WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 | 2 || 4 | 5 |   ...   | 7 |

«ББК 32.973.26-018.2.75 А61 УДК 681.3.07 Издательский дом "Вильяме" Зав. редакцией С.Н. Тригуб ...»

-- [ Страница 3 ] --

Ключевые темы этот главы • Описаны функции маршрутизации сетевого уровня и связь этих функций с опре делением пути в маршрутизаторе • Описаны маршрутизируемые протоколы и протоколы маршрутизации • Описаны внутренние и внешние протоколы • Описаны характеристики и конфигурация протокола маршрутизации • Описаны характеристики, работа и задачи конфигурирования для протокола JGRP Глава Протоколы маршрутизации IGRP Введение В главе 4, "Проектирование локальных сетей", были описаны цели и методология проекти рования локальных сетей. Кроме того, был рассмотрен процесс проектирования сети на 1-м, 2 м и 3-м уровнях эталонной модели взаимодействия открытых систем (Open System Interconnec tion Reference Model, OSI). При построении сети необходимо также рассмотреть вопросы на дежности, легкости в эксплуатации, модификации и реализации, а также вопросы установления соединении между устройствами системы • Для обеспечения надежности сети необходимо, чтобы она имела средства обнаруже ния и исправления ошибок • В сети должна быть обеспечена возможность включения в нее ряда устройств и про граммных продуктов таким образом, чтобы они могли работать совместно • Для того, чтобы в сети было легко и удобно работать, необходимо, чтобы пользовате лю не требовалось знать структуру сети и способ ее реализации • Для того, чтобы в сеть было легко вносить изменения, она должна быть спроектиро вана таким образом, чтобы в ней были предусмотрены возможности внесения изме нений и расширения, а также применения новых технологий • Для того, чтобы сеть было легко реализовать, она должна удовлетворять общим про мышленным сетевым стандартам, а также допускать возможность установки различ ных конфигураций в соответствии с нуждами пользователя В настоящей главе будет описано, как использование маршрутизаторов позволяет решать эти вопросы Кроме того, в этой главе будут обсуждены вопросы использования маршрутизато ров для соединения двух или более сетей и передачи пакетов данных между сетями на основе информации сетевого протокола Будет также описано, NTO поскольку маршрутизатор подсоеди нен к нескольким сетям, ему назначается несколько IP-адресов Как было описано в первом томе этой книги, одной из важных функций маршрутизатора является исследование поступающих пакетов данных и выбор оптимального пути их отправки на основе информации, содержащейся в таблице маршрутизации. В этой главе будет более подробно описана работа маршрутизатора и используемые им типы протоколов. В заключение описывается маршрутизация и IP-протоколы, а также обсуждается реализация созданной корпорацией Cisco версии протокола маршрутиза ции внутреннего шлюза (Interior Gateway Routing Protocol).

_ Вашингтонский проект: протоколы маршрутизации и реализация протокола IGRP Рассматриваемые в этой главе вопросы помогут понять работу протоколов маршру тизации, которые управляют маршрутизируемыми протоколами (такими, как IGRP) для организации передачи данных в сети. Настоящая глава поможет применить протокол IGRP для сетевого проекта, создаваемого для Вашингтонского учебного округа. Кроме того, будет описана установка протокола IGRP и соответствующих ему конфигураций, которые необходимы для реализации сетевого проекта.

Основные положения, относящиеся к работе сетевого уровня эталонной модели OSI Как было описано ранее, сетевой уровень эталонной модели обеспечивает интерфейс с дру гими сетями и оптимальный вариант услуг по доставке пакетов своему пользователю - транс портному уровню. Он обеспечивает пересылку пакетов от сети-отправителя к се получателю.

Для осуществления такой пересылки на сетевом уровне должен быть определен оптимальный путь. Эта функция обычно выполняется маршрутизатором.

Определение пути на сетевом уровне Функция определения пути (path determination) позволяет маршрутизатору оценить воз можные варианты пути к пункту назначения и выбрать наилучший способ отправки пакета.

Термин маршрутизация (routing) относится к процессу выбора наилучшего пути для отправки пакета и способа прохождения многочисленных промежуточных физических сетей. Такова ос нова любого обмена информацией в Internet. Большинство протоколов маршрутизации выбира ют кратчайший путь, используя для этого различные методы. В последующих разделах описаны несколько способов, используемых протоколами маршрутизации для нахождения кратчайшего или наилучшего пути.

Маршрутизацию пакетов можно сравнить с вождением автомобиля: водитель определяет наилучший путь, используя дорожные знаки, а маршрутизатор определяет наилучший путь, используя протокол маршрутизации и анализируя таблицы маршрутизации.

Таблицы маршрутизации В IP-сетях маршрутизатор перенаправляет пакеты данных от сети-отправителя к сети получателю, используя таблицы маршрутизации. После определения наилучшего пути он при ступает к коммутации пакета: приняв пакет на одном интерфейсе, маршрутизатор пересылает его на другой интерфейс, который является следующим переходом (hop) на наилучшем пути к месту назначения пакета. Этим объясняется важность протокола маршрутизации — каждый маршрутизатор, который обрабатывает пакет, должен знать, что с ним нужно сделать.

Таблицы маршрутизации хранят информацию о возможных пунктах назначения и о способах их достижения. Для осуществления маршрутизации достаточно хранить в таблицах только се тевую часть IP-адреса. Это делает таблицы более компактными и эффективными.

Записи в таблицах маршрутизации содержат IP-адрес следующего перехода на пути к месту назначения. Каждая запись описывает только один переход и указывает на следующий непо средственно подсоединенный маршрутизатор, т.е. такой, которого можно достичь в рамках од ной сети.

Протоколы маршрутизации заполняют таблицы разнообразной информацией. Например, при получении приходящего пакета маршрутизатор использует таблицу с адресами пунктов назна чения и следующего перехода. После поиска адреса получателя делается попытка связать этот адрес со следующим переходом. Таблица маршрутизации с адресами пункта назначения и сле дующего перехода сообщает маршрутизатору, что достичь пункта назначения можно путем от правки пакета на указанный в таблице маршрутизатор, представляющий собой следующий пе реход на пути к конечному пункту.

Для построения таблицы путем использования протоколов маршрутизации и посредством передачи разнообразных сообщений маршрутизаторы должны иметь возможность обменивать ся друг с другом служебной информацией. Одним из таких служебных сообщений является со общение об изменении маршрутизации (routing update message). Такое сообщение представляет собой таблицу маршрутизации или ее часть. Анализируя сообщения об изменениях, маршрути затор имеет возможность создать полную картину топологии сети. При наличии такой картины маршрутизатор может определить наилучший путь к месту назначения.

Различные метрики для представления расстояний в сети Важно, чтобы информация в таблице маршрутизации постоянно обновлялась, поскольку ее основное назначение состоит в том, чтобы всегда содержать точную информацию для маршру тизатора. Каждый протокол маршрутизации интерпретирует понятие наилучшего пути по своему. Для каждого пути по сети назначается число, называемое метрикой (metric). Обычно меньшему значению метрики соответствует лучший путь. Таблицы маршрутизации могут также содержать информацию о желательности данного пути. Для определения наилучшего пути мет рики различных маршрутов сравниваются между собой. Виды метрик различаются в зависимо сти от типа используемого протокола. Далее в настоящей главе описан ряд типовых метрик.

Для определения наилучшего пути могут быть использованы различные метрики. Некоторые протоколы маршрутизации, например, протокол маршрутизирующей информации (Routing In formation Protocol, RIP), используют только одну метрику, другие, например, IGRP, используют комбинацию нескольких метрик. Часто используемые метрики приведены в табл. 5.1.

Таблица 5.1. Часто используемое метрики Тип метрики Описание Количество маршрутизаторов которые необходимо прой Количество переходов ти пакету, чтобы достичь пункта назначения Чем меньше количество переходов тем лучше путь. Длина пути пока зывает суммарное количество переходов до адресата Полоса пропускания Пропускная способность канала Задержка Промежуток времени, необходимый для перемещения па кета от источника к адресату.

Нагрузка Уровень активности сетевого ресурса, такого как маршру тизатор или канал Надежность Вероятность ошибок сетевого канала Такт задержки Задержка в канале данных, измеряемая количеством им пульсов системных часов компьютера IBM PC (период следования составляет примерно 55 миллисекунд) Оценка Произвольное значение, обычно основанное на ширине полосы пропускания, стоимости или другой мере которая назначается сетевым администратором Коммуникационный путь сетевого уровня После изучения адреса пункта назначения пакета маршрутизатор определяет, известно ли ему, как отправить пакет на следующий переход Если способ отправки неизвестен, то пакет обычно отбрасывается Если же маршрутизатору это известно, то он изменяет физический адрес пункта назначения на адрес следующего перехода и пересылает туда пакет Следующий переход может быть или не быть конечным пунктом Если это не конечный пункт, то обычно это следующий маршрутизатор, который осуществляет такой же процесс ком мутации, как и предыдущий маршрутизатор Этот процесс проиллюстрирован на рис 5 Адресация сети и хоста Сетевой адрес состоит из двух частей — адреса сети и адреса хоста, используемых маршру тизатором для ориентации в сетевой среде Для того, чтобы выяснить, находится ли пункт назна чения в этой же физической сети, сетевая часть IP-адреса пункта назначения извлекается и срав нивается с адресом сети отправителя При прохождении пакета по сети IP-адреса отправителя и получателя не изменяются IP-адрес вычисляется программным обеспечением и протоколом маршрутизации IP и называется адре сом следующего перехода (next-hop address) Сетевая часть адреса используется для выбора пути Маршрутизатор отвечает за грохождение пакета по сети в соответствии с выбранным путем.

При выполнении коммутации маршрутизатор принимает пакет на одном интеррейсе и на правляет его на другой Функция определения пути позволяет маршрутизатору выбрать наибо лее подходящий интерфейс для отправки пакета Маршрутизируемые протоколы и протоколы маршру тизации Часто смешивают понятия маршрутизируемого протокола (routed protocol) и протокола маршрутизации (routing protocol). Маршрутизируемыми (routed protocol) являются прото колы, которые автоматически маршрутизируются в сети Примерами таких протоколов явля ются протокол управления передачей/Internet-протокол (Transmission Control Protocol/Internet protocol, TCP/IP) и протокол межсетевого обмена пакетами ( Internetwork Packet Exchange, IPX) Протоколы маршрутизации (routing protocol) управляют работой маршрутизируемых протоколов Примерами протоколов маршрутизации являются IGRP, Enhanced IGRP, Open Shortest Path First (OSPF), Exterior Gateway Protocol (EGP), Border Gateway Protocol (BGP), OSI routing, Advanced Peer-to-Peer Networking (APPN), Intermediate System-to-Intermediate Sys tem и RIP. Кратко говоря, компьютеры (или конечные системы, end systems) используют мар шрутизируемые протоколы, такие, как IP для "разговора друг с другом", в то время как мар шрутизаторы (или промежуточные системы, intermediate systems) для "разговора о сетях и путях" используют протоколы маршрутизации.

Маршрутизация с использованием нескольких прото колов Маршрутизаторы способны работать с несколькими независимыми протоколами (multi protocol routing), такими, например, как RIP и IGRP. Это позволяет маршрутизаторам переда вать по одним и тем же каналам связи пакеты от нескольких маршрутизируемых протоколов, таких, например, как TCP/IP и IPX.

_ Вашингтонский проект: маршрутизация с использованием нескольких протоко лов В соответствии с пожеланиями пользователей сеть Вашингтонского учебного округа должна быть способна выполнять маршрутизацию с использованием нескольких про токолов. Округу желательно, чтобы в сети использовались два протокола маршрути зации — TCP/IP и IPX.

_ Протоколы IP-маршрутизации Маршрутизация представляет собой процесс определения того, куда следует направить паке ты данных, направленные по адресам, лежащим вне данной локальной сети. Маршрутизаторы собирают и поддерживают информацию о маршрутах для того, чтобы обеспечить получение и отправку таких пакетов. Информация о маршрутах заносится в таблицу маршрутизации, каждой позиции которой соответствует один определенный маршрут. Протоколы маршрутизации по зволяют маршрутизаторам создавать и поддерживать эти таблицы динамически и модифициро вать их в соответствии с происходящими изменениями в сети.

Протоколы маршрутизации отличаются друг от друга следующими основными характери стиками.

• Во-первых, на работу протокола маршрутизации оказывают влияние конкретные цели его создателя.

• Во-вторых, существуют различные типы протоколов маршрутизации и каждый тип протокола оказывает свое специфическое влияние на ресурсы сети и маршрутизато ров.

• В-третьих, как говорилось выше, различные протоколы маршрутизации используют разные виды метрик для определения оптимального пути.

В целом протоколы маршрутизации можно разделить на два основных класса: внутренние и внешние. Внутренние протоколы (interior protocols) используются в сетях, находящихся под управлением одного администратора. До начала маршрутизации все внутренние IP-протоколы должны быть связаны со списком ассоциированных сетей. В процессе маршрутизации фиксиру ется информация об изменениях, поставляемая маршрутизаторами этих сетей, а собственная информация маршрутизации широковещательно передается в те же самые сети. Система под держки внутренних протоколов корпорации Cisco включает в себя протоколы RIP и IGRP.

Внешние протоколы (exterior protocol) используются для обмена информацией о маршрути зации между сетями, которые управляются разными администраторами. Примерами внешних протоколов могут служить EGP и ВОР.

Перед началом работы внешним протоколам должна быть предоставлена следующая инфор мация.

• Список соседних (также называемых, одноуровневыми, peer) маршрутизаторов, с ко торыми происходит обмен информацией о маршрутах.

• Список сетей, которые объявлены непосредственно достижимыми.

В следующих разделах характеристики протоколов маршрутизации обсуждаются более под робно.

_ Вашингтонский проект: реализация протокола IGRP Далее в этой главе будут описаны понятия и техника конфигурирования в соответст вии со следующими целями реализации протокола IGRP в сети Вашингтонского учеб ного округа.

• В сети должна обеспечиваться стабильная маршрутизация;

при этом в маршру тах не должно быть петель.

• Сеть должна быстро реагировать на изменения в ее топологии.

• Сеть должна передавать по возможности меньшее количество служебной ин формации, а сам IGRP не должен использовать большей полосы пропускания, чем это действительно требуется для выполнения им своих функций.

• При проектировании сети должен учитываться уровень ошибок и уровень пото ков данных по различным путям маршрутизации.

_ Оптимальный маршрут Понятие оптимального маршрута (optimal mute) относится к способности протокола мар шрутизации выбрать наилучший маршрут. Выбор наилучшего пути зависит от используемых метрик и их весов, используемых при вычислениях. Например, протокол маршрутизации может использовать метрику, включающую в себя количество переходов и время задержки, однако влияние времени задержки может быть преобладающим.

Простота и эффективность При проектировании сетевых протоколов их стараются сделать максимально простыми и эффективными. Эффективность особенно важна, когда программное обеспечение, реализующее протокол, должно устанавливаться на компьютере с ограниченными вычислительными ресур сами.

Устойчивость Протоколы маршрутизации должны быть устойчивыми. Иными словами, они должны пра вильно работать и в необычных или непредвиденных обстоятельствах, таких как аппаратные сбои, высокая нагрузка, а также в случае не совсем точной реализации. Поскольку маршрутиза торы устанавливаются в точках сопряжения сетей, при их сбоях возникают серьезные пробле мы. Наилучшими протоколами маршрутизации часто являются те, которые прошли испытание временем и подтвердили свою стабильность в различных условиях.

Быстрая конвергенция Протоколы маршрутизации должны обладать высокой степенью конвергенции. Под конвер генцией (convergence) понимается способность группы сетевых устройств, работающих с неко торым протоколом маршрутизации, учитывать изменения в сетевой топологии, а также ско рость, с которой это происходит.

Когда в сети происходит какое-либо событие, например, выход из строя маршрутизатора или возобновление его работы, маршрутизаторы рассылают сообщения об изменениях в сети. Эти сообщения об изменениях направляются на другие сети, вызывая тем самым новое вычисление оптимальных маршрутов и переориентацию на них всех остальных маршрутизаторов Протоко лы маршрутизации с низкой конвергенцией могут вызвать появление петель или простои сети.

На рис. 5.2 показан пример образования петли. В данном случае пакет поступает на 1-й мар шрутизатор в момент времени Т1. В его таблицу маршрутизации уже внесены изменения, по этому ему известен наилучший маршрут к пункту назначения, которым является следующий, 2 й маршрутизатор. Пакет направляется на этот 2-й маршрутизатор, который еще не обновил свою информацию о сети и поэтому полагает, что наилучшим следующим переходом будет 1-й мар шрутизатор и, вследствие этого, вновь отправляет пакет на 1-й маршрутизатор. Эта передача па кета от одного маршрутизатора к другому будет продолжаться до тех пор, пока на 2-й маршру тизатор не поступят данные об изменениях в сети или пока не будет достигнуто максимально допустимое число коммутаций, задаваемое конфигурацией. Различные протоколы маршрутиза ции имеют разные допустимые максимумы числа коммутаций;

обычно сетевой администратор может установить меньшее значение этого максимума. Например, протокол IGRP имеет макси мум 255 коммутаций, по умолчанию устанавливается 100, а в реальных сетях этот максимум ус танавливается на значение 50 или менее.

Гибкость От протоколов маршрутизации требуется также достаточная гибкость Иными словами, они должны быстро и точно адаптироваться к различным ситуациям в сети. Например, предполо жим, что один из сегментов сети перестал функционировать. Многие протоколы маршрутиза ции быстро выбирают новый наилучший путь для всех маршрутов, которые в обычной ситуа ции использовали этот сегмент. Протоколы маршрутизации могут быть запрограммированы на адаптацию к изменениям ширины полосы пропускания, длины очереди, времени задержки и других переменных Статическая маршрутизация Протоколы статической маршрутизации (static routing), вообще говоря, не являются про токолами. Перед началом маршрутизации сетевой администратор самостоятельно заполняет таблицы маршрутизации.

Эта таблица сохраняется до тех пор, пока сетевой администратор не изменит ее. Протоколы, использующие статические маршруты, просты в проектировании и хорошо работают в ситуа циях, когда перемещение потоков данных в сети легко предсказуемо, а сама сеть имеет про стую структуру.

Поскольку системы со статической маршрутизацией не могут реагировать на изменения в сетевой топологии, они обычно рассматриваются в качестве неприемлемых для современных обширных и постоянно меняющихся сетей. Такие сети требуют динамической маршрутизации.

Динамическая маршрутизация Протоколы с динамической маршрутизацией (dynamic routing) обладают способностью адаптироваться к изменяющейся обстановке в сети Это делается на основе анализа поступаю щих от маршрутизаторов сообщений об изменениях в сети. Если в сообщении указывается на произошедшее в сети изменение, то программное обеспечение, осуществляющее маршрутиза цию, заново вычисляет наилучшие маршруты и рассылает сообщения об изменениях на все маршрутизаторы сети. Эти сообщения распространяются по сети, побуждая маршрутизаторы заново пересчитать значения в таблице маршрутизации.

Там, где это целесообразно, динамические протоколы маршрутизации могут быть дополне ны статическими. Например, может быть назначен шлюз "последней надежды (gateway of last resort) (т е. маршрутизатор, на которые пересылаются все пакеты, не поддающиеся мар шрутизации). Этот маршрутизатор выступает в качестве основного места хранения для всех не поддающихся нормальной отправке пакетов, что позволяет обработать хотя бы каким-то обра зом все пакеты.

Различные подходы к маршрутизации Как было описано ранее, большинство протоколов маршрутизации попадают в одну из сле дующих трех категорий.

• Дистанционно-векторные протоколы маршрутизации определяют направление (век тор) и расстояние для всех соединений в сети В качестве примеров дистанционно векторных протоколов маршрутизации можно назвать IGRP и RIP • Протоколы состояния канала связи (также называемые протоколами поиска первого кратчайшего пути) воссоздает точную топологию всей сети (или, по крайней, мере той ее части, в которой расположен маршрутизатор). Примерами протоколов состоя ния канала связи являются OSPF, IS-IS и протокол канальных служб корпорации NetWare (NetWare Link Services Protocol, NLSP).

• Протоколы гибридного типа соединяют в себе отдельные свойства дистанционно векторных протоколов и протоколов состояния канала связи. Примером гибридного протокола является расширенный IGRP.

Конфигурирование IP-маршрутизации Для каждого протокола маршрутизации должна быть установлена своя индивидуальная конфигурация. Этот процесс включает в себя два основных этапа.

1. Задание параметров процесса маршрутизации с использованием одной из команд маршру тизатора.

2. Конфигурирование конкретного протокола.

Как было описано ранее, перед началом работы внутренние протоколы, такие как IGRP и RIP, должны иметь список указанных сетей до начала маршрутизации. Кроме того, было ска зано, что в процессе маршрутизации анализируются сообщения маршрутизаторов об измене ниях в их сетях и этим же маршрутизаторам рассылаются широковещательные сообщения об изменениях. Протоколу IGRP также дополнительно требуется номер автономной системы (autonomous system, AS).

_ Вашингтонский проект: назначение номеров автономным системам В процессе проектирования сети необходимо следить за согласованностью номеров автономных систем, которые должны быть едиными в пределах сети округа. Эти 16 битовые номера присваиваются Департаментом назначения номеров сети Internet.

_ При разработке любого протокола IP-маршрутизации необходимо задать параметры процес са маршрутизации, связать сети с этим процессом и приспособить протокол маршрутизации к конкретной сети. Выбор оптимального протокола маршрутизации представляет собой слож ную задачу. При выборе этого протокола необходимо принять во внимание следующие факто ры.

• Размер и сложность сети.

• Уровни потоков данных.

• Требования к защите информации.

• Требования надежности.

• Величина времени задержки для данной сети.

• Организационные вопросы.

• Допустимость изменений.

Описание работы протокола IGRP Протокол IGRP является собственной разработкой компании Cisco и был создан для замены протокола RIP. IGRP представляет собой дистанционно-векторный протокол маршрутизации.

Дистанционно-векторные протоколы маршрутизации требуют, чтобы каждый маршрутизатор через регулярные интервалы времени посылал полностью или часть своей таблицы маршрути зации своим соседям — маршрутизаторам. По мере того как информация о маршрутах распро страняется по сети, маршрутизаторы рассчитывают расстояния до всех ее узлов.

Протокол IGRP использует комбинацию метрик. При принятии решения о маршруте исполь зуются с разными весами следующие величины: время ожидания, ширина полосы пропускания, надежность и нагрузка. Сетевой администратор может задать значения каждой из этих метрик.

Для автоматического вычисления наилучшего пути протокол IGRP использует либо значения, установленные администратором, либо значения по умолчанию.

Протокол IGRP обеспечивает широкий диапазон изменения метрик. Например, надежность и нагрузка могут принимать любое значение в диапазоне 1—255, ширина полосы пропускания может иметь значения, соответствующие скоростям от 1200 бит/с до 10 Гбит/с, а время ожида ния может принимать любое значение от 1 до 224 секунд. Широкие диапазоны изменения мет рик позволяют устанавливать в различных сетях адекватные значения метрик со значительно изменяющимися рабочими характеристиками. Вследствие этого сетевые администраторы могут повлиять на выбор маршрута на основе интуитивных решений. Это делается путем приписыва ния различным метрикам индивидуальных весов, т.е. задавая маршрутизатору степень их влия ния. В значениях, принимаемых по умолчанию, наибольший вес приписывается ширине полосы пропускания, благодаря чему IGRP превосходит RIP. Протокол RIP не приписывает метрикам весов, поскольку он использует лишь одну метрику.

Внутренние, системные и внешние маршруты прото кола IGRP Основной целью при создании корпорацией Cisco протокола IGRP было получение ус тойчивого протокола для маршрутизации в автономных системах. Автономная система пред ставляет собой набор сетей, находящихся под общим административным управлением и вместе использующих одну и ту же стратегию маршрутизации (рис. 5.3).

Протокол IGRP использует комбинацию конфигурируемых пользователем метрик, которые включают в себя время ожидания, ширину полосы пропускания, надежность и нагрузку. В про токоле IGRP определены три типа маршрутов: внутренние, системные и внешние (см. рис. 5.3).

Внутренними (interior) называются маршруты между подсетями сети, подключенной к одному интерфейсу маршрутизатора. Если сеть, подсоединенная к маршрутизатору, не разделена на подсети, то внутренние маршруты не объявляются. Кроме того, информация о подсетях не включается в изменения, фиксируемые протоколом, что представляет собой серьезную пробле му для IP-подсетей, не являющихся непрерывными.

Системными (system route) называются маршруты к сетям внутри автономной системы.

Маршрутизатор вырабатывает системные маршруты на основе анализа непосредственно под соединенных сетевых интерфейсов и системной маршрутной информации, предоставляемой другими маршрутизаторами, использующими протокол IGRP. Системные маршруты не содер жат информации о подсетях.

Рис. 5.3. Автономные системы разделены границами областей Внешними (external) называются маршруты к сетям, лежащим вне автономной системы, ко торые рассматриваются при нахождении "шлюза последней надежды". Маршрутизатор выбира ет направление к этому шлюзу из списка внешних маршрутов, предоставляемого протоколом IGRP. Шлюз последней надежды выбирается в тех случаях, когда не имеется лучшего пути для пакета, а пункт назначения не является подсоединенной сетью. Если автономная система имеет более чем одно соединение с внешней сетью, то различные маршрутизаторы могут выбрать раз ные внешние маршрутизаторы в качестве шлюза последней надежды.

Конфигурирование процесса IGRP-маршрутизации Для установки конфигурации протокола IGRP необходимо задать характеристики его про цесса маршрутизации. В настоящем разделе рассматриваются команды, необходимые для реа лизации протокола IGRP на маршрутизаторе. В нем также описаны действия выполняемые маршрутизатором для того, чтобы все соседние маршрутизаторы были оповещены о статусе всех сетей автономной системы, включая частоту, с которой рассылаются сообщения об изме нениях в сети и информацию о том, каково влияние этих изменений на использование полосы пропускания.

_ Инженерный журнал: конфигурирование протокола IGRP Для задания характеристик процесса маршрутизации в протоколе IGRP необходимо выполнить описанные ниже действия, начав работу в режиме установки глобальной конфигурации.

Процесс маршрутизации начинается с помощью команды router igrp:

router igrp автономная-система Аргумент автономная-система указывает маршруты к другим маршрутизаторам про токола IGRP и используется для создания тега прошедшей информации о мар шрутизации. Для прекращения процесса маршрутизации в автономной системе, ука занной в качестве аргумента автономная-система, используется команда по router igrp:

no router igrp автономная-система Связывание сети с процессом маршрутизации производится путем выполнения ко манды network:

network номер-сети Аргумент номер-сети представляет собой номер сети, записанный в точечном деся тичном формате. Отметим, что этот номер не должен содержать информации о под сетях. Могут быть выполнены несколько команд network.

При установке конфигурации процесса маршрутизации необходимо указать номер ав тономной системы. Этот номер может быть указан заранее или не указан. Номер ав тономной системы используется для создания тега изменений в сети, связанных с процессами маршрутизации, количество которых в протоколе IGRP может изменяться от одного до четырех. Команда no network с номером сети может быть использована для удаления сети из списка:

no network номер-сети В приведенном ниже примере маршрутизатор конфигурируется для протокола IGRP и включается в автономную систему 109. В последних двух строках две команды net work включают две сети в список сетей, получающих изменения в IGRP.

Router(config)# router igrp network 131.108.0.0.

network 192.31.7. Протокол IGRP посылает сообщения об изменениях на интерфейсы указанных сетей.

Если интерфейс сети не указан, то он не объявляется ни в каких сообщениях об изме нениях протокола IGRP.

_ Повышение устойчивости протокола IGRP Протокол IGRP обладает рядом средств, предназначенных для повышения его устойчивости, включая следующие:

• удержание (holddown);

• расщепление горизонта (split horizon);

• обратное исправление (poison reverse update).

Эти средства описаны в последующих пунктах.

Удержание Когда маршрутизатор узнает, что сеть находится дальше, чем это было предварительно из вестно, или узнает, что сеть прекратила функционировать, то маршрут к этой сети переводится в состояние удержания (holddown). Во время этого удержания маршрут объявляется, однако все поступающие объявления об изменениях в этой сети со всех маршрутизаторов, кроме того, ко торый первоначально объявил новую метрику сети, игнорируются. Этот механизм часто ис пользуется для предотвращения образования в сети петель, однако он увеличивает время кон вергенции сети.

Удержания используются для того, чтобы предотвратить рассылку регулярных сообщений об изменениях маршрута, который, возможно, стал недействительным. Когда маршрутизатор вы ходит из строя, соседние маршрутизаторы узнают об этом по отсутствию запланированных ре гулярных сообщений об изменениях. В этом случае они вычисляют новые маршруты и рассы лают сообщения об изменениях для того, чтобы проинформировать своих соседей об изменении маршрута. Такая деятельность вызывает появление волны изменений, которые фильтруются, проходя по сети. Сообщения об изменениях приходят на сетевые устройства не мгновенно, по этому становится возможной такая ситуация, когда устройство А, которое еще не было проин формировано о сбое в сети, рассылает регулярные сообщения об изменениях (указывающие, что маршрут, который перестал существовать, по-прежнему находится в рабочем состоянии) уст ройству В, которое только что было проинформировано о сбое в сети. В этом случае устройст во. В будет содержать (и потенциально объявлять другим) неверную информацию о маршрути зации.

Механизм удержания заставляет маршрутизаторы задерживать на некоторое время всю ин формацию об изменениях в сети, которая могла бы повлиять на действия маршрутизаторов.

Время удержания обычно выбирается несколько большим того, которое необходимо для внесе ния в сеть изменений. Это позволяет предотвратить образование петель маршрутизации, вы званное медленной конвергенцией.

Расщепление горизонта Расщепление горизонта (split horizon) возникает в том случае, когда маршрутизатор пыта ется послать информацию о маршруте в том же направлении, в котором он ее получил. В каче стве примера рассмотрим ситуацию, изображенную на рис. 5.4. Первоначально маршрутизатор 1 объявляет, что он имеет маршрут к сети А. В результате у маршрутизатора В отсутствуют причины для повторного включения этого маршрута в информацию о маршрутизаторе А, по скольку последний ближе к сети А. Правила расщепления горизонта требуют, чтобы маршрути затор 2 исключил этот маршрут из всех сообщений об изменениях, которые он посылает мар шрутизатору 1.

Рис. 54 Поскольку маршрутизатор 1 находится ближе к сети А, маршрутизатор 2 должен исключить со общения об изменениях, направляемые маршрути затору 1, которые касаются его маршрута к сети Правила расщепления горизонта помогают избежать появления петель маршрутизации. На пример, рассмотрим случай, когда интерфейс маршрутизатора 1, подключенный к сети А, выхо дит из строя. Если бы не было расщепления горизонта, то маршрутизатор 2 продолжал бы ин формировать маршрутизатор 1 о том, что у него есть доступ к сети А (через маршрутизатор 1).

Если маршрутизатор 1 не обладает способностью обрабатывать такую ситуацию, то он, возмож но, действительно выберет маршрут через маршрутизатор 2 в качестве альтернативы своему вышедшему из строя соединению, создав таким образом петлю. Хотя удержания должны пре дотвратить это, в IGRP также используется и разделение пространства, поскольку оно обеспечи вает дополнительную стабильность протокола.

Обратное исправление В то время как расщепление горизонта должно предотвращать возникновение петель между соседними маршрутизаторами, метод обратного исправления (poison reverse update) предназна чен для ликвидации петель в более обширных группах. Значительное увеличение значений мет рик маршрутизации обычно свидетельствует о возникновении петель. Как только обрывается связь с некоторой сетью, анонсирующий ее маршрутизатор сохраняет в своей таблице данные об этой сети на время посылки нескольких периодических сообщений об обновлении. При этом в широковещательных сообщениях указывается бесконечная стоимость маршрута к сети, с ко торой отсутствует связь.

_ Инженерный журнал: команды timers basic и holddown Приведенное ниже описание команд timers basic и holddown позволяет управлять изменениями в маршрутизации.

• Команда timers basic. Команда timers basic позволяет контролировать частоту, с которой протокол IGRP рассылает сообщения об изменениях. По умолчанию это происходит каждые 90 секунд. В случае потери пакетов протоколу IGRP мо жет потребоваться несколько минут для того, чтобы исключить ставшие нерабо тоспособными маршруты. При удалении маршрута и принятии нового протоколу IGRP из-за удержания могут вновь потребоваться несколько минут.

Первое, что следует сделать для уменьшения этой задержки — уменьшить временные константы. Для основной временной константы рекомендуется значение 15 вместо 90 В этом случае маршруты будут исключаться после ис течения 45 секунд. Другие значения будут уменьшать это время пропорцио нально.

В действительности значение времени удаления маршрута не столь важно, как можно было бы предположить. Как правило, маршруты вообще не исче зают. Их уничтожают по причине отсутствия активной связи с каким-либо ин терфейсом. Сообщения об активности обычно поступают каждые 10 секунд, соответственно, для обнаружения интерфейса таким способом требуется секунд Следует устанавливать время сообщений об активности на линиях Т равным 4. Это позволяет обнаружить сбой в течение 12 секунд.

• Команда no metric holddown. Другим важный параметр, используемый для при нятия нового маршрута, устанавливается командой no metric holddown. Эта команда отключает механизм удержаний, в том смысле, что после удаления маршрута новый принимается немедленно. Однако для использования удержа ний имеются серьезные теоретические причины. Например, возможны случаи, когда при отсутствии удержаний старый маршрут вообще не сможет покинуть систему.

_ Информация о метриках протокола IGRP Протокол IGRP использует несколько типов метрик. Для каждого пути в автономной системе он регистрирует сегмент с наименьшей полосой пропускания, накопившуюся задержку, наи меньший размер максимальной единицы передачи данных maximum transmission unit, MTU), надежность и уровень нагрузки.

Для задания относительных весов каждой метрики используются специальные переменные.

По умолчанию при вычислении наилучшего пути наибольший вес придается ширине пропуска ния. Для сети, использующей только одну метрику (например, в сетях Ethernet), эта метрика сводится к количеству переходов. Для сетей, использующих комбинированную метрику (на пример, Ethernet вместе с последовательными пиниями, имеющими скорости от 9600 бод до скоростей уровня Т1), маршрут с минимальной метрикой отражает наиболее предпочтительный путь к месту назначения с учетом всех описанных выше факторов.

Сообщения об изменениях протокола IGRP Маршрутизаторы, использующие протокол IGRP, рассылают широковещательные со общения об изменениях каждые 90 секунд. Маршрут объявляется недостижимым, если по нему в течение трех циклов, т.е. в течение 270 секунд, не проходит сообщение об изменении в сети, посланное первым маршрутизатором. После пяти циклов (450 секунд) маршрутизатор удаляет этот маршрут из своей таблицы. Для ускорения конвергенции протокол маршрутизации IGRP использует мгновенные сообщения и отключение сообщений.

Мгновенное изменение (triggered update) представляет собой рассылку сообщения об из менении в сети до истечения стандартного интервала уведомления других маршрутизаторов об изменениях метрики. Обратное исправление (poison reverse update) предназначено для предот вращения появления больших петель в маршрутах, чем это вызвано увеличением метрики мар шрутизации. При этом рассылаются сообщения для удаления маршрута из таблиц маршрутиза ции и перевода его в состояние удержания, благодаря чему в течение некоторого периода вре мени исключается использование новой информации о маршрутизации Подсчет максимального количества переходов Максимальное количество переходов в протоколе IGRP равно 255. Однако обычно оно уста навливается меньшим, чем принимаемые по умолчанию 100 переходов. Поскольку в IGRP ис пользуется метод мгновенных изменений (triggered updates), подсчет до 100 не отнимает слиш ком много времени. Рекомендуется использовать меньшее значение этого параметра, кроме случаев очень большой сети. Однако оно не должно быть меньшим, чем общее количество маршрутизаторов, через которые может пройти маршрут. Если происходит обмен данными о маршрутизации с другой сетью, го при выборе максимального количества переходов необходим учет маршрутизаторов в обеих сетях. При подсчете числа переходов необходимо также учиты вать, как будет выглядеть конфигурация в случае, если несколько линий связи по какой-либо причине перестанут функционировать.

Ниже приведен пример задания конфигурации маршрутизатора, в котором использованы все описанные в настоящем разделе механизмы (в конкретных случаях вместо сети 128.6.0.0 следу ет подставить номер используемой сети).

Router(config)# router igrp timers basic 15 45 0 network 128.6.0. no metric holddown metric maximum-hop После задания такой конфигурации изменения в маршрутизацию обычно вносятся в течение 30 секунд, при условии, что значение интервала рассылки сообщений об активности (kee palive interval), представляющего собой промежуток времени между рассылкой сообщений, было установлено равным 4.

Резюме • Функции маршрутизации сетевого уровня включают в себя адресацию и выбор наилучше го пути для потока данных.

• В таблицах маршрутизации хранится информация о возможных пунктах назначения и спо собах их достижения.

• Маршрутизируемые протоколы представляют собой протоколы определяемые в сети, а протоколы маршрутизации реализуют маршрутизируемые протоколы.

• Протоколы маршрутизации могут быть статическими или динамическими.

• Внутренние протоколы используются для осуществления маршрутизации в сетях, управ ляемых одним администратором. Внешние протоколы применяются для обмена инфор мацией о маршрутизации в сетях, у которых нет общего администратора.

• Протокол IGRP представляет собой внутренний дистанционно-векторный шлюзовой про токол, использующий комбинацию различных метрик: время задержки, ширину полосы, надежность и уровень загрузки. Веса, определяющие относительное влияние этих метрик задаются пользователем.

• Стабильность работы протокола IGRP может быть повышена за счет использования удер жаний, расщепления горизонта и обратного исправления.

• При конфигурировании протокола IGRP обязательным является только задание характери стик процесса маршрутизации;

остальные установки не являются обязательными.

Задачи проекта Вашингтонского учебного округа: про токолы маршрутизации и конфигурирование IGRP В настоящей главе были описаны концепции и процессы маршрутизации, которые помогают реализовать протокол IGRP в качестве протокола маршрутизации в сети Вашингтонского учеб ного округа. Частью конфигурирования протокола IGRP и его реализации является решение следующих задач. Идентификация и сбор всей информации, необходимой для реализации про токола IGRP в отдельных школьных сетях и во всей сети округа. Эту информацию следует при соединить к той, которая отражает существующие требования и описывает проектирование ло кальной сети (рекомендуется ознакомиться с техническими требованиями Вашингтонского учебного проекта).

1. Определение сетей, которые будут объявляться маршрутизатором в учебном округе, и зане сение информации о них в соответствующие документы. Эту информацию следует присое динить к той, которая отражает существующие требования и описывает проектирование ло кальной сети (рекомендуется ознакомиться с техническими требованиями Вашингтонского учебного проекта).

2. Определение IGRP-номера автономной системы учебного округа и занесение его в соответ ствующие документы.

3. Запись последовательности команд маршрутизатора, необходимых для реализации протоко ла IGRP на маршрутизаторах конкретных школ.

4. Описание процесса, посредством которого все маршрутизаторы будут оповещены о статусе всех сетей автономной системы.

5. Определение оптимальных установок для максимально допустимого числа переходов, для таймера удержания, таймера оповещения об изменениях и т.д. Следует также занести в до кументы значения ширины полосы пропускания для последовательных интерфейсов.

Контрольные вопросы Для проверки правильности понимания тем и понятий, описанных в настоящей главе, рекомен дуется ответить на предлагаемые обзорные вопросы. Ответы на них приведены в приложении А.

1. На каком уровне эталонной модели OSI происходит определение пути и какова функция этого уровня?

2. Как маршрутизатор определяет, на какой интерфейс следует направить пакет данных?

3. Что означает термин мультипротокольная маршрутизация (multiprotocol routing)?

4. От каких двух основных параметров маршрутизатора зависит работа протокола динамиче ской маршрутизации?

5. Что означает термин конвергенция (convergence) ?

6. После определения пути, по которому следует направить пакет, какое следующее действие может выполнить маршрутизатор?

A. Широковещание.

B. Хранение пакета в таблице маршрутизации.

C. Выбор протокола маршрутизации.

D. Коммутация пакета.

7. От какого из приведенных ниже действий зависит успех динамической маршрутизации?

А. Ручной ввод маршрутов.

В. Поддержание таблицы маршрутизации.

C. Периодическое внесение изменений в таблицу маршрутизации.

D. В. и С.

8. _ _протоколы маршрутизации определяют направление и расстояние до любого канала сети совместного использования;

_ протоколы маршрути зации также называются протоколами выбора первого кратчайшего пути.

A. Дистанционно-векторные;

канального уровня.

B. Дистанционно-векторные;

гибридные.

C. Канального уровня;

дистанционно-векторные.

D. Динамические;

статические.

9. Что из перечисленного ниже не является переменной, используемой протоколом IGRP для определения значения комбинированной метрики?

A. Ширина полосы пропускания.

B. Задержка.

C. Нагрузка.

D. Протокол IGRP использует все эти величины.

10. Какую из приведенных ниже команд следует использовать для выбора IGRP в качестве протокола маршрутизации?

A. show igrp B. router network grip C. enable igrp D. router igrp Основные термины Автономная система (autonomous system, AS). Набор сетей, работающих под одним ад министративным управлением и использующих общую стратегию маршрутизации. Также назы вается доменом маршрутизации. Департамент назначения номеров Internet (Internet Assigned Numbers Authority) присваивает автономным системам 16-битовый номер.

Адрес следующего перехода (next-hop address). IP-адрес, вычисляемый протоколом мар шрутизации IP и программным обеспечением.

Внешний протокол (exterior protocol). Протокол, используемый для обмена информацией о маршрутизации между сетями, находящимся под различным административным управлением.

Внутренний протокол (interior protocol). Протокол, используемый в сетях, находящихся под единым административным управлением.

Динамическая маршрутизация (dynamic routing). Маршрутизация, автоматически учиты вающая изменения в сетевой топологии.

Задержка (delay). Промежуток времени между началом передачи пакета данных от от правителя к адресату и началом получения ответа отправителем. Также время, которое требует ся пакету для того, чтобы дойти от отправителя к получателю по заданному пути.

Количество переходов (hop count). Метрика маршрутизации, используемая для измерения расстояния между отправителем и получателем. Для протокола RIP это единственная исполь зуемая метрика.

Конвергенция (convergence). Способность или скорость группы устройств, использующих один протокол и совместно работающих в сети, согласовать топологию после того, как в ней произошли изменения.

Максимальная единица передачи данных (maximum transmission unit, MTU). Макси мальный размер пакета, измеряемый в байтах, который может обрабатываться конкретным ин терфейсом.

Маршрутизируемый протокол (routed protocol). Протокол, который может управляться маршрутизатором.

Мгновенное изменение (triggered update). Отправка сообщения об изменении до ис течения стандартного промежутка времени для отправки таких сообщений. Используется для уведомления других маршрутизаторов о смене метрики.

Метрика (metric). Стандартизованная числовая характеристика (например, длина пути), ис пользуемая протоколами маршрутизации для нахождения оптимального пути к пункту назна чения.

Мультипротокольная маршрутизация (multiprotocol routing). Или маршрутизация, ис пользующая несколько протоколов. Тип маршрутизации, при котором пакеты от различных маршрутизирующих протоколов, таких как TCP/IP или IPX передаются по одним и тем же ка налам данных.

Нагрузка (load). Величина, отражающая сетевую активность некоторого ресурса, | такого, например, как маршрутизатор или канал.

Надежность (reliability). Измеряется коэффициентом ожидаемых от канала сообщений об активности. Если этот коэффициент велик, то канал считается надежным. Используется в каче стве одной из метрик маршрутизации.

Обратное исправление (poison reverse update). Свойство протокола IGRP, имеющее целью избежать возникновения маршрутных петель. Как только обрывается связь с некоторой сетью, анонсирующий ее маршрутизатор сохраняет в своей таблице данные об этой сети на время по сылки нескольких периодических сообщений об обновлении. При этом в широковещательных сообщениях указывается бесконечная стоимость маршрута к сети, с которой отсутствует связь.

Определение пути (path determination). Принятие решения о том, по какому пути следует направить поток данных в сетевом пространстве. Определение пути происходит на сетевом уровне эталонной модели OSI.

Оценка (cost). Величина любого типа, вычисляемая на основе количества переходов, шири ны полосы пропускания передающей среды и других параметров, задаваемая сетевым админи стратором и используемая для сравнения различных путей в сетевом пространстве.

Переход (hop). Переход между двумя узлами сети (например, между двумя маршру тизаторами).

Протокол маршрутизации (routing protocol). Протокол, осуществляющий маршрутизацию при реализации конкретного протокола. Примерами протоколов маршрутизации могут служить IGRP, OSPF и RIP.

Протокол маршрутизации внутреннего шлюза (Interior Gateway Routing Protocol, IGRP). Разработан корпорацией Cisco для решения проблем, связанных с маршрутизацией в больших однородных сетях.

Протокол пограничного шлюза (Border Gateway Protocol, BGP). Протокол маршрути зации для обмена информацией между доменами. В настоящее время постепенно заменяет про токол маршрутизации внешнего шлюза (Exterior Gateway Protocol). Протокол BGP обменивает ся информацией о достижимости пунктов назначения с другими системами BGP и определяет ся стандартом RFC 1163.

Расщепление горизонта (split horizon). Свойство протокола IGRP, имеющее целью не до пустить выбора маршрутизаторами ошибочных путей. Расщепление горизонта предотвращает образование петель между соседними маршрутизаторами и уменьшает количество сообщений об изменениях.

Сообщение об активности (keepalive). Сообщение, посылаемое одним сетевым устройством другому устройству о том, что виртуальная сеть между ними остается активной.

Статическая маршрутизация (static routing). Тип маршрутизации, при котором данные маршрутов явно указываются администратором и заносятся в таблицу маршрутизации. При ди намической маршрутизации статические маршруты имеют приоритет перед всеми другими.

Такт задержки (tick). Задержка в канале данных, осуществляемая с использованием периода срабатывания таймера (встроенного в персональные компьютеры). Равна примерно 55 миллисе кундам. Точное значение 1/18 секунды.

Удержание (holddown). Свойство протокола IGRP отвергать все маршруты с одним и тем же пунктом назначения в течение некоторого периода времени.

Ширина полосы пропускания (bandwidth). Разность между наибольшей и наименьшей возможными частотами, допустимыми для сигнала в сети. Этот термин также используется для оценки пропускной способности сети или протокола.

Шлюз "последней надежды" или маршрутизатор-склад (gateway of last resort). Мар шрутизатор, на который направляются все пакеты, не прошедшие маршрутизацию.

Ключевые темы этой главы • Дано определение списка управления доступом, описаны цели использования таких спи сков и их работа в сети • Описаны процессы, происходящие при тестировании пакетов с помощью списков управ ления доступом • Описаны команды установки' 'конфигурации ACL, гло6альные директивы и команды ин терфейсов • Дано определение шаблона маски, описаны ее функции и использование отдельных би тов, а также шаблоны any и host • Описаны стандартные списки управления доступом • Описаны расширенные списки управления доступом • Описаны именованные списки управления доступом • Описано, как можно отображать и тестировать отдельные операции;

использующие спи ски управления доступом Глава Списки управления доступом (ACL) Введение В своей работе сетевые администраторы постоянно сталкиваются с двумя взаимосвязанными проблемами с одной стороны, необходимо обеспечить доступ к сети санкционированных поль зователей, с другой — ограничить доступ нежелательных. Хотя такие средства как пароли, ап паратура отзыва и физические устройства безопасности полезны, однако им часто не хватает гибкости при фильтрации потока данных, желательны также специальные управляющие средст ва, которые предпочитают большинство администраторов Например, бывают ситуации, когда сетевой администратор готов предоставить пользователям локальной сети выход в Internet, но при этом не хочет разрешать пользователям Internet, находящимся вне этой локальной сети, входить в эту сеть средствами протокола Telnet Основные возможности фильтрации, такие как блокирование потока данных из Internet, пре доставляют маршрутизаторы, используя для этого списки управления доступом (access control list, ACL). В настоящей главе будет описано использование стандартных и расширенных спи сков управления доступом в качестве средства контроля потока данных и одной из мер по обес печению безопасности Список управления доступом представляет собой последовательность директив разрешения или запрещения доступа, которые применяются к адресам или протоколам верхнего уровня В настоящей главе основное внимание уделено стандартным, расширенным и именованным спискам Кроме того, в главе приведены советы и основные принципы использования списков управ ления доступом, а также команды и типы конфигураций, необходимые для их создания В за ключение приведены примеры стандартных и расширенных списков и описано их использова ние на интерфейсах маршрутизаторов.

_ Вашингтонский проект: списки управления доступом В настоящей главе приведены основные понятия и команды файла конфигурации, ко торые будут полезны при использовании списков управления доступом в Вашингтон ском проекте. Кроме того, по мере введения понятий и команд, связанных с использо ванием списков управления доступом, станет возможным их применение при проекти ровании и реализации этой сети.

_ Обзор списков управления доступом Списки управления доступом представляют собой набор инструкций, применяемых к интер фейсу маршрутизатора. Они указывают маршрутизатору, какие пакеты следует принять, а какие отвергнуть. Решение об этом может основываться на определенных критериях, таких как адрес источника, адрес получателя или номер порта.

Списки управления доступом позволяют управлять потоком данных и обрабатывать кон кретные пакеты путем группировки интерфейсов пунктов назначения в списке доступа. При та кой группировке на интерфейсе устанавливается соответствующая конфигурация, после чего все проходящие через него данные тестируются и проверяйся на соответствие условиям, содер жащимся в списке.

Списки управления доступом могут быть созданы для всех маршрутизируемых сетевых про токолов, таких, например, как Internet Protocol (IP) или Internetwork Packet exchange (IPX) с це лью фильтрации пакетов по мере их поступления на маршрутизатор. Для списков управления может быть установлена конфигурация, позволяющая управлять доступом в сеть или подсеть.

Например, в Вашингтонском учебном округе списки могут быть использованы для отделения потоков данных студентов от информации, распространяемой в административной сети.

Списки управления доступом фильтруют поток данных посредством решения вопроса о том, направить ли пакет далее или заблокировать его на интерфейсе. Каждый пакет исследуется на его соответствие условиям, имеющимся в списке. В качестве условий могут выступать адрес ис точника, адрес получателя, протокол более высокого ровня или другая информация.

Список управления доступом должен составляться для каждого отдельного протокола. Ины ми словами, для каждого протокола, используемого на интерфейсе маршрутизатора, должен быть составлен список, который будет регулировать прохождение потока данных для этого про токола. Отметим, что в некоторых протоколах списки управления доступом называются фильт рами. Например, если интерфейс маршрутизатора сконфигурирован для IP, AppleTalk и IPX, то необходимо будет определить, по меньшей мере, три списка управления доступом. Как показано на рис. 6.1, списки могут быть использованы в качестве гибкого средства фильтрации пакетов, посту-1ающих на интерфейс маршрутизатора или отправляемых с него.

_ Вашингтонский проект: рекомендации по обеспечению безопасности Проектирование локальной сети для Вашингтонского учебного округа требует, чтобы каждая школа имела две сети — одну для студентов, а другую для администрации. Ка ждый конкретный сегмент должен быть подсоединен к отдельному Ethernet-порту мар шрутизатора и обслуживаться им. Соображения безопасности требуют создать списки управления доступом, которые бы препятствовали доступу студентов к адми нистративному сегменту сети, оставляя вместе с тем возможность доступа админист ративного персонала к студенческому сегменту.

Единственным исключением из этого правила является то, что маршрутизатор должен предоставлять всем пользователям доступ к серверу системы доменных имен (Domain Name System, DNS) и к сообщениям электронной почты на сервере DNS/email, распо ложенном в административном сегменте. Этот поток данных начинается в локальной сети, к которому имеют доступ студенты. Следовательно, если студент работает в Web и ему требуется, чтобы DNS-сервер преобразовал имена хостов, то список управления доступом должен разрешить ему это. Кроме того, этот список позволяет студентам по лучать и отправлять электронную почту.

_ Причины создания списков управления доступом Для создания списков управления доступом имеется много причин, некоторые из них пере числены ниже.

• Для ограничения потока данных в сети и повышения ее эффективности. В частно сти, списки могут быть использованы для того, чтобы некоторые пакеты какого-либо протокола обрабатывались маршрутизатором ранее других. Такое явление называется очередностью (queuing) и используется для того, чтобы маршрутизатор не обрабатывал пакеты, которые в данный момент не являются необходимыми. Установка очередности ограничивает поток данных в сети и уменьшает вероятность перегрузки.

• Для управления потоком данных. Например, с помошью списков можно ограничить или уменьшить количество сообщений об изменениях в сети. Эти ограничения используются для предотвращения распространения информации об отдельных сетях на всю сеть.

• Для обеспечения базового уровня защиты от несанкционированного доступа. Например, списки позволяют разрешить одному хосту доступ к некоторому сегменту сети, а другому за крыть доступ к этой же области. На рис. 6.2 показано, что хосту А разрешен доступ к сети поль зователей, а хосту В такой доступзапрещен. Если на маршрутизаторе не установлен список управления доступом, то все пакеты, проходящие через маршрутизатор, поступают во все части сети.

• Для определения типа данных, которые будут направляться далее или блокироваться на интерфейсе маршрутизатора. Например, можно разрешить маршрутизацию электронной почты и в то же время заблокировать весь поток данныхпротокола Telnet.

_ Вашингтонский проект: использование списков управления доступом При использовании списков управления доступом на маршрутизаторах Вашингтонского учебного округа весь поток данных со студенческого сегмента должен быть отделен от административной локальной сети. Из этого можно сделать исключения, например, разрешить свободное использование электронной почты и службы каталогов, поскольку они представляют минимальный риск.

Электронная почта и DNS должны быть доступны во всем округе, вместе с тем эти ви ды услуг не должны давать несанкционированного доступа к административной сети.

Все списки управления доступом должны контролироваться из окружного офиса, а ис ключения в списках должны рассматриваться перед реализацией сети.

_ Важность порядка директив при создании списков управления доступом При создании списков управления доступом важен порядок, в котором располагаются соот ветствующие директивы. Принимая решение о дальнейшей отправке пакета или его блокировке, операционная система Cisco Internetwork (Cisco Internetwork Operational System, IOS) проверяет его соответствие всем директивам в том порядке, в каком они записывались. Если такое соот ветствие обнаружено, то остальные директивы не рассматриваются.

Если была записана директива, разрешающая передачу всех данных, то все последующие ди рективы не проверяются. Если требуется внести дополнительные директивы, то нужно удалить весь список и заново создать его с новыми директивами. Поэтому целесообразно отредактиро вать конфигурацию маршрутизатора, используя текстовый редактор, а затем установить прото кол простой передачи файлов (Trivial File Transfer Protocol, TFTP).

_ Примечание Каждая дополнительная директива добавляется в конец списка. Таким образом, не возможно удалить в нумерованном списке отдельные директивы после того, как они были созданы, а можно удалить только весь список полностью.

_ Использование списков управления доступом Список управления доступом может быть создан для каждого протокола, для которого долж ны фильтроваться данные, и для каждого интерфейса. В некоторых протоколах создается один список для фильтрации входных данных и другой для выходных данных Могут быть созданы два основных типа списков — стандартный и расширенный. Они будут описаны ниже в настоя щей главе.

После того, как директива списка проверит пакет на соответствие заданному условию, ему может быть разрешено или запрещено использование интерфейса в группе доступа.

Списки управления доступом операционной системы Cisco проверяют пакет и заголовки верхних уровней, как показано на рис. 6.3. Например, можно использовать стандартный список для фильтрации пакетов только по адресу источника.

Как работают списки управления доступом Список управления доступом представляет собой набор директив, которые определяют:

• как организован вход на интерфейсы;

• как происходит передача информации через маршрутизатор;

• как организованы выходные интерфейсы маршрутизатора.

Рис. 6.3. Списки управления доступом проверяют заголовки пакета и заголовки более высо ких уровней Как показано на рис. 6.4, начальные операции по установке связи остаются одними и теми же, независимо от того, используются списки управления доступом или нет. Когда пакет посту пает на интерфейс, маршрутизатор определяет, куда его направить — на маршрутизатор или на мост. Если пакет не может быть обработан маршрутизатором или мостом, то он отбрасывается.

Если пакет поддается маршрутизации, то таблица маршрутизации указывает сеть-получатель, метрику или состояние маршрутизации и интерфейс, с которого следует отправить пакет.

Далее маршрутизатор проверяет, находится ли интерфейс получателя в группе списка управ ления доступом. Если его там нет, то пакет может быть направлен на интерфейс получателя не посредственно;

например, при использовании интерфейса Too, который не использует списки управления доступом, пакет отправляется непосредственно с ТоО.

Директивы списка исполняются последовательно. Если заголовок пакета соответствует ди рективе списка, то остальные директивы пропускаются. Если условие директивы выполнено, то пакету разрешается или отказывается в доступе.

Рис. 6.4. Списки управления доступом фильтруют пакеты от внешних источников, но не фильтруют пакеты, которые поступают из самого маршрутизатора Например, на рис. 6.5 пакет соответствует условию первой директивы и ему отказано в дос тупе. Он отбрасывается и помещается в битовую корзину (bit bucket). Его соответствие после дующим условиям не проверяется.

Если пакет не соответствует условию первой директивы, то он проверяется на соответствие второй директиве из списка управления доступом. Если параметры пакета соответствуют сле дующему условию, которое представляет собой директиву разрешения доступа, то ему разреша ется отправка на интерфейс получателя. Второй пакет не соответствует условиям первой дирек тивы, но удовлетворяет условиям следующего и ему также дается разрешение на отправку.

Списки управления доступом позволяют установить, каким пользователям разрешен доступ к конкретной сети. Условия в файле списка позволяют:

• просмотреть определенные хосты для того, чтобы разрешить или заблокировать им доступ к некоторой части сети;

• установить пароль, что позволит получать доступ к сети только тем пользователям, кото рые ввели при подключении правильный пароль;

• предоставить доступ к сети пользователям, которым требуется воспользоваться собствен ными файлами или каталогами.

Рис. 6.5. Списки управления доступом исследуют поступающие пакеты и информируют отправителя в том случае, если какой-либо пакет является нежелательным _ Вашингтонский проект: разрешение на доступ Для всех компьютеров, включенных в административную сеть учебного округа необ ходимо разработать систему идентификационных номеров и паролей. Эта система должна быть доведена до сведения всех пользователей и строго соблюдаться. Необ ходимо также обеспечить всем компьютерам окружной сети доступ к Internet.

_ Примечание Для логической завершенности список управления доступом должен содержать усло вия, которые выполняются для всех пакетов, использующих этот список. Последняя ди ректива в списке относится ко всем пакетам, которые не удовлетворяют предыдущим условиям. Ее условия должны приводить к отказу в доступе. Вместо обработки этих приходящих или отправляемых пакетов они должны быть отброшены. Если такое усло вие нежелательно, то последней директивой в списке должна быть команда permit any. Отметим, что неявный отказ в доступе не отображен в файле конфигурации и по этому некоторые сетевые администраторы предпочитают ввести эту команду явным образом. При этом она появляется при просмотре файла конфигурации, что облегчает задачи контроля за работой сети.

_ Конфигурирование списков управления доступом На практике команды списков управления доступом представляют собой длинные символь ные строки. Основными задачами, решение которых описано в этом разделе, являются следую щие.

• Создание ACL в обычном процессе установки глобальной конфигурации маршрутизатора.

• Задание номера ACL от 1 до 99 указывает маршрутизатору на создание стандартного списка. При указании номера от 100 до 199 создается расширенный ACL.

• При создании ACL необходимо тщательно отбирать необходимые директивы и соблюдать их логическую последовательность. Должны быть указаны допустимые IP протоколы;

всем дан ным других протоколов должно быть отказано в допуске.

• Необходимо выбрать проверяемые IP-протоколы;

все остальные протоколы проверяться не будут. В дальнейшем для большей точности можно будет также указать порт получателя.

• Фильтрация с использованием IP-адреса осуществляется с помощью маски адреса, которая задает способ проверки соответствующих битов адреса.

Для лучшего понимания основных команд конфигурирования списков управления доступом целесообразно объединить эти команды группы, соответствующие двум этапам.

Этап 1. Определить список, используя команду Router(config)# access-list номер-списка {permit | deny} {условия отбора} Глобальная директива access-list определяет список управления доступом. В частности, диапазон номеров от 1 до 99 зарезервирован для стандартного IP-протокола. Этот номер опре деляет тип списка. В версии 11.2 операционной системы Cisco или в более поздних для названия списка вместо номера можно также использовать имя, например, education_group. Команда permit или deny в директиве указывает, каким способом операционная система Cisco обраба тывает пакеты, которые удовлетворяют заданному условию. Команда permit обычно разре шает использовать один или более интерфейсов, которые будут указаны позднее. Заключитель ная часть команды указывает условия проверки, которую выполняет эта директива.

Этап 2. Для применения списка к одному из интерфейсов используется команда access group, подобно тому как это сделано в следующем примере:

{протокол} access-group список Router (config-if)# Все директивы, указанные в параметре список, связаны с одним или несколькими интерфей сами маршрутизатора. Всем пакетам, удовлетворяющим условиям списка, может быть предос тавлен доступ к любому интерфейсу, входящему в группу доступа.

Группировка списков по интерфейсам Хотя каждый протокол обладает своими специфическими требованиями и правилами, вы полнение которых необходимо для фильтрации потока данных, в целом создание списков управления доступом требует выполнения двух основных действий, писанных в этом разделе.

Первое действие состоит в создании списка, а второе — в применении списка к конкретному интерфейсу.

Списки управления доступом применяются к одному или нескольким интерфейсам и выпол няют фильтрацию входных или выходных данных, в зависимости от установленной конфигура ции. Списки для выходных данных обычно более эффективны и поэтому их использование предпочтительнее. Маршрутизатор со списком для входных данных должен проверять каждый пакет на его соответствие условиям списка перед отправкой его на выходной интерфейс.

Назначение номера каждому списку управления {дос тупом При установке конфигурации на маршрутизаторе каждому списку управления доступом не обходимо присвоить его индивидуальный номер.

При назначении номера необходимо принимать во внимание диапазон номеров, возможных для данного протокола.

Номера, допустимые для различных протоколов, приведены в табл. 6.1.

Таблица 6.1. Протоколы, в которых списки управления доступом указываются номерами Протокол Диапазон изменения номеров списков управления доступом IP 1- Extended IP 100- AppleTalk 600- IPX 800- Extended IPX 900- IPX Service Advertising Protocol 1000- После создания нумерованных списков их требуется назначить конкретным интерфейсам.

Если требуется изменить список, содержащий пронумерованные директивы, то для этого при дется удалить все директивы списка командой no access-list номер-списка _ Инженерный журнал: пример установки конфигурации для нумерованного списка управления доступом В приведенном ниже примере определяются списки 1 и 2.

О interface ethernet ip address 1.1.1.1 255.0.0. ip access-group 1 in ip access-group 2 out !

access-list 1 permit 5.6.0.0 0.0.255. access-list 1 deny 7.9.0.0 0.0.255. !

access-list 2 permit 1.2.3. access-list 2 deny 1.2.0.0 0.0.255. Предположим, что интерфейс получает 10 пакетов от IP-адреса 5.6.7.7 и 14 пакетов от IP-адреса 1.2.23.21. Тогда первые команды будут выглядеть следующим образом:

list I permit 5.6.7.7 1 packet list 2 deny 1.2.23.21 1 packet _ Использование битов шаблона маски Шаблон маски представляет собой 32-битовую величину, которая разделена на четыре окте та, каждый из которых состоит из 8 бит. Бит 0 маски означает, что этот бит должен проверяться, а бит равный 1 означает, что условие для него проверяться не будет (рис. 6.6).

Рис. 6 6. Тщательный подбор шаблона маски позволяет выбрать один или несколько IP адресов для выполнения тестов на разрешение доступа или отказ в доступе _ Примечание Маскирование списков управления доступом с помощью шаблона отличается от маски рования, используемого для IP-подсетей. Нулевой бит в маске списка указывает, что соответствующий бит в адресе будет проверяться, а единица означает, что значение бита не будет приниматься во внимание. Таким образом, битовый шаблон маски списка управления доступом часто выглядит как инвертированная маска подсети (например, шаблон маски списка выглядит как 0.0.255.255, а маска подсети — 255.255.0.0).

_ Шаблон маски применяется к IP-адресам;

значения битов шаблона указывают на способ об работки соответствующих битов IP-адреса.

Шаблон маски используется для указания одного или нескольких адресов, которые проверя ются на соответствие условиям разрешения или блокирования доступа. Термин маскирование по шаблону (wildcard masking) применяется для обозначения процесса побитового сравнения и ис пользуется по аналогии с карточной игрой "покер", в которой джокер заменяет любую карту.

Хотя шаблон маски списков управления доступом и маска подсети представляют собой 32 битовую величину, выполняемые ими функции значительно различаются. Нули и единицы в маске подсети определяют сеть, подсеть и номер хоста. Биты шаблона маски в IP-адресе опре деляют, будет ли проверяться соответствующий бит.

Как было сказано ранее, нули и единицы в шаблоне маски указывают списку управления дос тупом на необходимость проверять или не проверять соответствующие биты в IP-адресе. На рис. 6.7 изображен процесс применения шаблона маски.

Предположим, что необходимо проверить IP-адрес для подсети, которому может быть раз решен или блокирован доступ. Предположим, далее, что этот адрес относится к классу В (т.е.

первые два октета представляют собой номер сети), а следующие 8 битов обозначают номер подсети (третий октет предназначен для номера подсети). Если требуется разрешить доступ всем пакетам с номерами подсети от 172.30.16.0 до 172.30.31. О, то следует использо вать шаблон маски, которая показана на рис. 6.7.

Условия проверки списка управления доступом:

адрес подсети должен находиться в интервале от 172.30.16.0 до 172.30.31. Сначала с использованием нулевых битов шаблона маски проверяются первые два октета (172.30).

Поскольку индивидуальные адреса хостов не представляют интереса (идентификационный номер хоста не содержит в конце адреса 0.0), шаблон маски не учитывает последний октет, а ис пользует единичные биты в шаблоне маски.

В третьем октете шаблон маски равен 15 (00001111), а IP-адрес равен 16 (00001000). Первые четыре нуля шаблона маски указывают маршрутизатору на необходимость проверки первых че тырех битов IP-адреса (0001). Так как последние четыре бита не принимаются во внимание, все числа в интервале от 16 (00010000) до 31 (00011111) будут удовлетворять условию проверки, поскольку все они начинаются с 0001.

Последние (наименее важные) четыре бита в этом октете шаблона маски во внимание не принимаются — здесь могут находиться как нули, так и единицы, а соответствующие биты мас ки равны единице.

В приведенном примере адрес 172.30.16.0 с маской 0.0.15.255 соответствует подсетям с но мерами от 172.30.16.0 до 172.30.31.0. Другие подсети не удовлетворяют условиям маски.

Использование шаблона any Работа с десятичным представлением битов шаблона может показаться утомительной. В большинстве случаев применения маскирования можно использовать ключевые слова или мас ки. Они уменьшают количество символов, которое приходится набирать на клавиатуре при за писи условий для конкретных адресов. Например, если требуется разрешить доступ для всех номеров получателей, можно указать маску 0.0.0.0, как показано на рис. 6.8. Для указания на то, что список управления доступом не должен принимать во внимание никакие значения адреса (т.е. пропускать их без проверки), все биты маски адреса должны быть равны единице (т.е.

255.255.255.255). Для задания операционной системе Cisco этого условия можно также исполь зовать ключевое слово any. Вместо набора на клавиатуре 0.0.0.0 255.255.255.255 также можно использовать в качестве ключевого слова any.

Например, вместо использования строки Router(config)# access-list 1 permit 0.0.0.0 255.255.255. можно набрать Router(config)# access-list 1 permit any Использование шаблона host Вторым случаем, когда можно использовать ключевое слово, является ситуация, когда необ ходимо соответствие всех битов адреса хоста шаблону. Например, предположим, что надо за блокировать доступ конкретному хосту. Для указания адреса его надо полностью ввести (на пример, 172.30.16.29, как показано на рис. 6.9), а затем указать, что список должен проверить все биты адреса, т.е. шаблон маски должна состоять только из нулей (0.0.0.0). Это же условие можно записать с использованием ключевого слова host. В приведенном ниже примере вместо набора 172.30.16.29 ). О. О. О перед адресом можно записать ключевое слово host.

Например, вместо набора строки Router(config)# access-list 1 permit 172.30.16.29 0.0.0. можно записать Router(config)# access-list 1 permit host 172.30.16. Рис. 6.9. Примером использования ключевого слова host в условии списка управления досту пом может служить строка host 172.30.16. Стандартные списки управления доступом Стандартные списки управления доступом используются при необходимости забло кировать или, наоборот, разрешить весь поток данных от какой-либо сети или хоста, а также от казать в доступе набору протоколов. Стандартные списки управления доступом проверяют ад реса источников для пакетов, которые могут быть обработаны маршрутизатором. В результате предоставляется доступ или отказывается в нем всему протоколу. Это решение принимается на основе анализа адресов сети, подсети и хоста. Например, изображенные на рис. 6.10 пакеты, по ступающие на интерфейс ЕО, проверяются по адресу источника и по протоколу. Если им пре доставляется доступ, то они направляются через интерфейс SO, который логически связан со списком управления доступом. Если им отказывается в доступе, то они отбрасываются.

Примеры стандартных списков управления доступом Как было описано ранее, для определения списка с номером используется стандартная ко манда установки конфигурации access-list. Она используется в командном режиме задания гло бальной конфигурации.

SO Необязатель ное наборное устройство Рис. 6.10. Пакеты, поступающие с интерфейса ЕО, проверяются на соответствие адресу источника и протоколу Полная форма команды имеет вид:

Router(config)# access-list номер-списка {permit | deny} source [шаблон-источника] [log] Для удаления стандартного списка управления доступом используется форма этой команды с ключевым словом nо:

Router(config)# no access-list номер-списка Ниже приводится описание параметров, используемых в команде.

Параметр Описание номер - списка Номер списка управления доступом. Представляет собой десятичное целое число от 1 до 99 (для стандартных IP-списков) Отказ в доступе, если условие выполнено deny Разрешение доступа, если условие выполнено permit Номер сети или хоста, с которого посылается пакет. Источник можно source указать двумя способами Использовать 32-битовую величину в точечно-десятичном форма те, состоящем из четырех частей Использовать ключевое слово any в качестве аббревиатуры для источника и шаблона источника с адресами в диапазоне от О.О.О.ОД0255.255.255. шаблон-источника (Необязательный) Биты шаблона, применяемые к источнику Сущест вует два способа указать шаблон источника.

Использовать 32-битную величину в точечно-десятичном формате, состоящем из четырех частей. Если какие-либо биты нужно игнориро вать, то в них следует записать единицы.

Использовать ключевое слово any в качестве аббревиатуры для ис точника и шаблона источника с адресами в диапазоне от 0.0.0.0 до 255.255.255. (Необязательный) Вызывает появление информационного сообщения log о регистрации в системном журнале (logging message) пакета, кото рый удовлетворяет ссылке, которая будет послана на консоль (Уровень сообщений записываемых на консоль, задается командой logging console) Это сообщение включает в себя номер списка управления доступом, указывает, было ли дано пакету разрешение на доступ, адрес источ ника и количество пакетов Данное сообщение генерируется для пер вого пакета, удовлетворяющего условию, а затем генерируется с пя тиминутным интервалом, при этом также сообщается количество па кетов, которым было разрешено или отказано в доступе за предыду щий пятиминутный интервал Для отображения на экране содержания всех списков используется команда show access lists. Она может использоваться и для отображения одного списка.

В приведенном ниже примере стандартный список разрешает доступ хостам трех указанных сетей:

access-list I permit 192.5.34.0 0.0.0. access-list 1 permit 128.88.0.0 0.0.255. access-list 1 permit 36.0.0.0 0.255.255. ! (Примечание: доступ от остальных сетей неявно заблокирован) В этом примере биты шаблона применяются только к части сетевого адреса, относящейся к хосту. Любому другому хосту с адресом источника, не соответствующим этим директивам, бу дет отказано в доступе.

При необходимости указать большое число индивидуальных адресов шаблон можно опус тить, если все его биты равны нулю. Приведенные ниже две команды установки конфигурации эквивалентны:

access-list 2 permit 36.48.0. access-list 2 permit 36.48.0.3 0.0.0. Команда ip access-group применяет уже существующий список управления доступом к интерфейсу. Отметим, что для каждого порта, протокола и направления допускается только один список. Команда имеет следующий формат.

Router (config) # ip access-group номер-списка {in | out} Параметры команды имеют следующее значение.

Параметр Описание номер-списка Указывает номер списка управления дос тупом, который будет логически связан с данным интерфейсом Показывает, к какому из интерфейсов бу in | out дет применяться список управления дос тупом — к входному или выходному Если ни одно из значений in, out не указано, то по умолчанию принимается out Примечание Для удаления списка необходимо сначала ввести команду no ip access-group с номе ром списка для каждого интерфейса, на котором он использовался, а затем команду no access-list(с номером списка) Примеры стандартных конфигураций списков управления доступом, приведенные в после дующих разделах, относятся к сети, показанной на рис. 6 11. В первом примере разрешается пе редача от сети-источника 172.16.0.0. Во втором примере отказано в передаче хосту с сетевым адресом 172.16.4.13 и разрешена передача данных всех остальных хостов. В третьем примере отказано в передаче подсети с сетевым адресом 172.16.4.0 и разрешена передача всех остальных данных.

_ Пример 1 стандартного списка управления доступом:

разрешение передачи данных из сети-источника В листинге 6.1 список управления доступом разрешает передачу данных только от сети источника с номером 172.16.0.0. Передача всех остальных данных заблокирована. На рис. 6. показано, как список управления доступом разрешает передачу только от сети-источника 172.16-О.Ои блокирует передачу от всех остальных источников Листинг 6.1. Разрешение передачи от сети-источника 172.16.0. access-list I permit 172.16.0.0 0.0.255. (неявно отказывается в доступе всем остальным;

в тексте это не отображается) (access-list I deny O.O.O.O 255.255.255.255) interface ethernet ip access-group 1 out interface ethernet ip access-group 1 out Ниже описаны отдельные поля листинга 6. Поле Описание Номер списка управления доступом, в данном случае указывается, что это обычный список Поток данных, удовлетворяющий выбран permit ным параметрам, будет направлен дальше IP-адрес, который будет использован вме 172.16.0. сте с шаблоном маски для определения сети-источника Шаблон маски, нули указывают позиции, 0.0.255. которые должны соответствовать услови ям, в то время как единицы указывают по зиции, значение которых не влияет на предоставление доступа Команда ip access-group в листинге 6.1 создает группу списка на выходном ин терфейсе.

Пример 2 стандартного списка управления доступом:

отказ в доступе конкретному хосту В листинге 6 2 показано, как создать список, блокирующий передачу с адреса 172.16.4.13, а весь остальной поток направить на интерфейс Ethernet 0. Первая команда access-list отказывает в передаче указанному хосту, используя параметр deny. Маска адреса 0.0.0.0 в этой строке указы вает на необходимость проверки всех битов.

Листинг 6.2. Отказ в доступе конкретному хосту access-list I deny 172.16.4.13 0.0.0. access-list 1 permit 0.0.0.0 255.255.255. (неявно отказывается в доступе всем остальным;

в тексте это не отображается) (ac cess-list I deny O.O.O.O 255.255.255.255) interface ethernet ip access-group Ниже описаны поля листинга 6 Поле Описание Номер списка управления доступом, в данном случае указы вается, то это обычный список Поток данных, удовлетворяющий выбранным параметрам, не deny будет аправлен дальше Сокращение для шаблона маски 0.0.0. host Поток данных, удовлетворяющий выбранным параметрам, permit будет направлен дальше IP-адрес хоста-источника, нули используются для указания 0.0.0. знакоместа (placeholder) Шаблон маски, нули указывают позиции, которые должны со 255,255.255. ответствовать условиям, в то время как единицы указывают позиции, значение которых не влияет на доступ Если все по зиции заполнены единицами, то это означает, что все 32 бита в адресе источника не будут проверяться Во второй команде access-list комбинация 0.0.0.0 255.255.255.255 задает шаблон маски, кото рая пропускает пакеты от любого источника. Она также может быть записана с использованием ключевого слова any Все нули в адресе указывают на необходимость подстановки на это место адреса и его проверки, а все единицы в шаблоне маски указывают, что все 32 бита в адресе ис точника не будут проверяться.

Любой пакет, не отвечающий условиям первой строки списка, будет удовлетворять условиям второй строки и направлен далее.

Пример 3 стандартного списка управления доступом:

отказ в доступе конкретной подсети В листинге 6.3 показана установка конфигурации списка управления доступом, которая бло кирует передачу данных из подсети 172.16.4.0, а все остальные потоки данных направляет дальше. Следует обратить внимание на шаблон маски, записанный в виде: 0.0.0.255. Нули в пер вых трех октетах указывают на то, что эти биты не принимаются во внимание. Отметим также, что для IP-адреса источника использовано ключевое слово any.

Листинг 6,3. Блокировка данных с конкретной подсети access-list 1 deny 172.16.4.0 0.0.0. access-list 1 permit any (неявный отказ в доступе всем остальным) (access-list I deny any) interface ethernet 0 ip access-group _ Ниже описаны поля листинга 6 Поле Описание Этот список управления доступом предназначен для блокирования информации, поступающей из конкретной подсети 172.16.4.0, все остальные потоки данных будут направлены далее Поток данных, удовлетворяющий выбранным параметрам, не будет deny направлен далее IP-адрес подсети источника 172.16.4. Шаблон маски, нули указывают позиции, которые должны соответ 0.0.0. ствовать словиям, в то время как единицы указывают позиции зна чение которых не влияет на доступ Маска с нулями в первых трех октетах указывает, что эти позиции должны удовлетворять задан ным условиям, 255 в последнем октете показывает, что значение этой позиции не влияет на доступ Поток данных, удовлетворяющий выбранным параметрам, будет permit направлен далее Вместо этого параметра подставляется 0.0.0.0 255.255.255.255. о, any то все позиции маски равны единицам, означает, что все 32 бита в адресе источника не будут проверяться Расширенные списки управления доступом Расширенные списки управления доступом (extended access control list, extended ACL) используются чаще, чем стандартные, поскольку они обеспечивают большие возможности кон троля. Рекомендуется, например, использовать их в тех случаях, когда надо разрешить передачу данных в Worldwide Web и заблокировать протоколы FTP (File Transfer Protocol) или Telnet для использования их сетями, не принадлежащими компании. Расширенные списки проверяют как адрес источника, так и адрес получателя. Они могут также проверять конкретные протоколы, номера портов и другие параметры. Это придает им большую гибкость в задании проверяемых условий. Пакету может быть разрешена отправка или отказано в передаче в зависимости от того, откуда он был выслан и куда направлен. Например, на рис. 6.10 изображен расширенный спи сок, который разрешает отправку электронной почты с ЕО на SO, но блокирует вход в систему с удаленных хостов и передачу файлов.

Предположим, что интерфейс ЕО на рис. 6.10 логически связан с расширенным списком управления доступом. Это означает, при создании списка были аккуратно и последовательно записаны соответствующие директивы. Перед тем, как пакет будет направлен на интерфейс, он проверяется списком управления доступом, связанным с этим интерфейсом.

На основании проверки, выполняемой расширенным списком, пакету может быть разрешена передача или отказано в доступе. Для выходных списков это означает, что пакет, которому раз решена передача, будет непосредственно направлен на ЕО. Если пакет не соответствует услови ям списка, то он будет отброшен. Список управления доступом маршрутизатора обеспечивает контроль с помощью брандмауэра для запрещения использования интерфейса ЕО. При отбрасы вании пакетов некоторые протоколы отправляют один пакет отправителю, сообщая, что получа тель недостижим.

Для одного списка можно определить несколько директив. Каждая из них должна ссылаться на имя или на номер, для того, чтобы все они были связаны с одним и тем же списком. Количе ство директив может быть произвольным и ограничено лишь объемом имеющейся памяти. Ко нечно, чем больше в списке директив, тем труднее понять работу списка и контролировать ее.

Поэтому рекомендуется аккуратно заносить всю информацию о списках в специальный журнал.

Может оказаться, что стандартные списки управления доступом (имеющие номера от 1 до 99) не обеспечивают требуемого уровня управления фильтрацией потока данных. Стандартные списки осуществляют фильтрацию на основе адреса источника и маски Они также могут полно стью разрешить или заблокировать использование протокола управления передачей (Transmis sion Control Protocol, TCP). Возможно, что потребуется более точный способ управления пото ком данных и доступом.

Более точное управление потоком и фильтрацией можно осуществить с помощью рас ширенных списков управления доступом. Их директивы проверяют как адрес источника, так и адрес получателя пакета. Кроме того, в конце директивы расширенного списка имеется поле, указывающее номер порта необязательного протокола TCP или протокола передачи пользова тельских дейтаграмм (User Datagram Protocol, UDP), что обеспечивает дополнительную точ ность фильтрации. Эти номера соответствуют номерами портов протоколов TCP/IP. Некоторые часто используемые номера портов приведены в табл. 6.2.

Таблица 6.2. Общие номера портов Номер порта (десятичный) IP-протокол Данные протокола FTP Программа FTP Telnet Simple Mail Transport Protocol (SMTP) DNS TFTP Можно задать логическую операцию, которую расширенный список будет выполнять с от дельными протоколами. Номера расширенных списков находятся в диапазоне от 100 до 199.

Примеры расширенных списков управления доступом Полный формат команды access-list имеет следующий вид.

Router(config)# access-list номер-списка {permit | deny} протокол source [маска-источника destination маска-получателя] [оператор операнд] [established] [log] Параметры команды имеют следующие значения.

Параметр Описание номер-списка Указывает список, используются номера от 100 до Указывает на то, разрешает ли данная по permit | deny зиция доступ к указанному адресу протокол Используемый протокол, например IP, TCP, UDP, ICMP, GRE или IGRP source и destination Указывает адреса источника и получателя Маска - источника и маска -получателя Шаблон маски, нули указывают позиции, которые должны соответствовать задан ным условиям, в то время как единицы указывают позиции, значение которых не влияет на доступ оператор операнд it, gt, eq, neq (меньше чем, больше чем, равно, не равно) и номер порта Разрешает прохождение TCP-потока если established он использует установленное соединение (т е если бит АСК в заголовке сегмента ус тановлен) Команда ip access-group связывает созданный расширенный список с выходным или входным интерфейсом. Следует обратить внимание на то, что каждому порту, протоколу и направлению может соответствовать только один список. Команда имеет следующий формат.

ip access-group номер-списка Router(config)# {in | out} Параметры команды имеют следующие значения.

Параметр Описание номер - списка Указывает номер списка, который будет логически связан с этим ин терфейсом Выбирает, к каким пакетам данного интерфейса будет применяться in I out условие приходящим или к отправляемым. Если не указан параметр in или out, то по умолчанию принимается значение out Адресам источника и получателя или конкретным протоколам, использующим расширенные списки, должны быть присвоены номера из диапазона от 100 до 199. Номерам портов протоко лов верхнего уровня TCP и UDP, в дополнение к другим условиям, также должны быть при своены номера из этого диапазона. Некоторые часто используемые зарезервированные номера портов приведены в табл. 6.3.

Таблица 6.3. Зарезервированные номера часто используемых портов Десятичное число Ключевое слово Описание Протокол Зарезервировано Не назначено 1- 20 FTP-DATA FTP (данные) TCP 21 FTP FTP TCP Терминальное соеди 23 TCP TELNET нение 25 SMTP TCP SMTP Сервер имен 42 UDP NAMESERVER 53 DOMAIN DNS TCP/UDP 69 TFTP TFTP UDP 70 Gopher TCP/IP 80 WWW TCP He назначены 133- Зарезервированы 160- 161 FNP UDP He назначены 224- He назначены 242- Примеры конфигурации расширенных списков управления доступом в приведенных ниже разделах относятся к сети, показанной на рис. 6.11. В первом примере блокируется протокол FTP для ЕО. Во втором примере блокируется только выход Telnet с интерфейса ЕО, а всем ос тальным потокам данных доступ разрешен.

Пример 1 расширенного списка доступа: блокировка протокола FTP на интерфейсе ЕО В листинге 6.4 показан расширенный список управления доступом, который блокирует поток данных протокола FTP.

Листинг 6.4. Отказ протоколу FTP в доступе к интерфейсу ео access-list 101 deny tcp 172.16.4.0 0.0.0.255 eq 172.16.3.0 0.0.0.255 eq access-list 101 permit ip 172.16.4.0 0.0.0. 0.0.0.0 255.255.255. (неявно отказывает в доступе всем остальным;

в тексте это не отображается) (ac cess-list 101 deny ip 0.0.0.0 255.255.255. 0.0.0.0 255.255.255.255 ) interface ethernet 0 ip access-group Вот описание значений соответствующих полей листинга 6.4.

Поле Описание Номер списка управления доступом;

ука зывает на расширенный список Поток данных, удовлетворяющий условию, deny будет блокирован Протокол транспортного уровня tcp 172.16.4.0 и 0.0.0.255 Адрес и маска источника, первые три окте та должны отвечать условию, последний не имеет значения 172.16.3.0 и 0.0.0.255 Адрес и маска получателя, первые три ок тета должны отвечать условию, последний не имеет значения Указывает на известный номер порта для eq протокола FTP Указывает на известный номер порта для eq данных протокола FTP Команда interface ЕО access-group 101 связывает 101-й список управления досту пом с выходным интерфейсом ЕО. Отметим, что этот список не блокирует поток данных FTP;

блокируются только порты 20 и 21. На серверах FTP легко может быть установлена конфигура ция для работы на различных портах. Следует ясно осознавать, что описанные выше хорошо из вестные номера портов не гарантируют, что службы будут предоставляться именно на них.

Пример 2 расширенного списка доступа: разрешение доступа только на интерфейс ЕО и блокирование всех остальных потоков данных В листинге 6.5 показан расширенный список управления доступом, который разрешает поток данных на интерфейс ЕО для протокола SMTP.

Листинг 6.5. Разрешение доступа только на интерфейс ЕО и блокирование всех остальных потоков данных access-list 101 permit tcp 172.16.4.0 0.0.0.255 any eq (неявно отказывает в доступе всем остальным;

в тексте это не отображается) (access-list 101 deny ip 0.0.0.0 255.255.255. 0.0.0.0 255.255.255.255) interface ethernet 0 ip access-group Ниже описаны значения отдельных полей листинга 6.5.

Поле Описание Номер списка управления доступом;

указывает на расши ренный список Поток данных, удовлетворяющий условию, будет направ permit лен далее Протокол транспортного уровня tcp 172.16.4.0 и 0.0.0.255 Адрес и маска источника;

первые три октета должны от вечать условию,последний не имеет значения 0.0.0.0 и 255.255.255.255 Адрес и маска получателя;

все значения октетов не имеют значения Указывает на известный номер порта для SMTP eq Направляет каналы списка управления доступом на ин access-group терфейс выходного порта ЕО В этом примере разрешается пересылка SMTP-потока данных (eq 25) от сети 172.16.4.0 с ин терфейса ЕО. Пересылка всех остальных данных от любого источника к любому получателю разрешена, как это указано ключевым словом any. Конфигурация интерфейса ЕО установлена командой access-group 101 out. Таким образом, список 101 связывается с интерфейсом ЕО вы ходного порта.

Использование именованных списков управления доступом Именованные списки позволяют обращаться к стандартным и расширенным спискам управ ления доступом с помощью символьной строки (набор символов из букв и цифр) вместо номера (от 1 до 199). Именованные списки могут быть использованы для удаления из списков отдель ных строк. Это позволяет модифицировать списки без их предварительного удаления и повтор ного конфигурирования. Рекомендуется использовать именованные списки в следующих случа ях.

• Если желательно интуитивно определить список, используя символьное имя.

•Если уже имеется более 99 стандартных и более 100 расширенных списков, которые требуется сконфигурировать на маршрутизаторе для данного протокола.

Перед конкретной реализацией именованного списка следует принять во внимание следую щее.

• Именованные списки несовместимы с версиями операционной системы Cisco, пред шествовавшими версии 11.2.

• Нельзя использовать одно и то же имя для нескольких списков. Кроме этого, списки различных типов не могут иметь одинаковых имен. Например, нельзя присвоить имя George стандартному списку и одновременно расширенному списку.

• Для присвоения списку имени необходимо выполнить следующую команду.

имя Router(config)# ip access-list {standard | extended} В режиме конфигурирования можно указать одно или несколько условий разрешения или блокирования доступа. Этим определяется, будет ли пакет пропущен или отброшен.

Router (config {std- | ext-} nacl)# deny {источник [шаблон-источника] | any} или Router (config {std- | ext-} nacljt permit (источник [шаблон-источника] | any} Приведенная ниже конфигурация создает стандартный список управления доступом с име нем Internetfilter и расширенный список с именем marketinggroup:

interface ethernetO/ ip address 2.0.5.1 255.255.255. ip address-group Internetfliter out ip address marketinggroup in...

ip access-list standard Internetfliter permit 1.2.3. deny any ip access-list ip extended marketinggroup permit tcp any 171.69.0.0 0.255.255.255 eq telnet deny tcp any any deny udp any 171.69.0.0 0.255.255.255 It deny ip any log Команда deny Команда deny используется при конфигурировании списков управления доступом для зада ния условий в именованных списках. Полный синтаксис команды имеет вид:

deny (источник [шаблон-источника] \ any } [log] Форма этой команды с ключевым словом по используется для удаления условия блокировки доступа. Синтаксис команды:

no deny [источник [шаблон-источника] \ any} В приведенном ниже примере устанавливается условие блокировки для стандартного списка с именем Internetfilter:

ip access-list standard Internetfilter deny 192.5.34. 0 0.0.0. permit 128.88.0.0 0.0.255. permit 36.0.0.0 0.255.255. ! (Примечание: всем остальным доступ блокирован неявным образом) Команда permit Команда permit используется при установке конфигурации именованного списка ля зада ния условий разрешения доступа. Полный синтаксис команды:

{ источник [шаблон-источника] | any } [log] permit Форма этой команды с ключевым словом по используется для удаления условия из ;

писка.

Синтаксис команды:

{ источник [шаблон-источника] \ any } no permit Эта команда используется в режиме задания конфигурации списка вслед за командой access-list для задания условий, при которых пакет проходит через список управления дос тупом.

Приводимый ниже пример задает стандартный список с именем Internetfilter:

ip access-list standard Internetfilter deny 192.5.34.0 0.0.0. permit 128.88.0.0 0.0.255. permit 36.0.0.0 0.255.255. !(Примечание: всем остальным доступ неявным образом блокирован) В следующем примере директивы разрешения доступа и блокировки не имеют номера, а ключевое слово no удаляет одно из условий именованного списка:

{ip ACL условия отбора} Router(config (std- | ext-} nacl)# {permit | deny} {ip ACL условия-отбора} {permit | deny} {ip ACL условия-отбора} no {permit | deny} В следующем примере на интерфейсе активизируется именованный список доступа протоко ла IP:

Router(config-if)# ip access-group {имя \ 1-199 {in | out}} В следующем примере приведен полный листинг:

ip access-list extended come_on permit tcp any 171.69.0.0 '0.255.255.255 eq telnet deny tcp any any deny udp any 171.69.0.0 0.255.255.255 It deny ip any any interface ethrnetO/ ip address 2.0.5.1 255.255.255. ip access-group over_out out ip access-group come_on in ip access-list standard over_and permit 1.2.3. deny any Использование списков управления доступом с про токолами Списки управления доступом могут управлять на маршрутизаторе Cisco большинством про токолов. Для этого номер протокола указывается в качестве первого аргумента глобальной ди рективы списка. Маршрутизатор определяет требуемый тип программного обеспечения на ос нове нумерованной ссылки. Для одного протокола могут использоваться несколько списков.

Для каждого списка выбирается новый номер протокола из соответствующего диапазона. Одна ко для каждого интерфейса и протокола может использоваться только один список. Для некото рых протоколов на одном интерфейсе можно сгруппировать до двух списков — один для вход ного интерфейса и один для выходного. Для других протоколов возможно использование только одного списка, который обрабатывает как приходящие, так и исходящие пакеты. Если список является входным, то при получении маршрутизатором пакета программное обеспечение Cisco проверяет его на соответствие условиям директив. Если пакету предоставляется доступ, то он продолжает обрабатываться программным обеспечением. Если в доступе ему отказано, то пакет отбрасывается. Если список является выходным, то после получения и направления его мар шрутизатором на выходной интерфейс, он проверяется на соответствие условиям директив. Ес ли разрешение на доступ получено, то программное обеспечение передает пакет далее. Если доступ блокирован, то пакет отбрасывается и помещается в битовую корзину.

_ Инженерный журнал: присвоение протоколу имени или номера Протоколу может быть присвоено имя, которым может быть одно из ключевых слов:

eigrp, gre, icmp, igmp, igrp, ip, ipinip, nos, ospf, top, udp или число, которое представляет собой номер протокола и может быть целым числом в диапазоне 1-255. Для Internet протоколов (включая ICMP, TCP и UDP) следует использовать ключевое слово ip.

Протоколы и соответствующие им номера приведены в стандарте RFC 1700.

_ Размещение списков управления доступом Как было описано ранее, списки управления доступом используются для контроля потоков данных путем фильтрации пакетов и уничтожения нежелательных потоков. От того, где разме щен список, зависит эффективность его применения. Потоки данных, которым отказывается в доступе, и источник которых находится на большом удалении от маршрутизатора, не должны использовать сетевые ресурсы на пути к нему.

Предположим, что цель компании состоит в том, чтобы отказать в доступе Telnet-и FTP потокам к порту Е1 маршрутизатора D коммутируемой локальной сети Ethernet на порте Е маршрутизатора А, как показано на рис. 6.12. В то же самое время все остальные потоки данных должны проходить беспрепятственно. Добиться поставленной Цели можно несколькими спосо бами. Рекомендуется подход, связанный с использованием расширенного списка управления доступом, который выполняет проверку как адреса источника, так и адреса получателя. Расши ренный список следует расположить на маршрутизаторе А. Тогда пакеты не проходят по Ethernet-сети маршрутизатора А герез последовательные интерфейсы маршрутизаторов В и С и не поступают на мар-лрутизатор D. Потокам данных с различными адресами источника и полу чателя по-зрежнему предоставляется доступ к портам маршрутизаторов.

Рекомендуется размещать список управления доступом как можно ближе к источнику дан ных, которым отказывается в доступе. Стандартные списки не проверяют ад-ес получателя, по этому стандартный список необходимо размещать как можно ближе пункту назначения. Напри мер, как показано на рис. 6.12, для предотвращения передачи данных с маршрутизатора А стан дартный или расширенный список следует разместить на интерфейсе ЕО маршрутизатора D.

Рис. 6.12. Стандартные списки управления доступом следует размещать как можно бли же к пункту назначения, а расширенные — по возможности ближе к источнику Использование списков управления доступом с брандмауэрами Рекомендуется использовать списки управления доступом с маршрутизаторами, которые ис полняют роль брандмауэров (firewall) и часто располагаются между внутренней и внешней се тью, такой как Internet. Брандмауэр создает изолированную точку, в результате чего внешние потоки не оказывают воздействия на структуру внутренней сети. Списки управления доступом могут также использоваться на маршрутизаторах, расположенных между двумя частями сети для управления входом и выходом данных из некоторого участка сети.

_ Примечание Для большинства протоколов при определении входного списка управления доступом, используемого для фильтрации, в директивы необходимо также включить точные ус ловия, делающие возможными передачу сообщений об изменениях в маршрутизации.

Если этого не сделать, то возможна потеря связи с интерфейса в случае блокировки всех поступающих сообщений, в том числе и сообщений об изменениях в маршрути зации. Этого можно избежать, добавив директиву permit any в конец создаваемого спи ска управления доступом.

_ Для обеспечения большей безопасности сети следует устанавливать минимальную конфигу рацию на пограничных маршрутизаторах (border routers), т.е. расположенных на границах сети. Это в большей степени изолирует частную сеть от внешней сети или от менее контроли руемой части сети, обеспечивая большую степень защиты.

На пограничных маршрутизаторах списки управления доступом могут быть созданы для ка ждого сетевого протокола, конфигурация которого установлена на интерфейсах маршрутизато ра. При этом можно сделать так, что входные потоки, выходные, или и те и другие будут фильт роваться на интерфейсе.

_ Вашингтонский проект: реализация брандмауэров Соединение с Internet, предусмотренное в проекте Вашингтонского учебного округа, требует двойной изоляции брандмауэрами всех приложений, открытых для Internet и находящихся в общедоступной магистральной сети. Необходимо обеспечить, чтобы все соединения, сделанные из частной сети каждой школы, были заблокированы.

_ Настройка архитектуры брандмауэров Брандмауэр представляет собой структуру, которая создается между частной сетью и внеш ним миром с целью защиты от несанкционированного вторжения. В большинстве случаев такое вторжение происходит из глобального Internet или из тысяч удаленных сетей, которые он связы вает. Обычно сетевой брандмауэр состоит из нескольких устройств, как показано на рис. 6.13.

При такой архитектуре маршрутизатор, подсоединенный к Internet (т.е. внешний) направляет весь входящий поток на шлюз уровня приложения. Маршрутизатор, подсоединенный к внут ренней сети (т.е. внутренний) принимает пакеты только со шлюза приложения.

Рис. 6 13 Типичный брандмауэр ограждает сеть от несанкционированного вторжения из Internet В действительности шлюз контролирует предоставление сетевых услуг как во внутреннюю сеть, так и из нее. Например, некоторым пользователям может быть предоставлено право рабо ты в Internet, или только некоторым приложениям разрешено устанавливать соединение между внутренним и внешним хостами.

Если единственным допустимым приложением является электронная почта, то на [маршру тизаторе должно быть установлено соответствующее ограничение и через него должны прохо дить только такие пакеты. Это защищает шлюз приложения и предотвращает его переполнение, которое может привести к тому, что часть данных будет отброшена.

Инженерный журнал: использование маршрутизатора в качестве брандмауэра В настоящем разделе описывается ситуация, показанная на рис. 6.13, где требуется с помощью списков управления доступом ограничить потоки данных на брандмауэр и с него.

Использование специально предназначенного для этого маршрутизатора в качестве брандмауэра является весьма желательным, потому что при этом маршрутизатор име ет четко выраженную цель и используется в качестве внешнего шлюза, не загружая этой работой другие маршрутизаторы. При необходимости изоляции внутренней сети брандмауэр создает изолированную точку и потоки данных во внешней сети не затро нут внутреннюю сеть.

В приведенной ниже конфигурации брандмауэра подсеть 13 сети класса В представ ляет собой подсеть брандмауэра, а подсеть 14 обеспечивает связь с глобальной сетью Internet через провайдера услуг.

interface ethernet О ip address В.В.13.1 255.255.255. interface serial ip address В.В.14.1 255.255.255. router igrp network В.В.0. Эта простая конфигурация не обеспечивает никакой защиты и поток данных из внеш него мира поступает во все сегменты сети. Для обеспечения безопасности на бранд мауэре необходимо использовать списки управления доступом и группы доступа.

Список управления доступом определяет потоки, которым будет предоставлен дос туп или отказано в нем, а группа доступа применяет условия списка к некоторому ин терфейсу. Списки могут быть использованы для блокировки соединений, которые пред ставляются потенциально опасными и для разрешения доступа всем другим соедине ниям или предоставлять доступ некоторым соединениям и блокировать его для всех других. При установке конфигурации брандмауэров последний метод является более надежным.

Наилучшим местом для создания списка является хост. Для этого используется ка кой-либо текстовый редактор. Можно создать файл, содержащий команды access-list, а затем загрузить его в маршрутизатор. Перед загрузкой списка доступа все предыдущие определения должны быть удалены с помощью команды no access-list После этого команда access-list может быть использована для разрешения доступа всем пакетам, возвращающимся по уже установленным соединениям. Если использо вать ключевое слово established, то условие будет выполнено, когда в заголовке ТСР сегмента будет установлен бит подтверждения (АСК) или бит сброса (RST).

access-list 101 permit tcp 0.0.0.0 255.255.255. 0.0.0.0 255.255.255.255 established После загрузки списка управления доступом на маршрутизатор и записи его в энер гонезависимую оперативную память (nonvolatile random-access memory, NVRAM), этот список можно связать с соответствующим интерфейсом. В данном примере поток дан ных, поступающий из внешнего мира через последовательный интерфейс О фильтру ется перед размещением его в подсети 13 (ethernet 0). Поэтому команда access-group, назначающая список входным фильтрующим соединениям, должна выглядеть следую щим образом.

interface ethernet О ip access-group Для управления выходным потоком из частной сети в Internet необходимо определить список управления доступом и применить его к пакетам, отсылаемым с последователь ного порта 0 маршрутизатора. Для этого возвращающимся пакетам, с хостов, исполь зующих Telnet или FTP, должен быть разрешен доступ к подсети брандмауэра в. в. 13. Если имеется несколько внутренних сетей, подсоединенных к брандмауэру, и он ис пользует выходные фильтры, то поток данных между внутренними сетями будет огра ничен в связи с использованием фильтров списков управления доступом. Если входные фильтры используются только на интерфейсе, связывающем маршрутизатор с внеш ним миром, то ограничений на связь между внутренними сетями не будет.

_ Проверка правильности установки списков управле ния доступом Команда show ip interface отображает информацию об интерфейсах и показывает, уста новлены ли списки управления доступом. Команда show access-lists отображает содержимое всех списков. При вводе имени списка управления доступом или его номера в качестве парамет ра этой команды отображается содержимое конкретного списка, как показано в листинге 6.6.

Листинг 6.6. Отобразить IP-интерфейс Router> show EthernetO is up, line protocol is up Internet address is 192.54.22.2, subnet mask is 255.255.255. Broadcast address is 255.255.255. Address determined by nonvolatile memory MTU is 1500 bytes Helper address is 192.52.71. Secondary address 131.192.115.2, subnet mask 255.255.255. Outgoing ACL 10 is set Inbound ACL is not set Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are never sent ICMP mask replies are never sent IP fast switching is enabled Gateway Discovery is disabled IP accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabled Router> Резюме • При работе Cisco-маршрутизатора списки управления доступом выполняют несколь ко функций, в том числе реализуют процедуры разрешения/запрещения доступа и процедуры обеспечения безопасности.

• Списки управления доступом используются для управления трафиком.

• В некоторых протоколах на одном интерфейсе могут быть установлены два списка управления доступом — один для входа, другой для выхода.

• При использовании списков управления доступом после проверки пакета на соответ ствие директиве списка этому пакету может быть разрешено или запрещено исполь зование некоторого интерфейса в группе доступа.

• Биты IP-адреса (число 0 или число 1) указывают способ обработки соответствующего бита.

• Списки управления доступом могут быть сконфигурированы для работы со всеми маршрутизируемыми сетевыми протоколами для фильтрации или пропуска проходя щих пакетов.

• Списки управления доступом обычно используются на маршрутизаторах, выполняю щих роль брандмауэров, которые размещены между внутренней и внешней се тью, такой как Internet.

Задачи проекта Вашингтонского учебного округа: ис пользование списков управления доступом В настоящей главе были изучены понятия, связанные с использованием списков управления доступом, и описан процесс их конфигурирования. Это поможет при реализации списков управ ления доступом в сети Вашингтонского учебного округа. Для выполнения требований, предъяв ляемых к проектированию сети и обеспечению ее защиты необходимо решить следующие зада чи.

1. Обосновать необходимость использования списков управления доступом и создать логиче скую диаграмму, описывающую общее влияние этих списков на всю сеть округа.

2. Выбрать тип списков управления доступом, которые будут установлены на маршрутизато рах округа, место их установки и причины выбора данного места.

3. Записать последовательность команд, которую необходимо выполнить для реализации спи сков управления доступом на маршрутизаторе каждой школы.

4. Описать влияние каждого списка управления доступом на поток данных между локальными сетями отдельных школ и на сеть всего округа.

Контрольные вопросы Для проверки понимания тем и понятий, описанных в настоящей главе, рекомендуется отве тить на приведенные ниже вопросы. Ответы приведены в приложении А.

1. Какова цель использования списков управления доступом?

2. Какое условие налагает стандартный список управления доступом на IP-пакеты данных?

3. Чем отличаются расширенные списки управления доступом от стандартных списков управления доступом?

4. Каким образом списки управления доступом сравнивают данные пакета с условиями списка?

5. Каким образом маршрутизатор различает стандартные списки управления доступом и расширенные?

6. Какую из приведенных ниже команд следует использовать для того, чтобы выяснить, ус тановлены ли на данном интерфейсе списки управления доступом?

A. show running-config B. show ip protocols C. show ip interface D. show ip network 7. Как называются дополнительные 32 бита в директиве access-list?

Биты шаблона.

A.

Биты доступа.

B.

Нулевые биты.

C.

D. Единичные биты.

8. Какому из приведенных ниже высказываний эквивалентно выполнение команды Router(config)# access-list 156.1.0.0 0.0.255.255?

A. "Отказать в доступе только к моей сети."

B. "Разрешить доступ к конкретному хосту."

C. "Разрешить доступ только к моей сети."

D. "Отказать в доступе к конкретному хосту."

9. Утверждение: "При задании разрешения на доступ в списке управления, сопровождаемом неявным "отказать всем", всем потокам данных, кроме указанного в директиве permit, будет отказано в доступе".

A. Истинно.

B. Ложно.

10. Команда show access-list используется для того, чтобы:

A. просмотреть, установлены ли списки управления доступом;

B. просмотреть директивы списка управления доступом;

C. наблюдать за отладкой установки списков управления доступом;

D. просмотреть группировку списков управления доступом.

Основные термины Битовая корзина (bit bucket). Место, в которое направляются отвергнутые маршру изатором биты.

Брандмауэр (firewall). Маршрутизатор(ы) или сервер(ы) доступа, предназначенный для соз дания буфера между соединенными общедоступными и частными сетями. Для обеспечения безопасности частных сетей брандмауэр использует списки управления доступом и другие ме тоды.

Доменная система имен (Domain Name System, DNS). Система, используемая в Internet для преобразования имен сетевых узлов в сетевые адреса Очередность (queuing). Положение, при котором списки управления доступом задают обра ботку маршрутизатором некоторых пакетов ранее всех остальных данных.

Пограничный маршрутизатор (border router). Маршрутизатор, расположенный на границе сети и обеспечивающий функции защиты некоторой частной области сети от внешних сетей или от более доступных областей сети.

Расширенный список управления доступом (extended access control list, Extended ACL).

Список управления доступом, проверяющий адреса источника и получателя.

Список управления доступом (access control list, ACL). Список, находящийся на маршру тизаторе Cisco и используемый для управления доступом к ряду услуг, предоставляемых мар шрутизатором (например, для запрещения пакетам с определенными IP-адресами, покидать оп ределенный порт маршрутизатора).

Стандартный список управления доступом (standard access control list, standard ACL).

Список управления доступом, осуществляющий фильтрацию на основе адреса источника и шаблон маски. Стандартные списки управления доступом разрешают или запрещают доступ всему набору протоколов TCP/IP.

Шаблон маски (wildcard mask). 32-битовая последовательность, используемая наряду с IP адресом для определения того, какие биты в IP-адресе следует проигнорировать при сравнении этого адреса с другим IP-адресом. Шаблон маски указывается при установке списка управления доступом.

Ключевые темы этой главы • Объясняется, каким образом маршрутизаторы корпораций Cisco используются в сетях NetWare • Описывается семейство протоколов Novell NetWare • Описывается адресация протокола Novell IPX • Описывается инкапсуляция Novell • Объясняется, каким образом корпорация Novell использует протокол RIР для маршрути зации • Описывается протокол уведомления о службах (Service Advertising Protocol) • Описывается процесс конфигурирования Ethernet-маршрутизатора и последовательных интерфейсов с IPX-адресами • Описывается процесс нахождения IPX-адресов на удаленных маршрутизаторах • Описываются проверка работоспособности протокола IPX и связи между маршрутизато рами • Описывается процесс устранения ошибок в работе протокола IPX Глава Протокол Novell IPX Введение Novell NetWare представляет собой сетевую операционную систему (network operating system, NOS), которая предоставляет персональным компьютерам и другим клиентам доступ к своим серверам Серверы NetWare предоставляют клиентам ряд сетевых служб, таких как совме стный доступ к файлам и принтерам, службы каталогов и доступ к Internet Многие серверы NetWare функционируют в качестве Internet- и intranet-серверов, а также в качестве прикладных платформ для баз данных, предоставляемых для совместного использования Разработки Novell охватывают обширный сегмент рынка сетевых операционных систем (более 5 миллионов сетей и более 50 миллионов клиентов) В качестве дополнения к протоколу управления передачей и Internet-протоколу (Transmission Control Protocol/Internet Protocol), протокол межсетевого обмена пакетами (Internetwork Packet Exchange, IPX), разработанный корпорацией Novell также является широко используе мым в сетевой индустрии протоколом До выхода в 1998 году пятой версии ОС Novell NetWare все сети NetWare использовали протокол IPX Как и AppleTalk, Novell перевела ОС NetWare на использование протокола IP Поскольку IPX-сети уже установлены и работают, целесообразно поддерживать их и далее В этой главе описывается протокол Novell IPX, его принцип действия и конфигурирование _ Вашингтонский проект: реализация протокола IPX В этой главе описывается использование протокола Novell IPX в сети Вашингтонского учебного округа Необходимо установить серверы рабочих групп во всех компьютерных классах каждой школы Компьютерные классы находятся в соответствующих об разовательных сегментах локальной сети Службы обоих видов, IP и IPX, следует объя вить в сети округа для других образовательных сегментов локальной сети _ Маршрутизаторы корпорации Cisco в сетях NetWare Корпорации Cisco и Novell в течение многих лет сотрудничали с целью разработки и вне дрения сетей, основанных на операционной системе NetWare. Хотя многие протоколы NetWare первоначально разрабатывались для использования в небольших однородных локальных сетях, корпорация Cisco внесла ряд усовершенствований с целью повышения производительности протоколов NetWare в крупных и разнородных сетях. Корпорация Cisco поддерживает много численные разновидности основного набора протоколов NetWare. Эти разновидности являются частью программного обеспечения межсетевой операционной системы корпорации Cisco (Cisco Internetwork Operation System, IOS).

Набор протоколов Novell NetWare Корпорация Novell разработала и представила в распоряжение пользователей систему Net Ware в начале 80-х годов двадцатого века. NetWare использует архитектуру типа клиент/сервер.

Клиенты (иногда называемые также рабочими станциями) запрашивают у серверов службы, та кие, например, как доступ к файлам и принтерам. В отличие от серверов сетей Windows NT, серверы NetWare являются выделенными и не могут использоваться в качестве рабочих станций клиентов. На рис. 7.1 представлен набор протоколов NetWare, протоколы доступа к передающей среде, поддерживаемые Cisco и NetWare, а также связь между протоколами NetWare и эталон ной моделью взаимодействия открытых систем OSI.

_ Примечание Дейтаграмма представляет собой блок инкапсулированных данных, который проходит по сети и не требует подтверждения. Дейтаграммы используются протоколом IP и про токолом передачи пользовательских дейтаграмм (User Datagram Protocol, UDP). Слово дейтаграммный часто используется для описания протоколов и сетей, которые делят данные на дискретные блоки и не требуют подтверждения о доставке.

_ Novell IPX представляет собой набор протоколов, включающий в себя следующее.

• Протокол передачи дейтаграмм без установки логического соединения и без под тверждения о доставке каждого пакета.

• Протокол 3-го уровня, определяющий сеть и адреса узлов.

• Протокол маршрутной информации корпорации Novell (Routing Information Proto col, RIP), отличающийся от IP тем, что облегчает обмен информацией о маршрутиза ции.

• Протокол уведомления о службах (Service Advertising Protocol, SAP), используе мый для объявления об имеющихся в сети службах.

• Основной протокол NetWare (NetWare Core Protocol, NCP) для обеспечения соедине ния клиента с сервером и для использования приложений.

• Протокол последовательного обмена пакетами (Sequenced Packet Exchange, SPX) для служб 4-го уровня, ориентированных на логическое соединение.

_ Примечание SPX представляет собой общий протокол транспортного (4-го) уровня сетей NetWare.

SPX— надежный, ориентированный на логическое соединение протокол (аналогичный TCP), функционирующий на основе служб, предоставляемых протоколом IPX.

_ Обзор протокола IPX IPX представляет собой протокол 3-го уровня, который используется для направления паке тов через взаимосвязанные сети. Под IPX понимаются дейтаграммы, передаваемые без установ ки логического соединения, подобно тому, как происходит передача IP-пакетов в сетях, исполь зующих протоколы TCP/IP IPX аналогичен TCP/IP и работает в тех же сетях. IPX также предоставляет возможность мультипротокольной маршрутизации. Ниже приведены некоторые характеристики IPX.

• IPX используется в клиент/серверном окружении.

• Он использует структуру адресации типа сеть.узел.

• Логический адрес этого протокола содержит МАС-адрес интерфейса.

• Протокол Novell RIP использует дистанционно-векторные метрики — такты задерж ки и количество переходов.

• Клиенты и серверы соединены в точке доступа к службе (service access point);

ис пользуются широковещательные рассылки протокола определения ближайшего сервера (Get Nearest Server, GNS).

IPX использует дистанционно-векторные протоколы (такие, например, как RIP) или прото колы состояния канала связи (такие как протокол канальных служб NetWare (NetWare Link Services Protocol, NLSP). IPX RIP рассылает обновления таблицы маршрутизации каждые секунд. В качестве метрик маршрутизации RIP использует сетевые задержки и количество пере ходов. Область его действия ограничена 16 переходами.

Адресация в Novell IPX В IPX-адресации Novell используются адреса, состоящие из двух частей — номера сети и номера узла (рис. 7.2). Номер узла обычно представляет собой МАС-адрес сетевого интерфейса этого узла. Novell IPX поддерживает множество логических сетей на одном сетевом интерфейсе;

при этом каждая сеть требует единого типа инкапсуляции. Длина номера сети, который назнача ется сетевым администратором, не может превышать восьми шестнадцатеричных чисел.

_ Примечание Для выбора наилучшего пути IPX в качестве метрики использует такт (tick), который яв ляется ожидаемой задержкой при пересылке пакета определенного размера. Один такт равен 1/18 секунды. В случае, когда два пути характеризуются одинаковым числом так тов, для выбора пути IPX RIP применяет количество переходов. Хотя различные реали зации RIP имеют много общего, следует отметить, что версия корпорации Novell несо вместима с реализациями RIP, используемыми в других наборах сетевых протоколов, таких как TCP/IP.

4a1d.0000.OC56.dE Рис. 7.2. Формат 80-битового адреса протокола Novell IPX;

из них 32 бита отводится под номер сети и 48 битов — под номера узла На рис. 7.3 показаны две IPX-сети: 4ald и 3f. IPX-номер узла представляет собой число, со стоящее из двенадцати шестнадцатеричных цифр. Обычно этот номер представляет собой МАС адрес сетевого интерфейса данного узла. Использование МАС-адреса в логической адресации IPX избавляет от необходимости использования протокола преобразования адресов (ARP). По следовательные интерфейсы используют в качестве IPX-адреса узла МАС-адрес Ethernet адаптера. На рис. 7.3 показан IPX-узел 0000. Oc56.de33 в сети номер 4ald и узел 0000. Oc56.de34 в сети номер 3f.

Независимо от того, используется ли интерфейс локальной или распределенной сети мар шрутизаторам необходимо назначать те же номера IPX-сетей, какие имеют IPX-устройства, ис пользующие эти маршрутизаторы. Основной способ получить адрес в сетях Novell — обратить ся за ним к сетевому администратору. Сетевой администратор должен указать точный IPX-адрес сети, в которой необходимо реализовать поддержку IPX на маршрутизаторе Cisco. На маршру тизаторе Cisco необходимо использовать существующий в этой сети IPX-адрес. Этот адрес обычно указывается администратором сети NetWare. В тех случаях, когда нет возможности по лучить IPX-адрес у сетевого администратора, его можно получить от соседнего маршрутизато ра. Для этого следует обратиться к соседнему маршрутизатору посредством эмулятора термина ла (Telnet) с помощью команд show protocols или show ipx interface.

_ Инженерный журнал: команда show ipx interface Для определения статуса IPX-интерфейсов, конфигурация которых установлена на маршрутизаторе, следует использовать команду show ipx interface в привилеги рованном режиме (privileged EXEC command mode). Полный синтаксис команды:

show ipx interface [интерфейс номер] Аргумент interface означает физический интерфейс и может быть одним из следующих типов: asynchronous (асинхронный), dialer (коммутируемый), ethernet (стандарта IEEE 802.3), FDDI (распределенный интерфейс передачи данных по волоконно-оптическим каналам (Fiber Distributed Data Interface, FDDI), loopback (программный эмулятор физи ческого интерфейса), null (нуль-интерфейс), serial (последовательный), Token Ring или tunnel (туннельный). Аргумент номер обозначает номер интерфейса. Например, обо значение ethernet 0 указывает на первый интерфейс типа Ethernet.

Ниже приведен пример листинга, полученного в результате выполнения команды show ipx interface.

Pages:     | 1 | 2 || 4 | 5 |   ...   | 7 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.