Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA...

58
Prof. Nicola Cappuccio SISTEMI E RETI Appunti del corso di Sistemi e Reti

Transcript of Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA...

Page 1: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Prof. Nicola Cappuccio

SISTEMI E RETI Appunti del corso di Sistemi e Reti

Page 2: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 1

indice indice ................................................................................................................................................................. 1

Fondamenti di Networking ................................................................................................................................ 4

1. Indirizzare la LAN: dall’IP al Subnetting ..................................................................................................... 4

2. Calcolo delle Subnet .................................................................................................................................. 7

Ethernet LANs and Switches .............................................................................................................................. 8

2.1. Switching Logic .......................................................................................................................................... 8

2.2. Port Security ............................................................................................................................................ 11

2.3. Spanning Tree Protocol version 802.1D (IEEE) ........................................................................................ 13

3. VLANs ....................................................................................................................................................... 17

3.1. Tipizzazione delle VLANs ......................................................................................................................... 18

3.2. VLAN Trunks ............................................................................................................................................ 19

3.3. VLAN Implementations ............................................................................................................................ 21

3.4. Securing the switch.................................................................................................................................. 24

3.5. VTP – Vlan Trunking Protocol .................................................................................................................. 28

3.5.1. VTP Modes Operation ..................................................................................................................... 28

3.5.2. VTP Pruning ..................................................................................................................................... 28

3.5.3. VTP Configuration ............................................................................................................................ 28

Routing e Fondamenti di Routing .................................................................................................................... 31

4. Le basi del Routing ................................................................................................................................... 31

5. Il processo di Routing .............................................................................................................................. 32

6. Static Routing ........................................................................................................................................... 36

6.1. Configure IPv4 Static Routes ................................................................................................................... 37

6.1.1. Configure IPv4 Default Static Routes ............................................................................................... 38

6.1.2. Configure IPv4 Summary Routes ..................................................................................................... 39

7. Protocolli di Routing Dinamici ................................................................................................................. 44

7.1. Interior and Exterior Routing Protocols................................................................................................... 44

7.1.1. Algoritmi dei protocolli di routing ................................................................................................... 44

7.1.2. Metrica ............................................................................................................................................ 45

7.1.3. Administrative Distance .................................................................................................................. 46

7.2. OSPF – Open Shortest Path First ............................................................................................................. 46

7.3. OSPF Terminology ................................................................................................................................... 47

7.4. Configuring OSPF ..................................................................................................................................... 49

7.4.1. Wildcard Example ............................................................................................................................ 49

Page 3: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 2

7.4.2. Esercitazione di Laboratorio ............................................................................................................ 50

7.5. Verifying OSPF Configuration .................................................................................................................. 50

7.6. Caratteristiche dell’OSPF ......................................................................................................................... 51

7.6.1. Messaggi dell’OSPF .......................................................................................................................... 51

Strato di Trasporto .......................................................................................................................................... 55

8. Caratteristiche della Strato di Trasporto ................................................................................................. 55

Page 4: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 3

Page 5: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 4

Fondamenti di Networking

1. Indirizzare la LAN: dall’IP al Subnetting

Indirizzo IP assegnato (classe A,B,C) A = 10.0.0.0/8

B = 172.16.0.0/16 C = 192.168.0.0/24

y=32-CIDR Suffix

h = Massimo Numero di host per Subnet

2n = numero massimo di host indirizzabili

2n con 0≤n≤32, n= numero di bit della parte host Numero di Bit dell’Indirizzo IP da dedicare alla Parte host

x= Numero di Bit dell’Indirizzo IP da dedicare alle Subnet x=y-n

Tabella 1: Specifiche progettuali della LAN

Tabella Subnetting

subnet subnet mask Default Gateway first host last host Broadcast

Device Interface IP Address Subnet Mask Default Gateway

Page 6: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 5

Tabella Indirizzamentoh Massimo Numero di

host per Subnet

2n 0≤n≤32 numero

massimo di host

indirizzabili

2n 0≤n≤32

n= numero di bit della parte

host

n Numero di Bit

dell’Indirizzo IP da dedicare alla Parte host

x Numero di Bit dell’Indirizzo IP da dedicare alla realizzazione

delle Subnet x=y-n

1 20 0

2 21 1

4 22 2

8 23 3

16 24 4

32 25 5

64 26 6

128 27 7

256 28 8

512 29 9

1024 210 10

2048 211 11

4096 212 12

8192 213 13

16384 214 14

32768 215 15

65536 216 16

131072 217 17

262144 218 18

524288 219 19

1048576 220 20

2097152 221 21

4194304 222 22

8388608 223 23

16777216 224 24

33554432 225 25

67108864 226 26

134217728 227 27

268435456 228 28

536870912 229 29

1073741824 230 30

2147483648 231 31

4294967296 232 32

Tabella 2

Page 7: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 6

ESERCIZIO 1:

la Holding s.p.a. ha tre reparti marketing, amministrazione e produzione. La sua esigenza è quella di creare

una rete per ogni reparto. Il Progettista di rete ha scelto un indirizzamento in classe C. Il massimo numero di

host per reparto è riportato nella tabella sotto.

reparto numero di host

marketing 26

amministrazione 35

produzione 50

Progettare la rete, assegnando una rete separata per ogni reparto.

Rete Holding s.p.a

Svolgimento:

1. la prima cosa da verificare è se lo spazio host della classe scelta è sufficiente all’indirizzamento voluto.

Per la classe C, si possono indirizzare al massimo 28-2= 256-2 =254 host.

Il numero totale di host della holding spa da indirizzare è 26+35+50= 111 < 254.

Conclusione: un indirizzamento in classe C riesce a soddisfare le esigenze della Holding s.p.a.

2. h=50 massimo numero di host per subnet

3. dalla Tabella 2, inserisco h nella seconda colonna, in corrispondenza del valore della potenza di due

prossimo ma maggiore. Nel caso in esame

h Massimo Numero di

host per Subnet

2n 0≤n≤32 numero

massimo di host

indirizzabili

2n 0≤n≤32

n= numero di bit della parte

host

n Numero di Bit

dell’Indirizzo IP da dedicare alla Parte host

x Numero di Bit dell’Indirizzo IP da dedicare alla realizzazione

delle Subnet x=y-n

50 64 26 6 x=8-6=2

Page 8: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 7

Per un massimo di 50 host per subnet, 6 bit della parte host dell’indirizzo in classe C saranno

dedicati all’indirizzamento host mentre i restanti 2 bit saranno dedicati all’indirizzamento delle

subnet.

Quante subnet posso indirizzare?

Avendo a disposizione 2 bit, posso indirizzare 22=4 subnet, in accordo con le specifiche di progetto

che richiedevano 3 subnet.

Indirizzo IP assegnato (classe A,B,C) A = 10.0.0.0/8

B = 172.16.0.0/16 C = 192.168.0.0/24

y=32-CIDR Suffix

192.168.0.0 255.255.255.0

y=32-24=8

h = Massimo Numero di host per Subnet 50

2n = numero massimo di host indirizzabili 64

2n con 0≤n≤32, n= numero di bit della parte host Numero di Bit dell’Indirizzo IP da dedicare alla Parte host

6

x= Numero di Bit dell’Indirizzo IP da dedicare alle Subnet x=y-n

x=8-6=2

Tabella 1: Specifiche progettuali della LAN

2. Calcolo delle Subnet Esempio Indirizzo in classe C: 192.168.0.26/24.

192.168.0.26/27

Calcolo delle Subnet /27 255.255.255.224

11111111.11111111.11111111.11100000

128+64+32 = 224

256 – 224 = 32

Le Subnet saranno indirizzabili su multipli di 32

ID subnet subnet mask

1 192.168.0.0 255.255.255.224

2 192.168.0.32 255.255.255.224

3 192.168.0.64 255.255.255.224

4 192.168.0.96 255.255.255.224

5 192.168.0.128 255.255.255.224

6 192.168.0.160 255.255.255.224

7 192.168.0.192 255.255.255.224

8 192.168.0.224 255.255.255.224

Page 9: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 8

Ethernet LANs and Switches

Definizione di Dominio di Broadcast

Quella sezione di rete LAN in cui si trovano tutti quegli host che, in presenza di un pacchetto di broadcast, lo

ricevono.

Definizione di Dominio di Collisione

Quella sezione di rete LAN in cui, se presente una collisione, tutti gli host su quella sezione di rete la rilevano.

2.1. Switching Logic

Lo scopo deli Switch è quello di inoltrare i frame Ethernet. Per raggiungere questo obbiettivo usa logiche di

confronto basate sui MAC address sorgente/destinatario presenti nell’header di ogni frame ethernet.

Al ricevimento del frame Ethernet lo Switch decide se inoltrarlo o scartarlo e nel caso di inoltro, dall’analisi

del MAC destinatario, se procedere in modo broadcast o unicast.

Possiamo riassumere gli step funzionali di uno Switch come segue:

Page 10: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 9

1. FORWARD/FILTER DECISION: decide se inoltrare il frame o scartarlo basandosi sull’analisi del MAC

destinatario

Lo switch usa una tabella dinamica, Content Addressable Memory (CAM) detta anche switching table, o

bridging table in cui sono elencati gli indirizzi MAC presenti sulle porte di uscita. Dal confronto tra il MAC

destinatario del frame Ethernet sulla porta di ingresso ed i dati sulla CAM, lo switch decide se inoltrare il

frame o scartarlo.

Esempio1: Ambiente a Singolo Switch

Fred sending a frame to Barney

Esempio2: Ambiente Multi Switch

Fred sending a frame to Wilma

in un ambiente multi switch, ogni switch prende le decisioni in maniera autonoma.

2. ADDRESS LEARNING: Impara e memorizza all’occorrenza l’indirizzo MAC sorgente di ogni frame in arrivo

sulle porte

Come gli Switch imparano e memorizzano i frame.

Page 11: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 10

Allo start-up le tabelle di switching sono vuote. All’arrivo del primo frame, lo switch memorizza l’indirizzo

MAC sorgente contenuto nel frame ethernet con la porta di provenienza e esegue un flodding del frame su

tutte le porte ad eccezione della porta sorgente.

A regime, la tabella viene aggiornata dinamicamente: all’arrivo di ogni frame viene eseguito il controllo delle

corrispondenze tra porta di ingresso/uscita e MAC del frame Sorgente/Destinatario.

Esempio3: Fred sending a frame to Barney

Lo switch può rimuovere un MAC obsoleto e non più in uso dalla tabella controllando un campo contatore

associato alla porta. Ogni volta che riceve un frame dal MAC registrato sulla porta di attestazione, porta il

count a 0. Ogni frame che giunge su una porta qualsiasi fa aumentare il count di tutte le porte di uno ad

eccezione del count sorgente. Trascorso un inactivity timer lo switch cancella dalla tabella il MAC obsoleto.

Packet Tracer Activity:

1. startup

Switch#sh mac address-table Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- -----

2. PC0 ping Laptop0

C:\>ping 192.168.0.4

Switch#sh mac address-table

Page 12: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 11

Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- 1 0001.96e6.8ba9 DYNAMIC Fa0/2 1 000d.bd83.01eb DYNAMIC Fa0/1 Switch#

3. LOOP AVOIDANCE: Crea un’ambiente di lavoro loop-free con altri switch usando lo Spanning Tree Protocol

Senza lo STP ogni frame potrebbe essere inoltrato per un tempo infinito, senza ottenere mai la convergenza

della rete.

Il Protocollo STP previene il looping frames bloccando di fatto l’inoltro dei frame da alcune porte:

- bloccando alcune porte degli switch

- lasciando attive solo due porte per coppia di switch in modo da garantire un percorso per l’inoltro

dei frame sulla rete.

2.2. Port Security

Di default, il MAC Address viene memorizzato in maniera dinamica all’interno della CAM. Con queste

impostazioni non è possibile controllare gli accessi indesiderati: chiunque può accedere alla rete aziendale

semplicemente connettendo un cavo Etehernet ad una presa disponibile dello Switch.

Per prevenire minacce o accessi indesiderati, sono state sviluppate varie tecniche di port security. Noi

analizzeremo la modalità di protezione dagli accessi indesiderati degli Switch Cisco Catalyst.

Procedura di impostazione Port Security

Topologia di base

1) Acceder alla porta dello Switch

2) Configurare la porta in modalità access port. Di default tutte le porte dello switch sono in desiderable

mode ovvero sono predisposte per fornire connessioni trunk con altri switch.

Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#int fast 0/1

Page 13: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 12

Switch(config-if)#switchport mode access Switch(config-if)#

3) Abilitare la modalità Port-Security sull’interfaccia desiderata

Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#int fast 0/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security

4) Configurare la modalità Port Security sull’interfaccia selezionata. Le possibilità sono tre

Switch(config-if)#switchport port-security ? mac-address Secure mac address maximum Max secure addresses violation Security violation mode <cr> Switch(config-if)#switchport port-security mac-address Secure mac address

1. Assegnare manualmente il mac-address dell’host alla porta su cui è connesso.

Switch(config-if)# switchport port-security mac-address mac-address

Switch(config-if)#switchport port-security mac-address ? H.H.H 48 bit mac address sticky Configure dynamic secure addresses as sticky Switch(config-if)#switchport port-security mac-address 0003.E450.4B58

E’ possibile configurare la porta affinché venga memorizzato un solo mac-address. Alla violazione di tale

impostazione, lo switch spegne la porta.

Switch(config-if)#switchport port-security mac-address 0003.E450.4B58 Switch(config-if)#switchport port-security maximum ? <1-132> Maximum addresses Switch(config-if)#switchport port-security maximum 1 Switch(config-if)#switchport port-security violation shutdown 2. Assegnare dinamicamente il mac-address dell’host alla porta su cui è connesso.

Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#int fast 0/1 Switch(config-if)#switchport port-security mac-address sticky Switch(config-if)#switchport port-security violation shutdown Switch(config-if)#switchport port-security maximum 2

Page 14: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 13

Packet Tracer PC Command Line 1.0

C:\>ping 192.168.0.3

Switch(config-if)#do sh mac address-table Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- 1 0003.e450.4b58 DYNAMIC Fa0/1 Switch# sh run …… ! interface FastEthernet0/1 switchport mode access switchport port-security maximum 2 switchport port-security mac-address sticky ! ……. Verifica dello stato della porta

Switch(config-if)#do show port-security interface fastEthernet 0/1 Port Security : Enabled Port Status : Secure-up Violation Mode : Shutdown Aging Time : 0 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 2 Total MAC Addresses : 1 Configured MAC Addresses : 0 Sticky MAC Addresses : 1 Last Source Address:Vlan : 0003.E450.4B58:1 Security Violation Count : 0 Switch(config-if)#

2.3. Spanning Tree Protocol version 802.1D (IEEE)

STP Basic Concepts

Lo scopo principale dello Spanning Tree è quello di bloccare i loop che si possono verificare al livello 2

(Switch o Bridge di rete), prevenire i broadcast storm e copie multi frame. L’STP utilizza l’algoritmo SPA

(Spanning tree Algoritm), esso crea il database della topologia di rete e successivamente disabilita i link

ridondanti.

Page 15: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 14

Definizioni

Root Bridge (RB). Il Root Bridge è il Bridge (Switch) con il miglior Bridge ID. Con lo STP, tutti i bridge

concorrono all’elezione del Root Bridge che diventerà il punto focale di tutta la rete. Tutte le decisioni,

all’interno della rete, sono prese dal RB:

- porte in bloked mode

- porte in forwarding mode

Una volta eletto il RB, tutti gli altri bridge nella rete devo seguire un singolo percorso verso il RB. la porta

con il percorso migliore verso il RB è detta root port.

BPDU (Bridge Protocol Data Unit). Sono le informazioni che si scambiano gli switch riguardo la

configurazione dello STP. Sono informazioni scambiate con gli switch vicini. Sono spedite ogni 2 secondi su

tutte le porte attive.

Bridge ID. È un numero formato dalla combinazione del bridge priority (32768 per CISCO) ed il MAC

adrress. È lungo 8 Bytes. Il BID è come l’STP tiene traccia di tutti i bridge nella rete. Lo switch con il BID più

basso diventa il root Bridge.

Nonroot Bridge (RB). Sono tutti i bridge che non sono Root Bridge. Essi scambiano BPDB per sostenere lo

STP.

Port cost. Determina il percorso migliore quando più link sono utilizzati per la connessione tra due switch. Il

costo di un link è determinato dal bandwidth del link.

Root Port. La root port è sempre la porta direttamente connessa al root bridge o al percorso con costo

minore verso il root bridge.

Designed Port. È la porta con il percorso migliore verso il root bridge connessa attraverso la root port. È

una forwarding port.

Nondesigned Port. È una porta con costo maggiore rispetto alla designed port. è una nonforwarding port.

Forwarding port. inoltra frame e può essere una designed port o una root port

Page 16: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 15

Bloked Port. è una porta che che non inoltra frames. è in ascolto dei BPDU ma scarta ogni altro frame.

Packet Tracer Activity:

show spanning-tree

How to change root bribge:

spanning-tree vlal 1 priority 28672

Allowed values are: 0 4096 8192 12288 16384 20480 24576 28672 32768 36864 40960 45056 49152 53248 57344 61440

Page 17: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 16

Spanning-Tree Port State

Stato Forward Frames Listen to BDDUs Populate MAC address table

Blocking NO SI NO

Listening Prepare but not SI NO

Learning Prepare but not SI SI

Forwarding SI SI SI

Disable NO NO NO

Convergence

Lo stato di convergenza Rete si ottiene quando tutte le porte dei bridge e degli switch sono transitate o in

Forwarding state o in Blocking state. Nessun dato può transitare sulla rete affinché la sia non sia in uno stato

di convergenza. Il tempo di convergenza di un dispositivo è 50 sec. Se si è sicuri che una porta di uno switch

non provochi loop se lo STP è disabilitato, si può utilizzare lo Spanning Tree Port Fast. utilizzando questo

comando sulla porta di interesse, lo switch promuoverà tale porta in forwarding mode senza aspettare i 50

sec.

È possibile applicare la modalità port fast a più interfaces contemporaneamente

Page 18: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 17

3. VLANs

Una Virtual Area Network (VLAN) può essere creata su uno Switch Layer2. Il suo scopo è quello di ridurre i

Domini di Broadcast. All’interno di una switched internetworking, le VALN forniscono flessibilità per la

segmentazione della rete e per l’organizzazione della stessa.

La segmentazione della rete viene effettuata in base ai seguenti criteri logici e non fisici:

- Funzioni aziendali

- Project Team

- Applicazioni

Ogni Switchport appartenente ad una specifica VLAN eseguirà il flodding di frame unicast, broadcast e

multicast soltanto alle porte della VLAN di appartenenza. Ogni VLAN è considerata una RETE LOGICA

SEPARATA e come tale crea dei DOMINI DI BROADCAST LOGICI.

Ogni Switchport può essere assegnata ad una sola VLAN. (Fanno eccezione le porte connesse agli IP Phone).

I benefici primari per apportati in una switched internetworking con VLAN sono:

- Sicurezza

- Riduzione di costi

- Frammentazione dei domini di Broadcast

- Aumento dell’efficienza aziendale (i criteri progettuali sono logici o non fisici)

- Semplificazione della gestione dei Progetti e della Aplicaziojni

Page 19: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 18

Le scelte progettuali in una rete switched comprendono:

- La corrispondenza di ogni VLAN corrisponde ad una rete IP

- Frammentazione della rete con tecniche di Subnetting.

- Assegnare un indirizzo IP ad ogni Switch della rete per la gestione remota (SSH)

3.1. Tipizzazione delle VLANs

La classificazione delle VLAN viene fatta in base al tipo di traffico Supportato:

- DATA VLAN:

o è utilizzata per trasportare il traffico DATI generato dai dispositivi sulla VLAN di appartenenza

- DEFAULT VLAN:

o è la VLAN di appartenenza di default di tutte le porte allo startup. Per i CISCO Switch è la

VLAN1. Non può essere rinominata. Tutto il traffico della rete switched transita sulla VLAN1.

- NATIVE VLAN:

o è assenata al trunk port 802.1Q. Il traffico TAGGATO (cioè il traffico proveniente dalle VLAN)

ed il traffico NON TAGGATO (traffico di servizio della rete) viene scambiato tra gli switch

attraverso le trunk port. Il traffico non taggato è scambiato tra NATIVE VLAN che di default è

la VLAN1. La NATIVE VLAN deve essere un VLAN non utilizzata da altri dispositivi di rete. Se

una 802.1Q trunk port riceve del traffico taggato con lo stesso ID della NATIVE VLAN, scarta

il frame.

Page 20: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 19

- Management VLAN:

o è la VLAN dedicata alla gestione dello SWITCH. Ad essa viene associata una pseudo

interfaccia con un indirizzo di rete. Di default la Managed VLAN è la VLAN1.

In breve

- All ports assigned to VLAN 1 to forward data by default.

- Native VLAN is VLAN 1 by default.

- Management VLAN is VLAN 1 by default.

- VLAN 1 cannot be renamed or deleted

3.2. VLAN Trunks

È un link punto-punto tra due dispositivi di rete che trasporta il traffico di più VLAN. Può essere implementato

tra due dispositivi di rete purché equipaggiati con opportune NIC con protocollo 802.1Q.

Page 21: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 20

Per poter realizzare un rete switched VLAN, occorre utilizzare dispositivi in grado di inserire nell’header del

frame ethernet un campo a 4-Byte contenete le informazioni sulle VLAN. Tali informazioni prendono il nome

di tag. Le specifiche di come taggare il traffico tra le VLAN sono contenute nello standard IEEE 802.1Q.

Ad esempio, quando uno switch riceve un frame su una porta configurata come access port ed assegnata ad

una VLAN, esegue le seguenti operazioni:

- Inserisce il tag relativo alla VLAN nel frame

- Ricalcola il FCS e lo reinserisce nel frame

- trasmette il frame attraverso la trunk port.

VLAN Tag Field Details

Type - A 2-byte value called the tag protocol ID (TPID) value. For Ethernet, it is set to hexadecimal 0x8100.

User priority - A 3-bit value that supports level or service implementation.

Canonical Format Identifier (CFI) - A 1-bit identifier that enables Token Ring frames to be carried across Ethernet links.

VLAN ID (VID) - A 12-bit VLAN identification number that supports up to 4096 VLAN IDs. Type - A 2- byte value called the tag protocol ID (TPID) value. For Ethernet, it is set to hexadecimal 0x8100.

Page 22: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 21

3.3. VLAN Implementations

Normal Range VLANs

Used in small- and medium-sized business and enterprise networks.

Identified by a VLAN ID between 1 and 1005.

IDs 1002 through 1005 are reserved for Token Ring and FDDI VLANs.

IDs 1 and 1002 to 1005 are automatically created and cannot be removed.

Configurations are stored within a VLAN database file, called vlan.dat. The vlan.dat file is located in the flash memory of the switch.

The VLAN Trunking Protocol (VTP), which helps manage VLAN configurations between switches, can only learn and store normal range VLANs.

Extended Range VLANs

Enable service providers to extend their infrastructure to a greater number of customers. Some global enterprises could be large enough to need extended range VLAN IDs.

Are identified by a VLAN ID between 1006 and 4094.

Configurations are not written to the vlan.dat file.

Support fewer VLAN features than normal range VLANs.

Are, by default, saved in the running configuration file.

VTP does not learn extended range VLANs.

Note: 4096 is the upper boundary for the number of VLANs available on Catalyst switches, because there are 12 bits in the VLAN ID field of the IEEE 802.1Q header.

Le VLAN sono memorizzate all’interno di un file .dat all’interno della memoria flash del dispositivo.

Page 23: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 22

Page 24: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 23

Trunk Port : implementazione e verifica

Page 25: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 24

3.4. Securing the switch

Configurazione dell’enable password

Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#enable password cisco Switch(config)#do sh running-config Building configuration... Current configuration : 1069 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Switch ! enable password cisco ! !

Configurazione dell’enable secret password

Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#enable secret password cisco Switch(config)#do show running-config Building configuration... Current configuration : 1094 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Switch ! enable secret 5 $1$mERr$NK8mve7aY79HRdsS779Mw. !

Page 26: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 25

Configurazione password line consol

Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#line consol 0 Switch(config-line)#password cisco Switch(config-line)#login Switch(config-line)#do write Building configuration... [OK] Switch(config-line)#do reload User Access Verification Password: Switch>enable Switch#show runnning-configuration ! line con 0 password cisco login !

VTY: Configurazione password line vty e configurazione switch per l’accesso remoto. Telnet

PORTA 23

Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#line vty 0 15 Switch(config-line)#password cisco Switch(config-line)#login Switch(config-line)#end Switch#show running-configuration

! line vty 0 4 password cisco login line vty 5 15 password cisco login !

Page 27: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 26

Switch# Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#int vlan 1 Switch(config-if)#ip address 192.168.0.2 255.255.255.0 Switch(config-if)#no shut Switch(config-if)# %LINK-5-CHANGED: Interface Vlan1, changed state to up Switch(config-if)#do write

Dal Command prompt di PC0

C:\>telnet 192.168.0.2 Trying 192.168.0.2 ...Open User Access Verification Password: Switch> SSH: Configurazione password configurazione switch per l’accesso remoto. SSH PORTA 22

Switch(config)# Switch(config)#hostname SW1 SW1(config)#line vty 0 15 SW1(config-line)#login local SW1(config-line)#exit SW1(config)#username cisco password cisco SW1(config)#ip domain-name esempio.com SW1(config)#crypto key generate rsa The name for the keys will be: SW1.esempio.com

Page 28: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 27

Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [512]: 1024 % Generating 1024 bit RSA keys, keys will be non-exportable...[OK] SW1(config)#ip ssh version 2 *mar 1 0:4:8.270: %SSH-5-ENABLED: SSH 2 has been enabled SW1(config)# SW1(config)#exit SW1# Dal Command prompt di PC0

C:\>ssh -l cisco 192.168.0.2 Open Password: SW1>

Verifica della configurazione sullo switch SW1#sh ip ssh SSH Enabled - version 2.0 Authentication timeout: 120 secs; Authentication retries: 3 SW1#

Page 29: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 28

3.5. VTP – Vlan Trunking Protocol È un protocollo proprietario della CISCO. Lo scopo principale del VTP è quello di gestire e mantenere consistente la programmazione di tutte le VLAN configurate lungo una rete switched all’interno dei dispositivi. Il VTP permette di propogare i cambiamneti effettuati sulla configurazione delle VLAN all’interno di uno Switch a tutti gli altri facenti parte della stessa rete switched ovvero dello stesso Dominio VTP. Per poter utilizzare il VTP in una rete Switched, bisogna creare un VTP Server (di default tutti i Cisco Switch sono in mode server) inoltre bisogna che tutti gli switch con cui il server condivide le informazioni siano nello stesso dominio del server e se è configurata una password, questa deve essre essre la stessa per tutti gli switch. Tutte le informnazioni sono trasmesse dal server atttraverso le trunk port. Le informazioni scambiate riguardo la configurazione contengono un numero di revisione che serve allo switch per determinare se la configurazione è stata aggiornata o meno. È possibile configurare lo switch anche in trasparent mode, in questo caso lo switch inoltra i pacchetti di aggiornamneto ma ignorerà il contenuto e non aggiornernà il suo database.

3.5.1. VTP Modes Operation Panoramica della modalità di funzionamneto all’interno di un dominio VTP e spazio di memorizzazione

Mode SAVED in NVRAM Crea/Elimina VLAN

dal Database

Server YES YES

Trasparent YES YES ma del prorpio

database

Client NO NO

3.5.2. VTP Pruning La funzionalità pruning permette di bloccare il traffico di broadcast, multicast e unicast lungo un cammino

trunk. Tutte la VLAN possono essere messe in stato pruned tranna la VLAN di Default (VLAN1).

3.5.3. VTP Configuration

Switch0 Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z.

Page 30: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 29

Switch(config)#vtp mode server Device mode already VTP SERVER. Switch(config)#vtp domain fermi Changing VTP domain name from NULL to fermi Switch(config)#vtp password fermi Setting device VLAN database password to fermi Switch(config)#do sh vtp password VTP Password: fermi Switch(config)#int fast 0/1 Switch(config-if)#switchport mode trunk Switch(config-if)# %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up Switch(config-if)# Switch1

Switch# Switch#conf t Switch(config)#vtp mode client Setting device to VTP CLIENT mode. Switch(config)#vtp domain fermi Changing VTP domain name from NULL to fermi Switch(config)#vtp password fermi Setting device VLAN database password to fermi Switch(config)#do sh vtp status VTP Version : 2 Configuration Revision : 0 Maximum VLANs supported locally : 255 Number of existing VLANs : 5 VTP Operating Mode : Client VTP Domain Name : fermi VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0x75 0xD0 0x25 0x6A 0xB7 0x61 0xF1 0x21 Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00 Switch(config)#

Page 31: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 30

Page 32: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 31

Routing e Fondamenti di Routing

4. Le basi del Routing I Routers sono i dispositivi responsabili dell’instradamento e del trasferimento dei pacchetti da una rete ad

un’altra. I router acquisiscono informazioni circa le reti o dinamicamente attraverso i protocolli di routing o

manualmente attraverso le static routes, nel secondo caso le reti remote vengono inserite manualmente

all’interno nella tabella di routing del router. Le reti direttamente connesse al router, ovvero quelle attestate

sulle sue interfacce, sono note mentre quelle non direttamente connesse vengono memorizzate ed

aggiornate o staticamente o dinamicamente.

In ogni caso, per consegnare pacchetti, un router deve conoscere

L’indirizzo di destinazione

I router vicini dai quali può imparare dinamicamente le reti remote

tutti i percorsi possibili per raggiungere le reti remote

la best route per raggiungere ogni rete remota

come mantenere ed aggiornare le informazioni sulle reti remote

Quando su di un router è presente un protocollo di routing dinamico, questo comunica con lo stesso tipo di

protocollo presente sui router vicini per scambiare informazioni. Quando avviene un cambiamento nella rete,

il router aggiorna la propria tabella di routing ed il protocollo di routing trasferisce le informazioni di update

ai vicini. Nel caso di routing statico questo compito è svolto dal system administrator manualmente.

Esmpio:

quale interfaccia utilizzerà Lab_A per inoltrare i pacchetti all’host 10.10.10.30 ?

per rispondere utilizziamo su Lab_A il comando

Lab_A#show ip route

Page 33: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 32

Con C vengono indicate le reti direttamente connesse al router. La dicitura L si trova nei CISCO con IOS 15,

significa Local, definisce indirizzi locali /32 e server a migliorare il routing dei dati. La dicitura C di directly

connected è presente anche se sul router sono configurati diversi protocolli di routing.

5. Il processo di Routing Il processo di routing inizia con un host che crea pacchetti IP. L’host utilizza il proprio indirizzo IP e la propria

maschera di rete per determinare se l’host di destinazione è sulla stessa rete o meno.

Step 1. Se lìindirizzo IP è un indirizzo in LAN:

A. Considera l’indirizzo MAC del destinatario nella tabella ARP (Address Resolution Protocol) o esegue

un ARP request per ottenere informazioni

B. Incapsula i dati in un frame DATA LYNK con il MAC del destinatario

Step 2. Se l’indirizzo IP non è un indirizzo locale, manda il pacchetto al default gateway:

A. Considera il MAC del default gateway nella tabella ARP (Address Resolution Protocol) o esegue un

ARP request per ottenere informazioni

B. Incapsula i dati in un frame DATA LYNK con il MAC del default gateway

Analizziamo in dettaglio i passi logici del processo di routing adottato dai router

1. Per ogni Data lynk frame ricevuto, decide se processarlo o meno. Esso viene processasto se:

a. Il frame non ha errori (controlla FCS)

b. L’indirzzo di destinazione del data link frame coincide con l’indirizzo del router (contiene

inoltre un valido indirizzo multicast e di broadcast)

2. Se decide di processare il frame deincapsula il pacchetto all’interno del frame

Page 34: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 33

3. Prende una decisione di routing: per far questo confronta l’indirizzo IP di destinazione con con gli

indirizzi contenuti nella tabella di routing. Se trova riscontro, la rotta identificata è rappresenatta

dall’interfaccia di uscita e/o dal next hop router

4. Incapsula il pacchetto in un data link frame per l’interfaccia LAN di uscita. Per prendere questa

decisione utilizza la MAC table o all’occorrenza esegue una ARP request.

5. Trasmette il frame sull’interfaccia di uscita trovata nell’elenco delel route nella tabella di routing.

La figura mostra il processo di deincapsulamento e di incapsulamneto del frame ethernet della figura

precedente. Si nota l’aggiunta dell’header del protocollo di routing al paccchetto IP prima della

trasmissione sulla LAN

Esempio di IP routing

L’host A spedisce un paccehtto all’host B

Topologia di rete

Host A spedisce il frame al

default gateway

Page 35: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 34

Approfondimento: Secondary IP Addressing

Router R1 decide se

processare il frame o

meno

Router R1 deincapsula il

frame

Router R1 sceglie dove

inltrare il pacchetto

Router R1 incapsula il

pacchetto nel frame

Router R1 spedisce il

frame al next hop router

Page 36: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 35

Page 37: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 36

6. Static Routing

I Routers sono i dispositivi responsabili dell’instradamento e del trasferimento dei pacchetti da una rete ad

un’altra. I router acquisiscono informazioni circa le reti o dinamicamente attraverso i protocolli di routing o

manualmente attraverso le static routes, nel secondo caso le reti remote vengono inserite manualmente

all’interno nella tabella di routing del router.

Vantaggi delle Static Route vs Dynamic Route

- Le static routing non sono pubblicizzate sulla rete, questo aumenta la sicurezza di rete

- Le static routing usano meno banda dei protocolli di routing dinamici e meno CPU, non devono

effettuare calcoli di banda o comunicare i cambiamenti della topologia di rete

- il percorso di rete è noto.

Svantaggi delle Static Route vs Dynamic Route

- la configurazione iniziale e la gestione richiedono molto tempo e sono soggette ad errori

- è richiesto l’intervento del System Administrator per la manutenzione

- non è scalabile all’aumentare della rete

- richiede la completa conoscenza della topologia di rete

Usi principali della Static Route

- Piccole reti

- Routing da e per una stub network

Page 38: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 37

- Uso di una singola default static route per inoltrare i pacchetti su percorsi di rete non presenti nella

tabella di routing. Una default static route è una rete che ha come indirizzo di destinazione

0.0.0.0/0

- summarizzazione dell’entrate della tabella di routing

6.1. Configure IPv4 Static Routes

Static routes sono configurabili da ip route global configuration command. Di seguito la sintassi del comando:

Router(config)# ip route network-address subnet-mask { ip-address |interface-

type interface-number [ ip-address ]} [ distance ] [ name name ] [ permanent ] [ tag tag ]

Specifiche dei parametri

network-address – Indirizzo di destinazione della rete remota. Tale indirizzo viene inserito nella tabella di routing

subnet-mask - Subnet mask, o semplicemente mask, della rete remota da aggiungere alla routing table. La subnet mask può essere modificata per summarizzare un gruppo di reti.

Uno o entrambi questi parametri devono essere usati:

Page 39: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 38

ip-address – è l’indirizzo IP del router direttamente connesso utilizzato per inoltrare i pacchetti alle reti remote. Riferito comunemente come next hop

exit-intf – è l’interfaccia di uscita per inoltrare i pacchetti al next hop.

La sintassi più comunemente utilizzata per una route statica è:

ip route network-address subnet-mask {ip-address | exit-intf}

R1(config)# ip route 192.168.2.0 255.255.255.0 GigabitEthernet 0/1

Verifica della configurazione

ping

traceroute

show ip route

show ip route static

show ip route network

6.1.1. Configure IPv4 Default Static Routes

La sintassi più comunemente utilizzata per una default route statica è:

R1(config)# ip route 0.0.0.0 0.0.0.0 { ip-address | exit-intf }

Page 40: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 39

R1(config)# ip route 0.0.0.0 0.0.0.0 172.16.2.2

6.1.2. Configure IPv4 Summary Routes

La route summarization o route aggregation, è il processo che permette di pubblicizzare un insieme di reti

contigue con un unico indirizzo IP con meno specifiche e con una mask più corta. CIDR è una sorta di route

summarization.

Procedura per i l calcolo della route summarizzation

1. elencare le reti in formato binario

2. Contare il numero di bit più significativi identici

14 bit coivcidenti Maschera di rete /14 ovvero

11111111.11111100.00000000.00000000 255.252.0.0

3. Copiare la parte dei bit coincidenti degli indirizzi di rete e riempire i restanti campi con zeri. Trasformare l’indirizzo in base 10

10101100.00010100.00000000.00000000 172.20.0.0

Page 41: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 40

Esempio

Page 42: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 41

Esercitazione di laboratorio: Progetto di rete

Dato il seguente indirizzo direte 10.0.0.0 /8 , utilizzando la tecnica del subnetting, progettare una rete con

le seguenti specifiche:

Reparto Max Host VLAN

Amministrazione 2500 25

Commerciale 3000 30

Produzione 4000 40

Marketing 5000 50

Configurare i dispositivi e le interfacce con gli opportuni indirizzi IP e con le modalità riportate nelle tabelle.

Rendere accessibili tutti i dispositivi via telnet e via SSH.

Utilizzare le route statiche per la convergenza della rete. Salvare le configurazioni dei dispositivi nel TFTP

SERVER.

Nota: la rete composta dal TFTP server e da R4 è la 192.168.10.0/30

Dispositivo Nome Interface Mode Attestazione Device connesso / interfaccia

Switch 2950-24 SW1 Fa0/1 access VLAN10 PC1

Switch 2950-24 SW1 Fa0/2 access VLAN10 PC2

Switch 2950-24 SW1 Fa0/3 access VLAN20 PC3

Switch 2950-24 SW1 Fa0/4 access VLAN20 PC4

Switch 2950-24 SW1 Fa0/5 access VLAN10 Fa0/0 R1 (1841)

Switch 2950-24 SW1 Fa0/6 access VLAN20 Fa0/1 R1 (1841)

Switch 2950-24 SW1 Fa0/7 trunk All vlna Fa0/7 SW2

Assegnare un indirizzo IP allo Switch per la gestione Remota (telnet, SSH)

Dispositivo Nome Interface Mode Attestazione Device connesso / interfaccia

Switch 2950-24 SW2 Fa0/1 access VLAN10 PC5

Switch 2950-24 SW2 Fa0/2 access VLAN10 PC6

Page 43: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 42

Switch 2950-24 SW2 Fa0/3 access VLAN20 PC7

Switch 2950-24 SW2 Fa0/4 access VLAN20 PC8

Switch 2950-24 SW2 Fa0/5 access VLAN10

Switch 2950-24 SW2 Fa0/6 access VLAN20

Switch 2950-24 SW2 Fa0/7 trunk All vlna Fa0/7 SW1

Assegnare un indirizzo IP allo Switch per la gestione Remota (telnet, SSH)

Dispositivo Nome Interface Mode Attestazione Device connesso / interfaccia

Switch 2950-24 SW3 Fa0/1 access VLAN30 PC9

Switch 2950-24 SW3 Fa0/2 access VLAN30 PC10

Switch 2950-24 SW3 Fa0/3 access VLAN40 PC11

Switch 2950-24 SW3 Fa0/4 access VLAN40 PC12

Switch 2950-24 SW3 Fa0/5 access VLAN30

Switch 2950-24 SW3 Fa0/6 access VLAN40

Switch 2950-24 SW3 Fa0/7 trunk All vlna Fa0/7 SW4

Assegnare un indirizzo IP allo Switch per la gestione Remota (telnet, SSH)

Dispositivo Nome Interface Mode Attestazione Device connesso / interfaccia

Switch 2950-24 SW4 Fa0/1 access VLAN30 PC13

Switch 2950-24 SW4 Fa0/2 access VLAN30 PC14

Switch 2950-24 SW4 Fa0/3 access VLAN40 PC15

Switch 2950-24 SW4 Fa0/4 access VLAN40 PC16

Switch 2950-24 SW4 Fa0/5 access VLAN30 Fa0/0 R3 (1841)

Switch 2950-24 SW4 Fa0/6 access VLAN40 Fa0/1 R3 (1841)

Switch 2950-24 SW4 Fa0/7 trunk All vlna Fa0/7 SW3

Assegnare un indirizzo IP allo Switch per la gestione Remota (telnet, SSH)

Dispositivo Nome Interface Attestazione Device connesso / interfaccia

Router 1841 R1 Fa0/0 VLAN10 SW1

Router 1841 R1 Fa0/1 VLAN20 SW1

Router 1841 R1 Se0/0/0 Se0/0/0 R2

Dispositivo Nome Interface Attestazione Device connesso / interfaccia

Router 1841 R2 Se0/0/0 Se0/0/0 R1

Router 1841 R2 Se0/0/1 Se0/0/0 R3

Dispositivo Nome Interface Attestazione Device connesso / interfaccia

Router 1841 R3 Se0/0/0 Se0/0/1 R2

Router 1841 R3 Se0/0/1 Se0/0/0 R4

Dispositivo Nome Interface Attestazione Device connesso / interfaccia

Router 1841 R4 Se0/0/0 Se0/0/1 R3

Router 1841 R4 Fa0/0 TFTP SERVER

Page 44: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 43

Nome Dispositivo Interface IP Address Mask Device connesso

Interface

Page 45: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 44

7. Protocolli di Routing Dinamici

Di seguito le definizioni fondamentali riguadro termini e concetti utilizzati per i Protocolli di Routing Dinamici

Routing Procolol: un insieme di regole, messaggi ed algoritmi usati dai router allo scopo di conoscere

ed imparare. Questo processo richiede l’uso e lo scambio di informazioni di routing. Ogni router

sceglie il percosro migliore per raggiungere una subnet e memprizza tale percorsonella propria

tabella di routing. EIGRP, RIP, OSPF.

Routerd Protocol e Routeble Protocol: entrambi i termini si riferiscono a protocolli che definiscono

una struttura a pacchetto per la trasmissione, un indirizzamanto logico, permettendo ai router di

inoltrare pacchetti o di porre i pacchetti sulle rotte. I router inoltrano i pacchetti definiti dai routed

protocol e dai routable protocol. IPv4, IPv6.

7.1. Interior and Exterior Routing Protocols I protocolli di routing si dividono in due grosse categorie:

- IGP: Interior Gateway Protocols. Sono protocolli progettati ed utilizzati all’interno di un unico AS

- EGP: Exerior Gateway Protocols. Sono protocolli progettati ed utilizzati tra differenti AS. Oggi l’unico

protocollo utilizzato tra AS differenti è il BGP (Border Gateway Protocol)

- AS: Autonomous System. Un AS è una rete sotto il controllo e l’amministrazione di una singola

organizzazione. Può essere rappresentato da una singola scuola, da un singolo stato ecc.. Ogni ISP è

tipicamente un singolo AS.

Ad Ogni AS viene assegnato un numero univoco. Come per gli indirizzi IP, lo IANA controlla l’ASNs

(Autonomous System numbers)

7.1.1. Algoritmi dei protocolli di routing Con il termine algoritmo dei protocolli di routing si riferisce alla logica ed ai processi utilizzati dai differenti

protocolli di routing per imparare le routes, scegliere il percorso migliore per ogni subnet e far convergere

la rete il più velocemente possibile ad ogni cambiamento della stessa. Per gli IGP Routing esistono tre

categorie di algoritmi: Distance vector, Advanced distance vector, Link-state.

Page 46: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 45

7.1.2. Metrica I protocolli di routing scelgono la rotta migliore per raggiungere una subnet scegliendo le route con la

metrica minore. Ogni protocollo utilizza una propria metrica: numero router tra un router e la subnet di

destinazione, la banda sull’interfaccia di uscita, ecc.

Confronto tra la metrica utilizzata dal RIP e quella utilizzata dall’EIGRP, di cui CISCO e proprietario.

Page 47: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 46

7.1.3. Administrative Distance È un parametro necessario in un ambiente di rete multi protocollo di routing. Poiché ogni protocollo sceglie

il percorso migliore in base alla proprie metrica ed in base al proprio algoritmo, in un ambiente multi

protocollo, l’AD viene impostata per dare priorità e maggiore credibilità al calcolo di un protocollo rispetto

ad un altro. Minore è la distanza amministrativa e migliore e più credibile sarà il protocollo di routing.

7.2. OSPF – Open Shortest Path First Open Shortest Path First is an open standard routing protocol that’s been implemented by a wide variety of network vendors, including Cisco. It works by using the Dijkstra algorithm to initially construct a shortest path tree and follows that by populating the routing table with the resulting best paths. Here’s a list that summarizes some of OSPF’s best features:

Allows for the creation of areas and autonomous systems

Minimizes routing update traffic

Is highly flexible, versatile, and scalable

Supports VLSM/CIDR

Offers an unlimited hop count

Is open standard and supports multi-vendor deployment

Page 48: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 47

One of OSPF’s most useful traits is that its design is intended to be hierarchical in use, meaning that it allows us to subdivide the larger internetwork into smaller internetworks called areas.

Let’s start by checking out the figure, which shows a very typical, yet simple OSPF design. Some routers are connected to the backbone—called area 0—the backbone area. OSPF absolutely must have an area 0, and all other areas should connect to it except for those connected via virtual links. A router that connects other areas to the backbone area within an AS is called an Area Border Router (ABR), and even these must have at least one of their interfaces connected to area 0. Autonomus System Boundary Router (ASBR).

7.3. OSPF Terminology Link: A link is a network or router interface assigned to any given network. When an inter-face is

added to the OSPF process, it’s considered to be a link. This link, or interface, will have up or down state information associated with it as well as one or more IP addresses.

Router ID: The router ID (RID) is an IP address used to identify the router. Cisco chooses the router ID by using the highest IP address of all configured loopback interfaces. If no loopback interfaces are configured with addresses, OSPF will choose the highest IP address out of all active physical interfaces. To OSPF, this is basically the “name” of each router.

Neighbor: Neighbors are two or more routers that have an interface on a common net-work, such as two routers connected on a point-to-point serial link. OSPF neighbors must have a number of common configuration options to be able to successfully establish a neighbor relationship, and all of these options must be configured exactly the same way:

o Area ID o Stub area flag o Authentication password (if using one) o Hello and Dead intervals

Adjacency: An adjacency is a relationship between two OSPF routers that permits the direct exchange of route updates. OSPF is really picky about sharing routing information and will directly share routes only with neighbors that have also established adjacencies. And not all neighbors will become adjacent—this depends upon both the type of network and the configuration of the routers. In multi-access networks, routers form adjacencies with designated and backup designated routers. In point-to-point and point-to-multipoint networks, routers form adjacencies with the router on the opposite side of the connection.

Page 49: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 48

Designated Router: A designated router (DR) is elected whenever OSPF routers are connected to the same broadcast network to minimize the number of adjacencies formed and to publicize received routing information to and from the remaining routers on the broadcast network or link. Elections are won based upon a router’s priority level, with the one having the highest priority becoming the winner. If there’s a tie, the router ID will be used to break it. All routers on the shared network will establish adjacencies with the DR and the BDR, which ensures that all routers’ topology tables are synchronized.

Backup Designated Router: A backup designated router (BDR) is a hot standby for the DR on broadcast, or multi-access, links. The BDR receives all routing updates from OSPF adjacent routers but does not disperse LSA updates.

Hello Protocol: The OSPF Hello protocol provides dynamic neighbor discovery and maintains neighbor relationships. Hello packets and Link State Advertisements (LSAs) build and maintain the topological database. Hello packets are addressed to multicast address 224.0.0.5.

Neighborship database: The neighborship database is a list of all OSPF routers for which Hello packets have been seen. A variety of details, including the router ID and state, are maintained on each router in the neighborship database.

Topological database: The topological database contains information from all of the Link State Advertisement packets that have been received for an area. The router uses the information from the topology database as input into the Dijkstra algorithm that computes the shortest path to every network.

Link State Advertisement: A Link State Advertisement (LSA) is an OSPF data packet containing link-state and routing information that’s shared among OSPF routers. There are different types of LSA packets, and I’ll cover these in the ICND2 book. An OSPF router will exchange LSA packets only with routers to which it has established adjacencies.

OSPF areas: An OSPF area is a grouping of contiguous networks and routers. All routers in the same area share a common area ID. Because a router can be a member of more than one area at a time, the area ID is associated with specific interfaces on the router. This would allow some interfaces to belong to area 1 while the remaining interfaces can belong to area 0. All of the routers within the same area have the same topology table. When configuring OSPF with multiple areas, you’ve got to remember that there must be an area 0 and that this is typically considered the backbone area. Areas also play a role in establishing a hierarchical network organization—something that really enhances the scalability of OSPF!

Broadcast (multi-access): Broadcast (multi-access) networks such as Ethernet allow multiple devices to connect to or access the same network, enabling a broadcast ability in which a single packet is delivered to all nodes on the network. In OSPF, a DR and BDR must be elected for each broadcast multi-access network.

Nonbroadcast multi-access: Nonbroadcast multi-access (NBMA) networks are networks such as Frame Relay, X.25, and Asynchronous Transfer Mode (ATM). These types of networks allow for multi-access without broadcast ability like Ethernet. NBMA networks require special OSPF configuration to function properly.

Point-to-point: Point-to-point refers to a type of network topology made up of a direct connection between two routers that provides a single communication path. The point-to-point connection can be physical—for example, a serial cable that directly connects two routers—or logical, where two routers thousands of miles apart are connected by a circuit in a Frame Relay network. Either way, point-to-point configurations eliminate the need for DRs or BDRs.

Point-to-multipoint: Point-to-multipoint refers to a type of network topology made up of a series of connections between a single interface on one router and multiple destination routers. All interfaces on all routers share the point-to-multipoint connection and belong to the same network. Point-to-multipoint networks can be further classified according to whether they support broadcasts or not. This is important because it defines the kind of OSPF configurations you can deploy.

Page 50: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 49

7.4. Configuring OSPF Su ogni router facente parte della stessa area, impostare i seguenti comandi:

Router#config terminal Router(config)#router ospf 1 Router(config-router)#network 10.0.0.0 0.255.255.255 area ? <0-4294967295> OSPF area ID as a decimal value A.B.C.D OSPF area ID in IP address format Router(config-router)#network 10.0.0.0 0.255.255.255 area 0

7.4.1. Wildcard Example Per il calcolo della Wildcard Mask sottraiamo la maschera di rete alla maschera generica 255.255.255.255.

Ciò che resta è la wildcard mask.

Es: dato l’indirizzo di rete 192.168.0.0 255.255.255.128, calcolare la wildcard mask

255. 255. 255. 255 -

255. 255. 255. 128 =

0. 0. 0. 127

Consideriamo uno scenario in cui è presente un router con quattro interfacce connesse su Quattro reti

diverse:

192.168.10.64/28

192.168.10.80/28

192.168.10.96/28

192.168.10.8/30

Test#config t Test(config)#router ospf 1 Test(config-router)#network 192.168.10.64 0.0.0.15 area 0 Test(config-router)#network 192.168.10.80 0.0.0.15 area 0 Test(config-router)#network 192.168.10.96 0.0.0.15 area 0 Test(config-router)#network 192.168.10.8 0.0.0.3 area 0

Page 51: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 50

7.4.2. Esercitazione di Laboratorio

7.5. Verifying OSPF Configuration R1#show ip route R1#sh ip ospf

R1#sh ip ospf database

R1#sh ip ospf int f0/0

R1#sh ip ospf neighbor

R1#sh ip protocols

Page 52: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 51

7.6. Caratteristiche dell’OSPF

7.6.1. Messaggi dell’OSPF

Hello Packet

The OSPF Type 1 packet is the Hello packet. Hello packets are used to:

Discover OSPF neighbors and establish neighbor adjacencies.

Advertise parameters on which two routers must agree to become neighbors.

Elect the Designated Router (DR) and Backup Designated Router (BDR) on multiaccess networks like

Ethernet and Frame Relay. Point-to-point links do not require DR or BDR.

The figure displays the fields contained in the Type 1 Hello packet. Important fields shown in the figure include:

Page 53: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 52

Type- Identifies the type of packet. A one (1) indicates a Hello packet. A value 2 identifies a DBD

packet, 3 an LSR packet, 4 an LSU packet, and 5 an LSAck packet.

Router ID- A 32-bit value expressed in dotted decimal notation (an IPv4 address) used to uniquely

identifying the originating router.

Area ID- Area from which the packet originated.

Network Mask- Subnet mask associated with the sending interface.

Hello Interval- Specifies the frequency, in seconds, at which a router sends Hello packets. The

default Hello interval on multiaccess networks is 10 seconds. This timer must be the same on

neighboring routers; otherwise, an adjacency is not established.

Router Priority- Used in a DR/BDR election. The default priority for all OSPF routers is 1, but can be

manually altered from 0 to 255. The higher the value, the more likely the router becomes the DR on

the link.

Dead Interval- Is the time in seconds that a router waits to hear from a neighbor before declaring

the neighboring router out of service. By default, the router Dead Interval is four times the Hello

interval. This timer must be the same on neighboring routers; otherwise, an adjacency is not

established.

Designated Router (DR)- Router ID of the DR.

Backup Designated Router (BDR)- Router ID of the BDR.

List of Neighbors- List that identifies the router IDs of all adjacent routers.

Page 54: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 53

Design Router e Backup Designed Router

Why is a DR and BDR election necessary?

Multiaccess networks can create two challenges for OSPF regarding the flooding of LSAs:

Page 55: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 54

Creation of multiple adjacencies- Ethernet networks could potentially interconnect many OSPF

routers over a common link. Creating adjacencies with every router is unnecessary and undesirable.

It would lead to an excessive number of LSAs exchanged between routers on the same network.

Extensive flooding of LSAs- Link-state routers flood their LSAs any time OSPF is initialized, or when

there is a change in the topology. This flooding can become excessive.

To understand the problem with multiple adjacencies, we must study a formula:

For any number of routers (designated asn) on a multiaccess network, there are

n(n– 1) / 2 adjacencies.

Figure 1 shows a simple topology of five routers, all of which are attached to the same multiaccess Ethernet network. Without some type of mechanism to reduce the number of adjacencies, collectively these routers would form 10 adjacencies:

5 (5 – 1) / 2 = 10

This may not seem like much, but as routers are added to the network, the number of adjacencies increases dramatically, as shown in Figure 2.

To understand the problem of extensive flooding of LSAs, play the animation in Figure 3. In the animation, R2 sends out an LSA. This event triggers every other router to also send out an LSA. Not shown in the animation are the required acknowledgments sent for every LSA received. If every router in a multiaccess network had to flood and acknowledge all received LSAs to all other routers on that same multiaccess network, the network traffic would become quite chaotic.

The solution to managing the number of adjacencies and the flooding of LSAs on a multiaccess network is the DR. On multiaccess networks, OSPF elects a DR to be the collection and distribution point for LSAs sent and received. A BDR is also elected in case the DR fails. All other routers become DROTHERs. A DROTHER is a router that is neither the DR nor the BDR.

https://www.youtube.com/watch?feature=player_embedded&v=tL1llXHQbQk

Page 56: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 55

Strato di Trasporto

8. Caratteristiche della Strato di Trasporto

Lo strato di trasporto si colloca a livello 4 della pila ISO-OSI e svolge un compito di collegamento tra il

sottostante livello di rete e i livelli applicativi, mettendo in comunicazione i diversi processi software

instaurando un collegamento logico tra le applicazioni residenti su host remoti.

Le Unità Informative scambiate a livello Transport, TPDU (Transport Protocol Data Unit) prendono il nome di

segmenti. I protocolli operano esclusivamente sugli ES (End Sistem) (host mittente e host destinatario), per

questo è definito livello end_to_end. Il mittente ed il destinatario sono rappresentati da processi in

esecuzione sugli host. I processi possono essere o un’applicazione o un servizio. L’indirizzo a livello 4 non può

essere un semplice IP, ma necessita di informazioni aggiuntive per specificare il processo che utilizza la

connessione.

■ I servizi del livello di trasporto

Innanzi tutto dobbiamo individuare la differenza tra servizio e protocollo:

Servizio: è l’insieme delle operazioni primitive che un livello mette a disposizione al livello

superiore;

Protocollo: è l’insieme delle regole che governano il formato e il significato delle informazioni che

le entity si scambiano fra loro.

Si definisce entità (entity) di rete un elemento o processo che effettua una conversazione in rete. Le entità

(processi) che effettuano una conversazione con un elemento di pari livello si chiamano peer entitiy (entità

di pari livello). Le entity usano i protocolli per implementare i propri servizi.

Con Service Access Points (SAP) si indentifica l’interfaccia logica tra una entity di livello (N-1) e una entity di

livello (N) nella pila ISO-OSI. In altre parole, un Service Access Point è il punto di accesso a un servizio che un

livello offre al suo soprastante.

■ L’indirizzamento di trasporto

L’indirizzo a livello 4 non può essere un semplice IP, ma necessita di informazioni aggiuntive per specificare

il processo che utilizza la connessione. Questo viene fatto definendo degli indirizzi a livello transport le porte,

che agiscono da interfaccia tra le diverse applicazioni o processi e lo strato IP.

Page 57: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 56

Definiamo a questo punto Il socket: consiste in una coppia (Indirizzo IP e Numero di Porta). Una interazione

tra due entità è univocamente determinata da due socket, cioè da due indirizzi IP e due numeri di porta.

I numeri di porta sono a 16bit, sono standardizzati nell’RFC 1700e sono suddivisi in tre intervalli:

La lista completa è reperibile all’indirizzo:

http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml

A ogni macchina viene associato un insieme di porte, i flussi di dati distinti all’interno della stessa

macchina sono caratterizzati da porte diverse, cioè vengono associati ciascuno a una specifica porta.

Una connessione tra due computer viene quindi univocamente identificata dalle coppie:

1 “indirizzo IP: porta” del mittente 2 “indirizzo IP: porta” del destinatario

I valori delle porte sono scritti nell’header che viene aggiunta ai dati dallo strato di trasporto.

A livello 4 il segmento TCP/UDP è costituito da una intestazione (header) e da un campo dati (payload).

Nell’header, oltre alla porta del mittente (search port number) e alla porta del destinatario (target port

number), vengono scritte delle informazioni di controllo come una sequenza di numeri di controllo e una

cecksum per il controllo d’integrità del dato.

Page 58: Ing. Nicola Cappuccio - Home - SISTEMI E RETI...Dispense Sistemi e Reti 2016/17 ING. NICOLA CAPPUCCIO 4 Fondamenti di Networking 1. Indirizzare la LAN: dall’IP al Subnetting Indirizzo

Dispense Sistemi e Reti 2016/17

ING. NICOLA CAPPUCCIO 57

Esempio:

Due applicazioni dell’host A host A: <137.204.10.85:3300>

host A: <137.204.10.85:3301>

e una dell’host B

host B: <137.204.56.10:3301>

si connettono alla stessa porta 80 dell’host C richiedendo un servizio HTTP: host C: <137.204.57.85:80>

non possono essere distinti solo dal loro indirizzo IP ma sono univocamente individuati mediante

l’indirizzo del socket