
sieci.
Protokół IP dopuszcza również przesy-
łanie danych do wielu odbiorców przy wy-
korzystaniu multicastu. W przeciwieństwie
do transmisji rozgłoszeniowej, w transmisji
multicastowej dane odbierane są tylko przez
odpowiednio skonigurowane hosty. Istnieje
wiele metod pozwalających na realizację ta-
kiego przesyłu danych, brak jest jednak ja-
sno określonych i uznanych standardów. Za-
gadnienia związane z transmisją multicasto-
wą znacznie wykraczają poza zakres kursu,
tak więc nie będziemy się nimi dłużej zaj-
mować.
Adresy
i komunikacja broadcast/multicast
Tworząc podział na podsieci powinniśmy pa-
miętać, iż użyteczna liczba identyikatorów
jest mniejsza od liczby teoretycznej. Jest to
spowodowane wykorzystaniem pierwszego
adresu puli jako adresu sieci oraz ostatnie-
go adresu jako adresu broadcast, wykorzysty-
wanego w transmisji rozgłoszeniowej. Czym
jest oraz w jakim celu stosowana jest transmi-
sja rozgłoszeniowa?
Wiele protokołów i aplikacji wyma-
ga możliwości wysłania pakietu do wszyst-
����������� ��������
��������������������������������������������������������������������������������
���
�������������������������������������������������������������������
������������������������
�������������
Rysunek 1. Przykładowa para adres IP – maska podsieci
Rysunek 2. Jedno z narzędzi typu ipcalc, dostępne poprzez przeglądarkę internetową
Routowanie – podstawy
Po zapoznaniu z podstawowymi informacja-
mi dotyczącymi struktury adresów IP, ma-
48
luty 2010
�����
��������� ���
309940453.007.png 309940453.008.png 309940453.009.png 309940453.010.png
 
Sieci komputerowe
Sieci komputerowe: część czwarta
sek podsieci oraz metodologii bezklasowej
CIDR, możemy przystąpić do omówienia
podstawowych zagadnień związanych z pro-
cesem trasowania pakietów.
O dużej złożoności routowania najlepiej
świadczy obszerność publikacji omawiają-
cych to zagadnienie. Informacje zawarte
w tym artykule nie wyczerpują nawet pod-
staw trasowania – ich zadaniem jest raczej
stworzenie płaszczyzny, na której możliwe
będzie zrozumienie działania przykładów za-
wartych w dalszej części artykułu. Osobom
zainteresowanym szczegółami routingu oraz
działaniem protokołów wymiany informacji
o trasach polecam zapoznanie się z informa-
cjami zawartymi na stronach wymienionych
w ramce W Sieci oraz odpowiednimi doku-
mentami RFC.
uterów. Dlaczego więc zrezygnowano z ich
wykorzystania? Okazuje się, że mosty nie
zapewniają dostatecznej kontroli nad pracą
sieci oraz utrudniają jej rozbudowę i ograni-
czają skalowalność.
Zastanówmy się, co stanie się, gdy do
mostu dotrze ramka wysłana w trybie bro-
adcastowym. Ramki tego typu będą zawsze
przesyłane pomiędzy segmentami. Powodu-
je to powstanie dużej ilości nadmiarowego
ruchu, mogącego drastycznie obniżyć wy-
dajność sieci. Obecnie mosty sieciowe mają
znaczenie jedynie historyczne – zostały nie-
mal całkowicie wyparte przez routery (z nie-
co innym typem mostu zapoznamy się w czę-
ści cyklu poświęconej sieciom bezprzewodo-
wym). Warto jednak zapoznać się z zasadą
ich działania, ponieważ pozwala to na lepsze
zrozumienie routowania.
Przebieg routowania
i śledzenie pakietów
W sieciach opartych o protokół IP, każde
urządzenie podejmuje decyzje o routowa-
niu samodzielnie. Oznacza to, iż droga pa-
kietu od nadawcy do adresata składa się
z wielu przeskoków, odpowiadających prze-
słaniu przez odrębne węzły. Najważniejszym
Listing 1. Koniguracja iptables do podziału łącza poprzez translację adresów
#!/bin/sh
WAN_INTERFACE = "eth0"
Dlaczego konieczne
jest trasowanie pakietów?
Zanim przejdziemy do opisu oraz konigu-
racji routingu w systemie Linux, zastano-
wimy się dlaczego trasowanie pakietów jest
niezbędne w celu budowy wydajnych i bez-
piecznych sieci komputerowych. W pierw-
szej części cyklu omówiliśmy bowiem pod-
stawowe urządzenia wykorzystywane w sie-
ciach komputerowych, wśród których znaj-
dował się most ( network bridge ), również
służący do łączenia sieci. Pomimo iż urzą-
dzenia tego typu są obecnie bardzo rzadko
wykorzystywane, warto zapoznać się z za-
sadą ich działania. Jakie są więc podstawo-
we różnice pomiędzy trasowaniem a mostko-
waniem sieci?
Przewaga pierwszego z wymienionych
rozwiązań okaże się oczywista, gdy przypo-
mnimy sobie zasadę działania mostów. Jak
z pewnością pamiętasz, są one urządzenia-
mi warstwy drugiej modelu OSI, wykorzy-
stującymi adresy izyczne w procesie podej-
mowania decyzji o przekazywaniu ramek.
Po odebraniu ramki Ethernet przez most,
sprawdzany jest jej adres przeznaczenia
– jeżeli odbiorca znajduje się w tym samym
segmencie sieci co nadawca, most ignoru-
je ją. Jeżeli odbiorca znajduje się w innym
segmencie, most przesyła ją dalej. Po ode-
braniu oraz przetworzeniu ramki przez od-
biorcę, most przekazuje odpowiedź do sie-
ci w której znajdował się interfejs sieciowy
nawiązujący połączenie. W trakcie opisywa-
nego procesu tworzona jest tzw. tabela mo-
stowania, wykorzystywana w trakcie podej-
mowania decyzji o przekazywaniu pakietów
pomiędzy segmentami. Przekazywanie pa-
kietów przy pomocy mostów jest znacznie
szybsze niż w przypadku średniej klasy ro-
#załadowanie modułów jądra
modprobe ip_tables
modprobe iptable_ilter
modprobe iptable_nat
modprobe ip_conntrack
modprobe iptable_mangle
modprobe ipt_MASQUERADE
modprobe ipt_nat_ftp
modprobe ipt_nat_irc
modprobe ip_conntrack_ftp
modprobe ip_conntrack_irc
#usunięcie istniejących reguł i łańcuchów
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
iptables -t nat -X
iptables -t mangle -X
#akceptujemy wszystkie przychodzące pakiety
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
#koniguracja dla interfejsu lo
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -i lo -j ACCEPT
#koniguracja NAT dla adresu przyznanego przez DNS
iptables -t nat -A POSTROUTING -o $WAN_INTERFACE -j MASQUERADE
#koniguracja NAT dla adresu stałego
iptables -t nat -A POSTROUTING -o $WAN_INTERFACE -j SNAT –to-source
adres_ip
www.lpmagazine.org
49
309940453.011.png 309940453.012.png 309940453.013.png 309940453.014.png 309940453.015.png 309940453.016.png
 
Sieci komputerowe
Sieci komputerowe: część czwarta
z urządzeń odpowiadających za przesyłanie
pakietów jest router, którego rolę może peł-
nić zarówno specjalistyczny sprzęt, jak i stan-
dardowe komputery PC, wyposażone w od-
powiednią liczbę interfejsów sieciowych oraz
oprogramowanie.
Przy wysłaniu pakietu, komputer po-
dejmuje decyzje o sposobie jego trans-
misji. Jeżeli adres odbiorcy znajduje się
w tej samej sieci, co nadawca (określo-
nej według zasad podanych we wcześniej-
szych paragrafach), pakiet przesyłany jest
bez udziału routera – do jego dostarcze-
nia wystarcza sieć izyczna. Wykorzysta-
nie routera ma miejsce wtedy, gdy nadaw-
ca i odbiorca znajdują się w różnych sie-
ciach – w takim przypadku pakiet jest prze-
syłany na adres tzw. domyślnej bramy. Jej
funkcje pełni router znajdujący się najbli-
żej nadawcy w topologii izycznej sieci. Po
odebraniu pakietu, router podejmuje decy-
zje o trasowaniu w bardzo podobny sposób
– w tablicy routowania odnajdywany jest
wpis odpowiadający adresowi następnego
routera, do którego pakiet powinien zostać
skierowany.
Dzięki takiemu przebiegowi procesu
routingu możliwe jest znaczne uproszcze-
nie tablic routowania (więcej informacji na
temat tablic routowania znajdziesz w na-
stępnym paragraie) oraz struktury sieci.
W przypadku dużych sieci możemy bowiem
dostrzec wyraźną hierarchizację – routery
znajdujące się najbliżej końcówek siecio-
wych (czyli interfejsów sieciowych) obsłu-
gują ruch o znacznie mniejszym natężeniu,
niż routery znajdujące się w obrębie rdzenia
sieci. Umożliwia to dobranie sprzętu najle-
piej odpowiadającego wymaganiom danego
obszaru sieci.
Mówi się, że jeden obraz oznacza wię-
cej niż tysiąc słów – w takim razie sprawdź-
my, jak w praktyce wygląda trasa pakietu
od naszego komputera do dowolnego z ser-
werów internetowych. Możemy w tym celu
wykorzystać program traceroute, dostępny
standardowo w każdej dystrybucji Linuksa.
Działanie tego narzędzia opiera się na umie-
jętnym wykorzystaniu protokołu ICMP ( In-
ternet Control Message Protocol ), służące-
go do przesyłania wiadomości kontrolnych
(m.in. komunikatów o błędach). Traceroute
wykorzystuje komunikaty typu ICMP Echo
Request , czyli takie same jak program ping.
Różnica polega na wartościach czasu ży-
cia pakietu ( TTL – Time To Live ), określa-
jących maksymalną liczbę routerów, przez
które przejść może pakiet zanim zostanie on
porzucony (co zapobiega powstawaniu tzw.
pętli routowania). Pierwszy pakiet wysyła-
ny przez traceroute (z wartością TTL rów-
ną 1) zostaje odebrany przez naszą bramę
domyślną, następuje zmniejszenie wartości
TTL, porzucenie pakietu i wysłanie komu-
nikatu o błędzie TTL Exceeded (przekrocze-
nie czasu życia pakietu). Program tracero-
ute odbiera ów komunikat i wysyła następ-
ny pakiet, tym razem z TTL równym 2. Pa-
kiet ten dociera jeden skok bliżej celu niż
pakiet pierwszy, po czym odebrany zosta-
je komunikat o błędzie pochodzący od dru-
giego routera. Adresy IP kolejnych route-
rów przekazujących pakiet są wyświetla-
ne na ekranie. Czasami zdarza się jednak,
iż koniguracja któregoś z routerów nie ze-
zwala na odpowiadanie na pakiety genero-
wane przez program traceroute – w takim
przypadku adres routera nie zostanie wy-
świetlony.
Tablice routingu
– ich tworzenie i zastosowanie
Po odebraniu pakietu, router określa adres
następnego urządzenia sieciowego, do któ-
rego powinien zostać przesłany pakiet. Może
nim być kolejny router lub interfejs sieciowy
odbiorcy pakietu. Informacje wykorzystywa-
ne w trakcie trasowania pakietów zapisane są
w tzw. tablicach routowania.
Tablica routowania zawiera adresy IP ro-
uterów pod które należy przesyłać pakiety
skierowane do określonych odbiorców. Wi-
dać więc, iż w tablicy tej adres IP odbior-
cy służy jako klucz przy wyszukiwaniu ad-
resu następnego skoku. Każda z tablic zawie-
ra również tzw. adres domyślny, wskazujący
na router posiadający pełniejszą tablicę ro-
utingu – wykorzystywany jest on w sytuacji,
gdy nie odnaleziono wpisu odpowiadającego
sieci docelowej.
Zastanawiasz się teraz pewnie nad tym,
w jaki sposób tworzone są tablice routowa-
nia – czy wpisy wprowadzane są przez admi-
nistratora sieci, czy też tworzone są w sposób
automatyczny w trakcie pracy sprzętu (po-
dobnie jak w przypadku mostów)? Okazu-
je się, iż wykorzystywane są obydwie z tych
metod: statyczna oraz dynamiczna.
W routingu statycznym, tablica routowa-
nia wprowadzana jest w całości przez admi-
nistratora sieci. Dzięki temu uzyskujemy pe-
łen determinizm trasowania, a co za tym idzie
– większą wydajność i łatwiejsze rozwiązy-
wanie problemów. W routingu statycznym
każdy z routerów podejmuje decyzje o tra-
sowaniu w pełni samodzielnie – routery nie
wymieniają się informacjami o stanie łącz, co
uniemożliwia tworzenie rozwiązań korzysta-
jących z redundancji.
W routingu dynamicznym, routery wy-
mieniają się informacjami o trasowaniu (wy-
korzystywane są w tym celu tzw. protokoły
wymiany informacji o trasowaniu). Dzięki
temu możliwe jest tworzenie łącz redundant-
nych, zapewniających łączność w sytuacjach
awaryjnych. Jednym z najważniejszych pro-
blemów, pojawiających się przy zastosowa-
niu routingu dynamicznego jest indetermi-
nizm, wynikający z faktu, iż router polega na
���������������������
�������������������������������������
��������������������������������������
���
����������������������������������
�����������������������
���
���������������������������
�������
���
���������������������������
���������
���
����������������������
���������
Rysunek 3. Algorytm routingu w metodologii CIDR
50
luty 2010
309940453.017.png 309940453.018.png 309940453.019.png 309940453.020.png 309940453.021.png 309940453.022.png
 
Zgłoś jeśli naruszono regulamin