Vue d'ensemble du Routage ----[:
Le processus du routage peut être rapidement récapitulé comme noeud trouvant la voie
d'accès à
chaque destination possible. Le routage est présent dans tout de la couche 1
(la couche physique) en fonction vers le haut. Le routage que la plupart des personnes
sont familières avec,
cependant, se produit à la couche 3 (la couche réseau) et comme tels, nous seulement
mettez en référence le routage du Internet Protocol de la couche 3 (et plus
spécifiquement) (IP) dans
ce document.
Les protocoles pour l'échange d'information de routage relient les routeurs multiples
autour
le monde pour leur fournir une vue commune du réseau par le leur
tables de routage hétérogènes et cependant généralement conformées. Tables de
routage
stockez toute l'information nécessaire pour le couteau pour atteindre chaque destination
en fonction
le réseau indépendamment de la taille (c.-à-d. le réseau pourrait être réseau local
de j.random avec
un couteau d'cIp et deux centres serveurs hors fonction d'un port ou de lui d'Ethernet ont
pu être
Approprié Internet).
Protocoles de routage ----[:
Il y a une grande variété de protocoles de routage employés pour contribuer au
tables de routage à travers un réseau. Protocoles tels que le BGP, l'cOspf, la
DÉCHIRURE et l'cIsis
aidez à donner une image correcte et logique du réseau à tout le réseau
commutateurs (couteaux).
Buts du routage ----[:
Vous pouvez imaginer cela si chaque couteau doit stocker l'information qui permettrait
ce pour atteindre chaque destination sur le réseau, là est la possibilité pour lui
pour amasser une grande table de routage. Les grandes tables de routage sont difficiles
(et
parfois impossible) pour que lesrouteurs traitent en raison des contraintes physiques
(unité centrale de traitement, mémoire ou une combinaison). Par conséquent, nous
voudrions réduire au minimum
l'espace de table de routage sans sacrifier la capacité d'atteindre chaque destination
sur le réseau. Par exemple, si le couteau est relié à l'Internet par l'intermédiaire
de
un lien DS1 à un autre couteau, le couteau a pu enregistrer la table de routage
l'information pour chaque destination là-dessus l'Internet ou a pu juste se transférer
l'information non-local hors de ce lien séquentiel. Quel transfert signifie est celui si
le couteau n'a pas une entrée spécifique dans sa table pour la destination
que le paquet essaye de trouver, il l'envoie hors du lien de défaut.
le couteau vers lequel un couteau envoie les paquets transférés s'appelle parfois
' Gateway de dernier recours '. Ce tour simple permet beaucoup de tables de routage à
économiser un certain nombre d'entrées sur le 30ème ordre de grandeur. L'information de
routage
si soyez permuté entre les routeurs d'une fausse mode. Fréquentez la baratte
dans la table de routage met des efforts inutiles sur la mémoire d'alarme et l'unité
centrale de traitement de
tout couteau donné. La propagation de l'information ne devrait pas gêner
fonctionnements de expédition du couteau. Bien que ceci signifie que vous ne devriez pas
envoyez à des mises à jour de routage chaque nanoseconde, il ne signifie pas ce routage
l'information devrait seulement être permutée et hebdomadaire à jour. Un de l'important
les buts du routage est qu'elle fournissent au centre serveur une table qui exactement
reflète l'état actuel du réseau.
L'aspect le plus important de l'exécution d'un couteau envoie des paquets de
entrée pour corriger la sortie. Les paquets de Misrouting ont pu causer une perte de
données.
Les incohérences de table de routage ont pu également causer des boucles de routage par
lequel un paquet
est passé entre deux interfaces adjacentes à n'en plus finir.
Il est désireux que les routeurs aient la convergence rapide. La convergence peut être
officieusement défini comme un métrique qui mesure la vitesse à laquelle les routeurs
arrivent
à une vue cohérente du réseau. Il serait idéal d'avoir infinitesimal
temps de convergence parce que cela assurerait à cela chaque couteau sur le réseau
le bidon reflètent exactement la topologie actuelle même après un changement énergique
(lien
panne). Quand le réseau change, chaque couteau doit propager les données qui
facilitera d'autres routeurs dans la convergence à l'image correcte du réseau
mode. Des problèmes avec la convergence rapide sont trouvés dans les mises à jour de
routage. Si
un lien s'agite (mode changeant de ligne de jusqu'à vers le bas) rapidement, il peut
produisez des nombreuses demandes d'installation et de retrait. Par conséquent, celui-là
le lien peut terminer vers le haut de consommer les ressources en chaque couteau sur le
réseau parce que
les autres routeurs sont forcés pour installer et retirer l'itinéraire dans rapide
succession. Tandis que la convergence est un but important des protocoles de routage, il
n'est pas une panacée aux ennuis de réseau.
Routage De Vecteur De Distance De ----[
Les protocoles de routage de vecteur de distance distribuent une liste de <
destination, coût >
tuples à tous les voisins du couteau. Ces tuples assignent un coût à l'extension
chaque autre noeud du réseau. Il est important de noter que ce routage
l'information est seulement distribuée aux routeurs aux lesquels sont assignés comme
voisins
le couteau de commencement. Ces voisins sont souvent physiques, mais peuvent être
logique dans le cas de la connexion multiple entre deux noeuds d'eBGP. Que le coût est la
somme du lien coûte
pour le couteau pour atteindre une destination. Les routeurs envoient périodiquement le
leur
mises à jour de vecteur de distance de voisins; le voisin compare alors reçu
vecteur de distance à son vecteur actuel de distance. Si les valeurs reçues sont
inférieur, le couteau envoie la sortie à la destination dans le vecteur de distance plus
de
le lien qu'il a reçu le vecteur plus de.
Le compte au problème d'infini est un problème avec beaucoup vecteur de distance
réalisations. Nous supposerons que tous les liens ont un prix de revient unitaire
unitaire et que chacun
l'houblon correspond à une unité. Par exemple, si le couteau X est relié au couteau Y
et le couteau Y est relié au couteau Z, nous peut démontrer ce problème (voir la figue
1). Y sait que une 1 voie d'accès d'houblon à Z et à X connaît une voie d'accès de 2
houblon à Z. Assume cela
le lien YZ descend et le coût de cet itinéraire est grimpé jusqu' à l'infini (figue
2).
Maintenant, Y sait que un itinéraire infini de coût à Z parce qu'il sait le lien est
vers le bas ainsi
il propage ce vecteur de distance à X. Suppose X a envoyé une mise à jour à Y
ce qui annonce un vecteur de distance de 2 houblon. Maintenant, Y pensera qu'il peut
obtenir
à Z à X, ainsi lui envoie à X une mise à jour qui indique qu'il peut obtenir à Z dans
trois
houblon (figue 3). Notez que X n'a aucune idée cette le vecteur de distance être
annoncé à lui a été provenu de X. This est une imperfection sérieuse dans la distance
vecteurs. Sous leur forme non modifiée, ils ne contiennent pas la pleine voie d'accès
l'information que l'itinéraire a traversée. Comme illustré ci-dessus, le couteau
alterne des états d'annoncer une voie d'accès à Z et d'annoncer l'infini à Z.
Ils gardent cet échange vers le haut pour toujours ou jusqu' à eux en ont atteint
intérieurement
compte défini d'infini (parole 15 comme dans le cas de la DÉCHIRURE).
Compte au problème d'infini:
X--------------------Y--------------------Z
Y:1 X:1 X:2
Z:2 Z:1 Y:1
[ figue 1 ]
Tous les liens sont en hausse, au-dessous de chaque noeud nous notons la destination et le
hopcount
de chaque noeud respectif.
--------* DE X--------------------Y * - - - - - - - - - Z
Y:1 < Z:infinity
Z:2 -------------> X:1
[ figue 2 ]
Le lien Y - ruptures de Z. Le noeud X annonce Z:2 au noeud Y.
--------* DE X--------------------Y * - - - - - - - - - Z
Z:infinity(frm Y) - > X:1
Y:1 < Z:3
[ figue 3 ]
Le noeud Y envoie son vecteur de distance de Z à X _ avant que _ il recieves le noeud X
infini. Une fois que le noeud Y reçoit l'infini du noeud X, il place sa distance à
infini.
Un vecteur de voie d'accès est une voie facile de défaire le problème
d'compter-à-infini.
Fondamentalement, chaque vecteur de distance inclut également la voie d'accès de couteau
qui il
traversé (figue 4). Le couteau rejette une mise à jour de son voisin si la voie d'accès
inclus dans la mise à jour inclut le couteau recevant la mise à jour (figue 5).
Border Gateway Protocol (qui est employé pour permuter l'information de routage entre
Les systèmes autonomes sur l'Internet) incorpore le vecteur de voie d'accès pour
arrêter
problème d'compter-à-infini. Évidemment, vous devez incorporer plus
l'information dans la table de routage si vous voulez inclure COMME voie d'accès
l'information que l'itinéraire a traversée. Les créateurs du BGP ont décidé qu'il
était optimal pour sacrifier l'espace mémoire et la capacité de traitement pour la
robustesse
que le vecteur de voie d'accès a les moyens le protocole de routage.
Solution De Vecteur De Voie d'accès:
X--------------------Y--------------------Z
Y:1 (Y) X:1 (X) X:2 (YX)
Z:2 (YZ) Z:1 (Z) Y:1 (Y)
[ figue 4 ]
Tous les liens sont en hausse, au-dessous de chaque noeud que nous notons la destination,
hopcount et
vecteur de voie d'accès de chaque noeud respectif.
--------* DE X--------------------Y * - - - - - - - - - Z
Y:1 (Y) X:1 (X)
Z:2 (Y Z) Z:infinity
[ figue 5 ]
Le lien Y - ruptures de Z. Le noeud Y sait pour ignorer la publicité de Xs de Z
parce que Y est le vecteur de voie d'accès. Évite le problème d'compter-à-infini.
Une autre voie de parer ce problème est l'horizon fendu. Fondamentalement, ceci
signifie qu'un couteau ne devrait pas annoncer une voie d'accès à un voisin si ce voisin
est le prochain houblon à la destination. Ceci résout le problème présenté dans
exemple ci-dessus parce que la voie d'accès à Z de X à Y n'aurait pas été
annoncé à Y parce que Y est le voisin _ et _ le prochain houblon au
l'horizon fendu appelé par variation de la destination (z). A avec l'inverse toxique a
le couteau X annoncent un coût infini pour obtenir à la destination Z. Under un
fractionnement
l'horizon, le couteau X n'annoncerait pas qu'il pourrait obtenir au couteau Z.
Routage D'État De Lien De ----[
Un couteau utilisant un protocole de routage d'état de lien distribue la distance au son
voisins à chaque autre couteau sur le réseau. Ceci permet chaque couteau en fonction
le réseau pour faire une table de routage sans savoir le plein coût au
destination de toute une source. Les problèmes des boucles sont évités parce que
chaque couteau contient la pleine topologie du réseau. Fondamentalement, le couteau
fait un tuple 3 contenant le couteau de source (lui-même) le voisin et
coût à son voisin. Par conséquent, si le couteau A est relié au couteau B au-dessus de
a
le lien du coût 3 et couteau A est relié au couteau C au-dessus du lien a coûté 5,
puis
le couteau A annoncerait les paquets d'état de lien (LSPs) < A, b, 3 > et < A,
c, 5 > à
tous les routeurs sur ce réseau. Chaque couteau sur le réseau évaluerait tous de
les LSPs qu'il reçoit et calculent une voie d'accès la plus courte à chaque destination
sur le réseau.
Évidemment, le LSP est une partie intégrale du processus de convergence. Si quelqu'un
a pu injecter LSPs faux dans le réseau, il a pu résulter dedans misrouted
l'information (un paquet prenant une plus longue voie d'accès qu'elle si) ou même dans
blackholing d'un couteau sur le réseau. Ce n'est pas nécessaire un malveillant
attaque d'un réseau, cependant. Le couteau C a pu annoncer un lien à son voisin
D avec 3 le tuple < C, d, 6 > et retirent alors l'annonce quand le lien
descend. Malheureusement, si le LSP annonçant le lien ayant un infini
le coût arrive avant le LSP annonçant le coût de ce lien étant 6,
la table de routage ne reflétera pas la topologie du réseau et sera à celle
l'état jusqu' à un autre LSP vient pour corriger le problème.
Pour combattre ceci, un nombre d'ordre est présenté dans LSP. Therefore, tout
des routeurs sur le réseau initialiserait leur nombre d'ordre à certains
la valeur commençante et commencent alors à annoncer leur LSPs. Ceci résout ce qui
précède
le problème parce que le LSP annonçant le lien du coût infini aurait a
un nombre d'ordre plus élevé que le LSP annonçant le lien comme après avoir été
coûté 6.
Quelques problèmes ont rencontré quand en utilisant des nombres d'ordres sont ordre fini
l'espace, initialisation d'ordre, et vieillissement. Il est dans le meilleur intérêt de
a
le protocole robuste d'état de lien doit protéger son LSPs aussi bien que choisissent a
ordonnancez l'espace qui est suffisamment grand pour faciliter des mises à jour.
ordonnancez l'espace que le LSPs peut utiliser est placé à une certaine valeur finie.
Par conséquent,
quand les nombres d'ordre atteignent le dessus de l'espace, ils doivent s'envelopper
autour
vers le plus petit nombre d'ordre. Ceci présente un problème parce que quand a
le couteau compare des mises à jour d'état de lien, les prises plus grandes de nombre
d'ordre
préférence. Pour combattre ce problème, vous pouvez définir un âge maximum du LSP.
Par conséquent, si vous n'avez pas reçu une mise à jour dans des coutils de X, vous
jetez
l'information actuelle et attente de LSP une autre mise à jour. Il doit noter cela
ceci infirme l'information de voie d'accès à une destination. Par exemple, si
le couteau Y annonce un coût à son couteau voisin Z où le couteau Y est
relié par un lien à un réseau maillé, quand le lien entre la maille et
le couteau Y se casse, les autres routeurs dans la maille ont préservé l'état de lien
l'information qui leur permettra de trouver une voie d'accès vers Z. I'ils reçoivent le
non
des mises à jour dans MAX_AGE, alors ils supposeront que le lien à Y est inaccessible.
Ceci permettra à chaque couteau de converger sa table et de lui permettre d'annoncer
LSP infini pour Y et Z.
L'initialisation d'ordre est également une facette importante de ce problème. Parole
le couteau Y est tombé en panne et relance tandis que le réseau recalcule des voies
d'accès à
il. Quand il commence sa copie de sauvegarde de protocole d'état de lien, il doit de
façon ou d'autre indiquer
qu'il doit réinitialiser son nombre d'ordre au dernier nombre il a donné
tous les autres routeurs à tenir compte de la concordance. Par conséquent, elle peut
annoncer
les voies d'accès avec un nombre d'ordre dans une " initialisation spéciale ont
placé ". Ceci
le positionnement d'initialisation indiquera aux autres routeurs que ce couteau a besoin
de
ordre où il a cessé. C'est l'idiome " d'ordre de lollipop ".
l'espace d'ordre ressemble vraiment à un lollipop parce que le nombre d'ordre normal
continuez à battre autour de l'espace fini d'ordre tandis que la réinitialisation prend
placez dans un espace linéaire court d'ordre (comparable au bâton:).
De grandes douleurs sont prises pour assurer l'intégrité de LSPs. En fait, ceci entier
l'algorithme de routage dépend du LSP étant assimilé dans une méthode logique à
garantissez que chaque couteau a la vue correcte de la topologie de réseau.
la question demeure toujours comment le couteau de noeud de racine calcule la distance à
chacun
destination.
En raison de la nature générale d'un protocole d'état de lien, vous avez de divers
noeuds
du réseau annonçant la distance pour arriver à leurs voisins au chaque
l'autre noeud sur le réseau. Ainsi chaque noeud a une collection de voisin
distances de divers routeurs sur le réseau. La table de routage est fondamentalement
' développé ' à l'extérieur du noeud de racine à toutes les extrémités de réseau.
Ceci
sera expliqué d'une mode légèrement rigoureuse dans la prochaine section.
Algorithme De Dijkstra De ----[
Cet algorithme est une voie simple et élégante de déterminer la topologie de réseau.
Fondamentalement, il y a deux ensembles distincts de destinations sur le réseau.
Les destinations dans le positionnement K sont des itinéraires connus pour lesquels une
voie d'accès la plus courte a été
calculé. Les destinations dans le positionnement U sont des routeurs pour lesquels la
meilleure voie d'accès à cela
le couteau n'est pas actuel connu. Dans ce positionnement, des voies d'accès sont
considérées As
candidats à être la meilleure voie d'accès à cette destination.
Pour commencer, ajoutez le noeud actuel p en jeu K. Puis ajoutent tout le son
voisins en jeu U avec des associations de path/cost. S' il y a une autre voie d'accès
à un des voisins dans le positionnement de U, choisissez alors la voie d'accès qui
coûte
mineurs. Quand les voisins N * sont ajoutés à U s'assurent qu'ils indiquent
coût par p aussi bien que l'identification du p.
Une fois que ceci a été fait pour le positionnement U, sélectionnez alors le voisin N
à p qui a
le plus petit coût pour atteindre le p. ceci suppose que le voisin n'a pas
déjà installé en algorithme de K. This s'arrête quand le positionnement U est
équivalent à
le positionnement vide. Quand le positionnement U est nul, on l'implique que toutes les
destinations sont dedans
placez K et ayez le coût le plus court du noeud P de racine sur lequel cet algorithme
exécute. La note, cette chaque étape évalue ajoute UN voisin dans K. That
le voisin est le couteau avec le plus petit coût pour atteindre p.
vecteur de distance de ----[ contre l'état de lien
Nous sommes laissés avec ces protocoles comme le BGP qui utilise le vecteur de voie
d'accès et l'cOspf
ce qui utilise l'état de lien. Pourquoi occupent-ils un tel espace orthogonal? Quand un
lien
le protocole d'état fonctionne correctement, il garantit qu'il y aura non
boucles de routage dans le réseau. Le protocole d'état de lien garantit également
rapidement
convergence quand il y a un changement de la topologie du réseau parce que
l'état de lien est distribué sur un espace plat de routage. Depuis des protocoles
d'état de lien
contenez ces avantages inhérents, pourquoi faites les protocoles comme le BGP choisissait
d'utiliser
l'approche de vecteur de voie d'accès?
Prenant une section transversale des protocoles de routage qui sont utilisés sur
l'Internet,
on constate que la majorité de grands fournisseurs emploient l'cOspf pour résoudre le
routage
l'information sur leur réseau et BGP internes à parler à autre distinct
réseaux (ou systèmes autonomes) à leurs cadres de gestion. Ce qui
le BGP de costumes comme protocole et OSPF externes pour un routage interne proclament un
protocole?
Une issue, qui sera discutée dans la prochaine section, est hiérarchie. BGP
fournit un mécanisme pour une hiérarchie de routage qui le permet à considérablement
réduisez l'espace de sa table. OSPF, qui est un protocole d'état de lien,
fournit une table de routage plate par lequel n'importe quel couteau interne sache le
plein
sautez à cloche-pied par la voie d'accès d'houblon à n'importe quelle destination dans
le Autonomous System. En outre,
les protocoles de vecteur de distance comprennent que les différentes zones peuvent avoir
différent
vues du réseau où les protocoles d'état de lien exigent que chaque noeud
calculez indépendamment une vue cohérente du réseau. Ceci sauvegarde le DV
proclament un protocole le temps système de mettre à jour une base de données correcte
de LSP. Le BGP a également
un autre ' avantage ' parce qu'il est posé sur la commande de transmission
Protocole (TCP). par conséquent, dans le service de ' meilleur-effort ' des réseaux
d'cIp, BGP
a l'assurance (au niveau que le TCP peut garantir) cette information de routage
sera propagé. Considérant que, vous pouvez (ou devriez) pouvoir régir le mode
de votre réseau interne, l'extérieur nébuleux après vos routeurs de cadre
ne confère aucune garantie de livraison sur votre information de routage.
Chaque type d'algorithme de routage approprié à sa fonction. État De Lien
les protocoles fournissent la convergence rapide qui est essentielle à un interne
réseau tandis que les protocoles de vecteur de distance fournissent le reachability
externe.
Hiérarchie de routage ----[
La hiérarchie de routage est une discussion combattue par oft cette des cadres sur la
religion. Là
sont constamment les questions au sujet de la façon dont la hiérarchie devrait être
mise en application (si à
tous) dans l'état libre de forme du réseau global actuel. La hiérarchie impose
un arbre d'autorité avec l'autorité globale au dessus de l'arbre et
s'embranchant vers le bas aux autorités régionales, autorités locales à n'en plus
finir.
La hiérarchie simplifie le routage parce que si une destination n'est pas localement
routable
(ou sous votre section de l'arbre). Vous pouvez réitérer vers le haut vers l'arbre
supérieur
pour essayer et fournir cette information. Comme vous vous déplacez vers le dessus, le
routage
l'information contenue dans les routeurs devient de moins en moins détail jusqu'à ce que
vous
atteignez le noeud de racine qui est moins le spécifique. Il, cependant, sait
pour conduire l'information à chaque destination possible sur le réseau. Il peut aider
vous pour envisager la hiérarchie du réseau téléphonique (établi au-dessous de un
collectif). Si un appel ne peut pas être placé dans un central téléphonique, il est
remis
à un autre central téléphonique dans l'indicatif régional ou à une zone large
joignez.
le lien large de zone comprend comment conduire à chaque indicatif régional dans un
plein national
engrenez tandis que les ëss locaux commutent sait seulement l'information de routage pour
plus
préfixes spécifiques. Comme le numéro de téléphone devient moins détail (de la
droite
vers la gauche), la décision de routage se relève plus loin la hiérarchie stricte.
Ceci semblable à la façon dont le Domain Name System (DNS) travaille à l'Internet
(figue 6).
Vous fournissez les enregistrements locaux pour les domaines que vous accueillez. Quand
votre nameserver
reçoit une requête pour un enregistrement, il que l'un ou l'autre renvoie le fait qu'il
a
autorité pour cet enregistrement ou points vers le nameserver de racine. La racine
le nameserver connaît les délégations du com, du net, des org et autres et puis des
points
vers le site responsable de ce domaine de niveau supérieur. Points de ce site puis
vers le site qui a l'autorité pour le deuxième domaine spécifique de niveau.
Les noms de domaine prennent la forme de plus spécifique - > moins spécifique;
c.-à-d..
microsoft.com est plus spécifique que juste le com. De même
gates.house.microsoft.com est plus spécifique que microsoft.com.
Hiérarchie De DNS:
___. ___
/ | \
com. org. edu.
/ | \
microsoft.com. eff.org. isi.edu.
/ | \
billy.microsoft.com. x0r.eff.org. rs.isi.edu.
[ figue 6 ]
Chaque niveau dans la hiérarchie est responsable des niveaux de plus grand
spécificité.
L'autorité de racine est contrôlée par le Internet Assigned Numbers Authority
(IANA). Il fournit le dessus de la hiérarchie dans " centralement " contrôlé
base de données (en fait, il y a les serveurs multiples de racine distribués à travers
comté qui mettent à jour une base de données cohérente). C'est l'exemple le plus
étroit de
hiérarchie stricte qui peut être trouvée sur l'Internet.
Avec des adresses d'cIp, la spécificité augmente dans la direction opposée. IP
adresses (la version 4) sont 32-bits. Le bit de droite signifie le plus grand
quantité de spécificité et de l'extrême gauche, le mineur. Autorité de routage d'cIp
l'information n'est pas mise à jour dans une base de données centralisée. L'information
de routage
est permuté entre les systèmes autonomes par l'intermédiaire du protocole de BGP. Prise
d'itinéraires
préférence par ordre de plus spécifique - > moins spécifique. De cette façon, il y
a
un certain type de hiérarchie dans le système (quoiqu'il est plus lâche que
Exemple de DNS). D'une façon générale, de plus grands fournisseurs contrôlent de plus
grandes parties du total
L'espace IPv4 ((2^32) - 3 adresses). L'inverse est également vraie.
Le routage sans classes d'Inter-Domain (CIDR) a également aidé à diminuer la taille
de
les tables de routage et augmentent l'aspect de la hiérarchie. Maintenant, au lieu de
Sprint annonçant des itinéraires à 130,4,0,0 à 130,20,0,0 (sur le B classique
borne de l'espace) il pourrait annoncer 130,4,0,0/12 qui entoure cela entier
intervalle de 16 classes B. Les intervalles classful, subnetworking et semblables sont
discuté en ma l'" introduction page à IP " et donc ne sont pas incluses dedans
ce document.
hiérarchie et agrégation de routage ----[
Le BBN divise leur réseau de 8/8 en deux sous-réseaux et annonce le reachability
à l'agrégat pour ménager de l'espace de table. Une fois l'intérieur COMME, conduisant
obéit a assez
hiérarchie stricte. Le couteau A est responsable des 131,103/16 entiers. Il
le divise en deux / 17. De même, le couteau D dans AS1 est responsable de 8/8 et
choisit de le diviser en 8,0/9 et 8,128/9 et divise la responsabilité de
ces réseaux aux routeurs E et F respectivement (figue 7). routeurs B, C, E, et F
peut plus loin choisir de subdiviser leurs réseaux d'une mode hiérarchique.
En raison de la nature binaire de subnetting, des réseaux peuvent seulement être
divisés dedans
demi.
Hiérarchie et agrégation de routage:
BGP
131,169,0,0/16 <--------------------> 8,0,0,0/8
A (AS1239) D (AS1)
/ \ / \
/ / DE B \ C E \ F
/ \ / \
131,169,0,0/17 131,169,128,0/17 8,0/9 8,128/9
[ figue 7 ]
Dans l'Internet, il n'y a aucune hiérarchie stricte de routage. Il y a simplement
les grands réseaux qui dévisagent par l'intermédiaire du BGP pour distribuer ont
agrégé le routage
l'information.
Le circuit principal national est peuplé par peu de noeuds (une fois comparé à la fin
noeuds). La plupart des fournisseurs nationaux sont un ou deux houblon de couteau loin de
chaque
grand réseau. Par l'agrégation dans les réseaux ci-dessous, fournisseurs nationaux
fournissez-entièrement (ou au moins nous espérons) l'information de routage agrégée.
Dans a
la hiérarchie stricte, seulement un couteau à n'importe quel niveau donné de
hiérarchie peut annoncer
reachability à une partie spécifique du réseau. Dans l'état actuel de
les routeurs Internet et multiples peuvent annoncer l'information de reachability. Pour
exemple, le Sprint annonce 131,169,0,0/16 dehors à Digex, MCI, et BBN. Bien que
ceci casse certains des avantages d'une hiérarchie stricte, il confère autre
avantages. Cet arrangement tient compte de la commande distribuée d'information de
routage
au lieu de selon le noeud ci-dessus. En outre, les noeuds au même niveau sont
souvent interconnecté à l'aide dans la diffusion d'information de routage.
agrégation de ----[
Comme discuté légèrement avant, l'agrégation a permis à l'Internet de réduire
taille de ses tables externes de reachability. Avant, le granularity de l'itinéraire
les annonces ont tenu compte de seulement / 8, / 16, et / 24 (des bornes d'octet).
Maintenant, avec
CIDR vous pourriez utiliser des masques de sous-filet de longueur variable. La seule
condition était
qu'ils tombent sur un des bornes de 32 bits du IP ADDRESS.
Le routage sans classes nous permet non seulement de réduire au minimum l'espace de table
de routage, il également
nous permet de diviser de grands gros morceaux de l'espace inutilisé en morceaux
maniables.
Une grande partie de l'espace de la classe A est terriblement insuffisamment utilisé.
Avec cet arrangement un
le bidon assignent plus efficacement des adresses d'cIp à providers/netizens.
L'Américain
L'enregistrement des nombres Internet (ARIN) contrôle l'allocation des adresses d'cIp
dans les Etats-Unis.
Les aides d'agrégation allègent les problèmes de ne pas être dans un hiérarchique
strict
structure. Elle laisse la moindre quantité de spécificité de table d'itinéraire à
chacun
niveau (assumant les routeurs à ce niveau choisissez d'agréger entièrement le leur
annonces.) Les agrégats moins spécifiques n'indiquent pas nécessairement
position d'un couteau dans la hiérarchie. Par exemple, une université peut annoncer
a / 8 et soit 3 houblon loin du circuit principal national.
Un problème avec des agrégats peut être trouvé quand nous examinons l'itinéraire de
candidat
spécificité. Si l'cIsp A a seulement l'espace adresse de dans le bloc assigné
à leur parent P, alors l'agrégation pourrait poser des problèmes si l'cIsp A voulait à
le multihome au problème de Q. The de parent vient du fait l'cIsp A est obligée à
annoncez le reachability seulement à leur espace. Ceci les constituerait
annonçant leur espace adresse au parent Q. Assume ce agrégats du parent P
L'espace de l'cIsp A dans a / 16 pour des annonces d'itinéraire d'économie. Maintenant,
ISP
A semblerait avoir un meilleur reachability seulement par le parent Q en raison du
spécificité de l'annonce d'itinéraire (rappelez-vous que des itinéraires plus
spécifiques prennent
priorité au-dessus des itinéraires moins spécifiques). Ceci annulerait les avantages de
multihoming afin d'essayer de distribuer le chargement au-dessus des deux lignes. Dans ce
cas-ci,
L'cIsp A demanderait au parent P d'annoncer une destination plus spécifique ce qui a a
la longueur appariant la longueur de l'agrégat a assigné à l'cIsp A. Therefore, à
le monde au-dessus du parent P et du parent Q, la voie d'accès à l'cIsp A regarde
également
en appeler.
----[ Exterior/Interior
Il est important de regarder comment l'information de routage est diffusée partout
le réseau. On lui a déjà discuté que nous utilisons le routage séparé
protocoles (avec leur benefits/costs respectif) à parler à l'interne et
monde externe. Cependant, ces protocoles ne peuvent pas adopter des positions orthogonales
en fonction
l'information de routage. En fait, l'effet entre l'intérieur et extérieur
la conduite des protocoles est ce qui permet à des données d'être pertinemment
transmises par relais à a
destination externe au réseau aussi bien que pour distribuer le routage externe
l'information à tous les noeuds sur le réseau interne.
Il y a quelques voies de s'assurer que chaque couteau a une vue cohérente de
réseau. On doit distribuer le protocole externe dans l'interne
protocole. De ce fait, le protocole interne a immédiatement l'information de routage
injecté dans lui pour la meilleure voie d'accès à chaque destination externe. Notez que
le couteau que parle eBGP (ou protocole comparable) redistribue seulement l'itinéraire
dans qu'il installe sa table de routage et pas l'autre candidat conduit ce que
peut avoir été annoncé à lui.
Une autre approche est d'injecter le protocole intérieur dans le protocole extérieur.
Naturellement, ceci rend nécessaire le filtrage au point d'entrée à l'extérieur
proclamez un protocole pour empêcher l'annonce de tous les détails internes. Vous pouvez
accomplissez la diffusion interne de routage à l'intérieur d'un Interior Gateway
Protocol
maille. En raison des détails des protocoles aimez le BGP, extérieurement appris
l'information de routage sera seulement propagée un houblon logique dans le réseau.
Par conséquent, chaque couteau qui doit savoir cette information externe de reachability,
doit être entièrement engrené avec les routeurs parler d'eBGP. En outre, si d'autres
routeurs
injectent l'information dans le Exterior Gateway Protocol, le couteau
si est logiquement entièrement engrené avec eux.
Vue d'ensemble de routage Multicast De ----[
De ce que nous avions parlé en haut est routage d'unicast. Dans le routage d'unicast,
vous supposez que chaque paquet a une adresse de destination simple. Supposer
les ressources infinies étant disponibles, unicast est une solution faisable pour le
chaque
situation. Cependant, il y a des situations quand il serait avantageux d'envoyer
un paquet aux destinations multiples d'une source simple (point à multipoint) ou
des sources multiples aux destinataires multiples (multipoints à multipoint).
Le point de multicast doit fournir un groupe de multicast auquel les centres serveurs
peuvent
souscrivez et obtenez l'alimentation spécifique de multicast. Le groupe de multicast est
un célibataire
IP ADDRESS dans l'espace de la classe D. Par conséquent, les expéditeurs et les
récepteurs sont seulement
associé par une adresse donnée de groupe de multicast. Ainsi, les expéditeurs
déplacent le leur
les données vers que l'adresse de groupe de multicast et les récepteurs indiquent elles
voulez recevoir l'information d'une adresse donnée de groupe. En fait, l'expéditeur
n'est pas prié de ne savoir aucune information sur les centres serveurs qui sont
réception
alimentation.
multicast de ----[ contre Unicast
Si on envoyait des paquets d'une source simple à un ensemble de destinations, il
est important pour étudier comment le multicast et l'unicast manipulent la distribution.
Supposez que le couteau A envoie des données aux routeurs B, D et E. A est au dessus de
la hiérarchie, le B et le C sont au deuxième niveau de la hiérarchie, et à D et à E
soyez au-dessous d'unicast multiple de B. With de couteau (figue 8), marques de couteau A
3 copies de
le paquet et les envoie en bas du couteau B du lien ab envoie alors un paquet à a
accueillez hors fonction de son Ethernet et expédiez les deux derniers paquets aux
routeurs D et E
sur quoi ces routeurs envoient les paquets aux leurs centres serveurs respectifs dans
groupe de multicast.
Par conséquent, cette transmission prend 3 paquets par seconde sur le lien ab et 1
PPS sur les liens B->Host(b), le couteau D et le couteau E. In un routage de multicast
mise en place, assumant la même topologie, nous aurons moins de paquets.
la différence est que le couteau A envoie _ un _ paquet au-dessus du couteau B du lien ab
alors
triple le paquet et l'envoie à Host(b), à couteau D et à couteau E (figue 9).
L'one-way pour tripler le paquet doit fermer simultanément des barres transversales sur a
le tissu entièrement croisé de commutateur, de ce fait envoyant des données d'une a
entré dans trois sorties
simultanément. Aussi longtemps qu'il y a redondance d'itinéraire, le multicast est très
efficace parce qu'il réduit au minimum les paquets redondants voyageant à la même chose
prochain-houblon. Simplement, aussi longtemps qu'il y a redondance d'itinéraire pour
distribué
session (par exemple, une alimentation sonore) vous verrez un avantage avec le multicast
au-dessus de l'unicast.
Exemple De Vue d'ensemble De Multicast:
Unicast Multiple:
A envoie 3 paquets à B.
/ \
/ \ 3
/ \
C B B envoie à 1 paquet à chacun D et E.
/ \
1 / \ 1
/ \
D E D et E envoient 1 paquet à leur respectif
centres serveurs.
[ figue 8 ]
Multicast:
A envoie 1 paquet à B
/ \
/ \ 1
/ \
C B B reproduit le paquet pour son centre serveur;
/ \ donc, là est allumé 1 paquet (tout au plus)
1 / \ 1 lien.
/ \
D E
[ figue 9 ]
C'est une topologie de multicast enracinée au noeud A. There y a également une voie
d'accès la plus courte
de A à chaque destination dans le groupe de multicast. Ceci s'appelle
l'arbre de multicast de voie d'accès le plus court enraciné en A. Data voudrait à la
voie d'accès la plus courte en fonction
la couche réseau. Un problème avec des sessions de multicast est que des destinataires
joignez et partez pendant une session de multicast. Ceci exige la taille du
multicast " arbre " de sorte que les paquets ne encombrent pas un lien sur
lequel il y a non
une données de demande d'un groupe donné de multicast.
Pour détecter s' il y a des centres serveurs sur un réseau local particulier d'émission
qui sont intéressés
dans un groupe de multicast, le couteau envoie le protocole Internet de gestion de groupe
messages (IGMP). Chaque paquet a une période aléatoire de réponse dont le centre
serveur
intérêt exprès. Ce doit empêcher tous les centres serveurs sur un réseau local
d'émission de
répondre en même temps à une requête d'cIgmp. Une fois qu'un centre serveur désire à
recevez les données destinées aux groupes particuliers d'un multicast, tous autres
centres serveurs qui
le désir d'être dans le groupe de multicast peut jeter leurs réponses parce que
le couteau connaît au multicast tous les paquets entrants destinés à ce groupe.
le centre serveur configure alors son adaptateur pour répondre pour le MAC ADDRESS
correspondant
à ce groupe.
Le multicast doit également être extérieur fonctionnel du réseau local d'émission. Un
simple
la solution au problème est de donner chaque couteau pour lequel le multicast est permis
le paquet de multicast. Ceci s'appelle le flooding. Fondamentalement, il fonctionne près
expédition le paquet à chaque interface autre que celle qui le paquet
arrivé en fonction. Les imperfections inhérentes dans cette approche est qu'il y a
paquet
duplication aussi bien que des paquets étant envoyés aux routeurs qui n'ont aucun centre
serveur
souscrit au groupe de multicast. Pour clarifier le rapport de duplication, si
Le couteau A est physiquement engrené avec les routeurs B, C, et D et joint au son
en amont par l'intermédiaire de la publication périodique, quand le couteau A reçoit le
paquet de multicast, il l'inonde
hors des interfaces aux routeurs B, C, et routeurs de D. These inondent alors le paquet
hors de l'interface autre que celle ils ont reçu le paquet en fonction (notamment
connectez qui les relie A). à ceci a comme conséquence chacun de ces routeurs
réception de deux copies du paquet (autre que celui qu'elles ont reçu de A)
dans cet échange.
Une solution à ce problème peut être trouvée dans une technique appelée Reverse Path
Le expédition (RPF). RPF indique que le couteau expédie un paquet avec a
adresse de source de X seulement si l'interface que le couteau reçoit
le paquet correspond en fonction à la voie d'accès la plus courte que le couteau doit
source
X (figue 10). Par conséquent, dans l'exemple ci-dessus, chacun des routeurs engrenés
_ _ reçoit toujours 2 paquets doubles dans la deuxième étape, mais ils refusent à
expédiez-les parce que seulement le paquet reçu de l'interface directement
relié à A sera expédié. Comme remarquable, le RPF ne résout pas complètement
le problème de la duplication de paquet. Pour résoudre ceci, nous devons présenter
taille. L'idée est simpliste: informez les voisins aux lesquels vous ne souhaitez pas
recevez les paquets de multicast de la source X au groupe de multicast que Y. You peut
également
indiquez les pruneaux à un groupe particulier. Si un couteau dit à ses voisins qu'il
n'a pas désiré recevoir des paquets pour le groupe Y et puis n'a pas un centre serveur
qui
des désirs de recevoir le groupe Y, il envoie un message de greffe à ses voisins
indiquant qu'on l'ajoute dans l'arbre de multicast.
Exemple De RPF:
| < - - point d'entrée.
|
Courant alternatif
| \ / |
| \_______/ |
| / \ |
| / \ |
B-----------D
[ figue 10 ]
ABCD sont physiquement engrenés. Quand A distribue un paquet au BCD, il y a
aucun problème. Maintenant, dans la prochaine étape, B, C, et D expédient le paquet à
chacun
de leurs voisins respectifs (pour B ce serait C et D et! Parce que
il a reçu le paquet A). de ceci a comme conséquence C et D recevant 2
paquets dans cet échange entier. Notez que C et D maintenant _ pas _ vers l'avant
le paquet ils ont reçu de A à B parce que ce n'est pas leur
la voie d'accès la plus courte à la voie d'accès la plus courte de A. Their est leur
lien direct.
----[ Le Circuit principal De Multicast (MBONE)
Il serait myope pour supposer que chaque couteau sur les supports Internet
multicast. Ainsi, quand un couteau a dû trouver la voie d'accès la plus courte à a
destination (pour le expédition d'un paquet de multicast) qu'il pourrait regarder dans
table de routage d'unicast. Malheureusement (ou heureusement selon le votre
la perspective) la plupart des routeurs sur l'Internet ne supportent pas le multicast ou
pas
ne pas la faire permettre par défaut. Par conséquent, jusqu' à la plupart de support de
routeurs
multicast, il " a été posé " au-dessus de l'cIp et tunneled du couteau de
multicast à
couteau de multicast (plus spécifiquement, l'en-tête de multicast et les données est
encapsulé dans un en-tête d'cIp d'unicast). Le tunnel (dont établit le lien
les routeurs d'unicast seulement entre les routeurs de multicast) informe chaque
extrémité qui certains
les paquets contiendront un groupe de multicast dans leur charge utile. Ceci permet des
données à
soyez conduit en utilisant des tables de expédition d'unicast tout en en même temps
préservant
l'intégrité de l'identification de groupe de multicast.
Puisque ces routeurs de multicast ne sont pas nécessairement reliés physiquement
(bien qu'ils sont tunneled logiquement), ils doivent être reliés par un multicast
protocole de routage. C'est nécessaire parce que la voie d'accès la plus étroite par
l'intermédiaire du multicast
ne peut pas correspondre à la voie d'accès la plus courte au-dessus des routeurs
d'unicast seulement. Distance
Le protocole de routage de multicast de vecteur (DVMRP) est une première incursion dans
ce royaume.
DVMRP distribue des itinéraires d'" unicast " pour faciliter la construction de
plus court
arbres de voie d'accès. DVMRP utilise la méthode d'inondation et de pruneau discutée
ci-dessus pour découvrir
/ mettez à jour les arbres de multicast. Il y a également une incursion d'état de lien
dans cette arène.
La voie d'accès la plus courte ouverte de multicast d'abord (MOSPF) adopte l'approche de
LSP et
calcule la voie d'accès absolue la plus courte. Un centre serveur hors fonction d'un
bidon de couteau de multicast
demande d'être dans un groupe de multicast. Ce couteau distribue alors un LSP plus de
le réseau. Naturellement, MOSPF (étant un protocole d'état de lien) fonctionne dans
problèmes de salability. Il est de calcul cher pour qu'un couteau calcule
l'information de reachability pour chaque couteau de noeud de fin.
Creusez les arbres basés (CBT) sont une tentative d'alléger les problèmes qui DVMRP et
Expérience de MOSPF. Le concept est que les routeurs de multicast envoient joignent des
demandes à
couteaux de noyau de la désignation arbitraire. Quand un couteau apprend d'un centre
serveur qui
des souhaits pour joindre un groupe spécifique de multicast, il expédie un paquet au
noyau
couteau de multicast. Chaque couteau le long de la voie expédie le paquet vers
creusez le couteau et les marques l'interface sur laquelle le paquet arrive de sorte qu'il
sait où expédier les paquets de multicast du noyau. Ceci résout
le problème de devoir communiquer la topologie parmi tous les points finaux.
le choix d'un couteau de multicast de noyau est un non trivial parce que tout le multicast
le trafic pour des routeurs de multicast s'embranchant hors fonction de lui _ doit _
passage par le noyau
couteau.
Multicast Indépendant De Protocole De ----[
Multicast indépendant de protocole (PIM). Pim est un équilibre entre l'inondation et
pruneau et CBT. Quand il y a beaucoup de routeurs de multicast sur un réseau donné, il
est plus efficace pour utiliser inonder-et-taillent la méthode. Cet environnement de
réseau
s'appelle " dense ". Sur le mode contraire et clairsemé définit des réseaux
où là
sont peu de routeurs de multicast. En mode clairsemé, il est plus efficace d'utiliser le
CBT
parce que le couteau de noyau n'est pas pesé dans un environnement quand il l'' police
peu de routeurs de multicast. Quand la majeure partie du réseau est composée des
routeurs de multicast,
elle n'est pas prudente pour exiger de toutes les sessions d'être coordonnée (et conduit
par) un noyau. Le mode clairsemé PIM a été adapté du CBT pour permettre des données
à
atteignez sa destination par l'intermédiaire du noyau ou par l'arbre de voie d'accès le
plus court.
Actuel, l'opérateur doit définir si les groupes sont clairsemés ou denses à la place
de le laisser jusqu' à la mise en place de systèmes de Cisco de protocole du pim
également
supporte une position de compromis appelée le mode ' clairsemé-dense '.
Border Gateway Protocol De ----[
Il y a eu de la mention du Border Gateway Protocol (BGP) en cela
document. Le BGP a été toiletté comme successeur du Exterior Gateway Protocol
(EGP). le BGP est principalement un protocole extérieur de routage. Il est employé pour
communiquer
avec des systèmes en dehors de de la commande de l'opérateur et distribuez et recevez
l'information de reachability de couche réseau (NRLI) des routeurs voisins.
Le BGP doit être un protocole robuste qui a la capacité de la convergence rapide
tandis qu'en même temps, n'étant pas influencé par les variations fréquentes dans la
topologie.
Quand vous employez le BGP pour recevoir l'information de routage, vous êtes selon
d'autres réseaux pour distribuer l'information correcte à votre réseau.
Un couteau parlant de BGP communique avec ses pairs par l'intermédiaire de TCP. TCP
au-dessus d'cIp est a
mécanisme pour garantir la transmission des données au-dessus d'un meilleur service
d'effort
à la couche d'cIp. Le choix du TCP comme mécanisme de distribution pour le BGP
l'information est un point de conflit. Tandis que le TCP fournit des totaux de contrôle
inhérents,
accusés de réception, retransmissions et mécanismes doubles de suppression pour
les paquets reçus, elle ne garantit pas la commande de paquet ou la voie d'accès de
paquet. Ceci peut
menez aux maux de tête pour le couteau recevant cette information.
Les pairs de BGP communiquent avec une variété de formats de message. Les haut-parleurs
de BGP utilisent
OUVREZ le message pour établir un rapport dévisageant avec d'autres haut-parleurs. BGP
les orateurs emploient le message de MISE À JOUR pour transférer l'information de
routage entre les pairs.
L'information de mise à jour inclut tous les itinéraires et leurs attributs associés.
Les messages de KEEPALIVE s'assurent que les pairs de BGP sont en activité. Messages
d'cAvis
informez les pairs des cas d'erreur.
sélection de voie d'accès de BGP de ----[
Il est important que nous comprennions les messages qui constituent le cadre
Le protocole de Gateway, mais nous sont encore laissés avec la question de la façon dont
le BGP fonctionne en fonction
l'Internet. Un domaine important de clarification est dans la sélection de voie d'accès
de BGP
algorithme. Cet algorithme est comment le BGP décide quel itinéraire à préférer et
tentative d'installer dans la table de routage.
Cet algorithme est utilisé quand il y a les voies d'accès multiples à une destination.
As
un de sécurité, la première sélection regarde le prochain houblon et détermine s' il
est
accessible. Si le prochain houblon n'est pas accessible, il est important pas pour
considérez cet itinéraire comme voie d'accès de candidat à une destination parce que
toutes les données ont envoyé
à son next_hop soyez blackholed. Le deuxième mécanisme de sélection est
poids de l'itinéraire. Le poids est une mise en place de propriété industrielle au
Cisco Systems
les routeurs et est analogue à la préférence locale. Si deux itinéraires ont
différent
des poids, l'itinéraire avec le plus grand poids est choisis. Notez que
le mécanisme de sélection est fondamentalement un logique si->then chaîne. Si voies
d'accès de candidat
différez à un niveau de l'algorithme de sélection, puis la voie d'accès favorable est
choisi et l'algorithme cesse d'essayer de décider quelle voie d'accès à préférer.
le prochain niveau est l'attribut de local_pref. C'est un BGP obligatoire bien connu
attribut. Tout comme le poids, la voie d'accès avec le local_pref le plus élevé est
préféré. Après préférence locale, le couteau choisit la voie d'accès qui il
d'origine. Si le couteau ne lançait pas les voies d'accès, puis la voie d'accès avec
la longueur d'cAs_path la plus courte devrait être choisie. COMME la longueur de voie
d'accès mesure le nombre
des systèmes autonomes par lesquels cette information de routage a voyagé.
Le but de cette sélection compte dans la prétention cette moins l'ASNs
l'itinéraire a traversé, plus la destination est étroite. Si tout de ce qui précède
les attributs sont identiques, préfèrent alors l'origine de voie d'accès de cette
fa4con IGP > EGP >
Inachevé. Si les origines de voie d'accès sont identiques, préférez la voie d'accès
avec le plus bas
la valeur MULTI_EXIT_DESCRIMINATOR (MED). MEDs sont généralement employées pour
distinguer
entre la sortie multiple se dirige au même pair AS. Si aucun de ces derniers attributs
soyez différent, puis préférez la voie d'accès par le voisin le plus proche d'cIgp. Si
cela échoue, le tiebreaker préfère la voie d'accès avec le plus bas IP ADDRESS
indiqué dans la section d'couteau-identification de BGP discutée ci-dessus.
Cet algorithme de sélection permet l'établissement pertinent de la politique de routage.
Si
J'ai voulu préférer des itinéraires d'un certain AUSSI au-dessus des itinéraires à
l'autre COMME, je pourrais
établissez une conduire-carte aux deux points d'entrée d'information de routage externe
et
assignez un plus haut LOCAL_PREF aux itinéraires du COMME je veux favoriser.
Malheureusement, ceci ne fournit pas beaucoup de granularity. Ceci signifie que tous
le trafic sera conduit au favorable COMME et ne nous permet pas d'équilibrer
le chargement au-dessus de nos connexions multiples. Si vous permettez la sélection de
voie d'accès à
progressez au EN TANT QUE niveau de décision de longueur de voie d'accès, puis vous
deviendrez décent
(cependant non 50-50) chargez l'équilibrage aux destinations. Ceci naturellement suppose
que vous avez des fournisseurs avec les itinéraires comparables et la connectivité de
client. Si
vous avez un DS3 au MCI et un DS3 au fournisseur local de BFE, presque tout le trafic
sortira la pipe de MCI si on permet à la la décision de BGP de progresser vers le bas à
EN TANT QUE catégorie de longueur de voie d'accès. À des sélections plus tôt, vous
pouvez changer
préférence des itinéraires par l'utilisation EN TANT QUE listes d'accès de voie
d'accès pour choisir des itinéraires basés en fonction
comme expressions régulières de voie d'accès. Par exemple, si vous vouliez choisir tous
les itinéraires
qu'UUnet traversés et les envoient hors de votre fournisseur de BFE, vous pourraient
utiliser un itinéraire
tracez pour apparier EN TANT QUE liste d'accès de voie d'accès qui a contenu _ 701 _ et
a placé
local_pref à 100 (ou certains évaluez plus haut que les voies d'accès traversées par
UUwho de
MCI). Ceci forcera tout le trafic destiné pour qu'UUwho quitte le votre EN TANT QUE plus
de
votre DS3 de BFE. Tandis que ceci vous a les moyens un certain granularity dans le
chargement équilibrant, il
n'est souvent pas optimal. Fondamentalement, vous forcez le trafic hors d'une voie
d'accès qui il
ne choisirait pas normalement. Si ce fournisseur de BFE a beaucoup d'houblon avant qu'il
puisse
atteignez UUnet, vous forcent le trafic que vous envoyez ce lien pour traverser
tous ces houblon et soient sujets (probablement) à plus d'encombrement de lien, temps
d'attente,
etc...
La politique de routage est quelque chose qui exige tordre de beaucoup de molettes.
Beaucoup de
tordant j'ai décrit ci-dessus concerne des routeurs de Cisco Systems. Il est
important pour comprendre que vous devez penser par la politique de routage avant vous
mettez- en applicationla. Vous devez évaluer quel chargement équilibrant vous voulez,
quel trafic
symétrie que vous voulez, et quelle qualité générale de service votre trafic
recevez en raison de vos décisions.
Pour information plus spécifique que ceci, lisez le RFC de BGP ou le BGPv4 actuel
ébauche Internet [ 1 ].
voie d'accès la plus courte ouverte premier v2 (OSPFv2) de ----[
Nous n'entrons pas dans le grand détail au sujet de l'cOspf. C'est un routage d'état de
lien
algorithme. Comme remarquable ci-dessus, itinéraire d'algorithmes d'état de lien sur
l'espace plat (non
hiérarchie). L'cOspf est une amélioration au-dessus du protocole de la vanille LS parce
qu'il
fournit des zones de l'entretien pour la hiérarchie. Les zones distribuent complètement
l'information intérieurement en exécutant un processus séparé d'cOspf avec sa
identification de zone.
Chaque couteau a une base de données identique d'état de lien avec d'autres routeurs
dans le son
zone, mais pas avec les routeurs externes. Chaque zone fonctionne dans un autonome
énoncez et transférez l'information d'inter-zone aux routeurs de jonction appelés la
zone
couteaux de cadre. Ces routeurs sont dans deux zones ou plus et aident à distribuer
l'information entre ces zones. Le couteau a les bases de données séparées d'état de
lien
pour chaque zone à laquelle elle est reliée.
L'avantage principal d'OSPFv2's est qu'il supporte des masques de sous-filet de longueur
variable
(VLSM). Ceci signifie qu'un couteau peut annoncer le reachability avec plus
granularity qu'un arrangement qui a annoncé le reachability de centre serveur. Par
conséquent, si
le couteau peut distribuer des paquets à tous les centres serveurs de 206,4,4,1 - >
206,4,5,254
il annonce le reachability à 206,4,4,0/23 au lieu de chaque réseau classful
séparément ou chaque centre serveur séparément. Ceci économise évidemment
immensément sur le lien
taille de base de données d'état et capacité de traitement requise.
Pour information plus spécifique que ceci, lisez le RFC OSPFv2 actuel ou
ébauche Internet [ 2 ].
références de ----[
[ 1 ] Rehkter, Y., Li, T., " Un Border Gateway Protocol 4 (Bgp-4) ",
draft-ietf-idr-bgp4-07.txt, février 1998.
[ 2 ] Moy, J., " version 2 d'cOspf ", draft-ietf-ospf-vers2-02.txt,
Janvier 1998.
----[ EOF