Загрузил Victor Grigoryev

vnl

реклама
Министерство образования и науки, молодежи и спорта Украины
Днепропетровский национальный университет
им. Олеся Гончара
В.М. Григорьев
СЕТЕВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ.
Лабораторный практикум и курсовое проектирование
Днепропетровск
2012
[email protected] http://vmg.pp.ua
УДК 681.3.07
Г83
Григорьев, В.М. Сетевые информационные технологии [Текст]: Лабораторный
практикум и курсовое проектирование / В.М. Григорьев.─ Д.: ДНУ, 2012. – 241 с.
Рассмотрено использование технологий виртуализации для практической работы с
компьютерными сетями. Показано, что лаборатория для настройки компьютерных
сетей может быть создана с помощью виртуальных машин Qemu в оболочке GNS3
с использованием операционной системы RouterOS фирмы Mikrotik. Виртуальная
учебная лаборатория позволяет вместо реальной аппаратуры применять
соединенные между собой виртуальные машины, в которых запущены
операционные системы сетевых устройств.
Рассмотрены применения
предложенного подхода для практической работы со следующими сетевыми
технологиями: маршрутизация, беспроводные мосты, виртуальные частные сети
уровня 2 и 3 на основе EoIP, MPLS, IPsec, OpenVPN и производных от PPP
протоколов.
Для студентов специальности "Компьютерные системы и сети" ДНУ.
Утверждено Учёным советом факультета физики,
компьютерних систем, протокол № 19 от 10.09.2012 г.
электроники
и
Учебное издание
Виктор Михайлович Григорьев
. Сетевые информационные технологии. Лабораторный практикум и курсовое
проектирование
____________________________________________________________
Формат 60х84/16. Бумага типографская. Печать плоская. Тираж 100 экз.
____________________________________________________________
ДНУ, просп. Гагарина, 72, м. Днепропетровск, 49010.
© Григорьев В.М. 2012
2
[email protected] http://vmg.pp.ua
Оглавление
Предисловие 7
1. Виртуальная лаборатория по компьютерным сетям
2. Работа с Mikrotik RouterOS в Qemu и GNS3
3. Настройка домашнего компьютера
4. Настройка типовой сети
5. Мосты. EoIP - Ethernet через IP . VPN уровня 2
6. Беспроводный мост
7. Маршрутизация
8. Балансировка нагрузки
9. Производные от PPP протоколы и OpenVPN
10. Построение VPN второго уровня c помощью
производных от PPP протоколов и OpenVPN
11. Построение VPN третьего уровня c помощью
производных от PPP протоколов и OpenVPN
12. PPPoE
13. IPsec VPN
14. MPLS
15. MPLS VPN уровня 2 и 3
16. VPN-клиенты Windows 7 для VPN-серверов Mikrotik
17. Курсовой проект
9
21
39
52
62
75
85
100
104
130
147
155
160
175
187
213
226
СОДЕРЖАНИЕ
Предисловие
1. Виртуальная лаборатория по компьютерным сетям
Выбор платформы виртуальной лаборатории
Удалённый доступ к Ubuntu
Место лаборатории в сети университета
Подключение к лаборатории с помощью протокола Openvpn
Подключение к лаборатории labs.mikrotik.com.ua из кафедры
Обмен файлами
Способы выполнения лабораторных работ и курсовой по сетям
2. Работа с Mikrotik RouterOS в Qemu и GNS3
Начальная подготовка Ubuntu
Установка и работа с операционной системы RouterOS
Установка и настройка GNS3
Первая топология
GNS автоматически генерирует команды для Qemu
Шаблон для топологий
Работа с RouterOS из командной строки
Импорт и экспорт топологий
3
7
9
9
13
15
17
20
19
21
21
21
26
28
31
32
35
36
[email protected] http://vmg.pp.ua
О персональных компьютерах и свичах в топологиях
3. Настройка домашнего компьютера 13
Подключение с помощью протокола Openvpn
Работа c GNS3 в Windows
Удалённый доступ к Ubuntu
Установка Ubuntu
Установка Qemu
Установка GNS3
Установка tap-интерфейсов
Установка Winbox
Подключение из домашнего Ubuntu по Openvpn и удаленный доступ
Доступ к удалённому маршрутизатору из домашнего компьютера
4. Настройка типовой сети
DNS
DHCP
NAT
ARP
Фаервол (Firewall)
Ограничение скорости
Web-прокси
HotSpot
5. Мосты. EoIP - Ethernet через IP . VPN уровня 2
Мосты
EoIP
VPN уровня 2 через NAT
6. Беспроводный мост
Netinstall
7. Маршрутизация
Статическая маршрутизация
Маска /32
Динамическая маршрутизация
RIP
OSPF
Перераспределение маршрутов и BGP
8. Балансировка нагрузки
Монопольный канал
Равномерное распределение
9. Производные от PPP протоколы и OpenVPN
PPP
Протоколы PPTP, SSTP, L2TP, OpenVPN и PPPoE
Протоколы системных событий
Настройка PPP
Настройка PPTP
Настройка L2TP
RSA-сертификаты
4
37
39
39
40
41
42
44
46
46
47
48
49
52
55
56
58
59
60
61
61
64
66
66
69
73
75
83
85
85
89
91
92
95
96
100
100
103
104
104
106
108
108
111
113
114
[email protected] http://vmg.pp.ua
Настройка SSTP
Настройка OpenVPN
Особенности работы из командной строки
10. Построение VPN второго уровня c помощью
производных от PPP протоколов и OpenVPN
1. Настройка с помошью Winbox
1.1 PPP
1.2 PPTP
1.3 L2TP
1.4 SSTP
1.5 OpenVPN
2. Настройка с помощью командной строки
2.1 PPP
2.2 PPTP
2.3 L2TP
2.4 SSTP
2.5 OpenVPN
Распределённый мост
Использование профилей пользователя
11. Построение VPN третьего уровня c помощью
производных от PPP протоколов и OpenVPN
Маршрутизация RIP
Маршрутизация OSPF
VPN уровня 3 через NAT
Протоколы GRE и IPIP
12. PPPoE
13. IPsec VPN
Состав IPsec
SA (Security Association)
Политики IPsec
Фазы IKE
`
Конфигурация IPsec в Mikrotik RouterOS
Шифрация соединения точка-точка
Организация VPN типа сайт-сайт с помощью IPsec
14. MPLS
LDP
Фильтрация меток
RSVP TE
15. MPLS VPN уровня 2 и 3
1. Организация MPLS VPN уровня 2 с помощью VPLS
1. Организация MPLS VPN уровня 2 с помощью VPLS
5
116
119
121
130
131
133
133
134
137
137
138
140
140
141
141
142
143
144
147
148
149
151
152
155
160
160
161
162
162
163
166
169
175
176
182
182
187
187
[email protected] http://vmg.pp.ua
1.1. Настройка LDP VPLS
1.1.1. LDP VPLS с организацией LSP с помощью LDP
1.1.2. LDP VPLS с организацией LSP с помощью RSVP
1.2. Настройка BGP VPLS
1.2.1. Конфигурирование сессий BGP. Отражатель маршрутов
1.2.2. BGP VPLS с организацией LSP с помощью RSVP
1.2.3. BGP VPLS с организацией LSP с помощью LDP
2. MPLS VPN 3-го уровня
2.1 MPLS VPN 3-го уровня c организацией LSP с помощью LDP
2.2 MPLS VPN 3-го уровня c организацией LSP с помощью RSVP
16. VPN-клиенты Windows 7 для VPN-серверов Mikrotik
Соединение SSTP-клиента Windows7 с SSTP-сервером Mikrotik
Соединение L2TP IPsec-клиента Windows7 с L2TP -сервером Mikrotik
17. Курсовой проект
Постановка задачи
Пример выполнения
Быстрый старт
Требование к отчёту и порядок сдачи проекта
6
189
189
193
196
197
198
202
204
206
210
213
213
218
226
226
229
241
241
[email protected] http://vmg.pp.ua
Предисловие
Издание охватывает некоторые разделы практической работы с
компьютерными сетями, работающих под управлением протоколов Ethernet и
TCP/IP. Все рассмотренные сетевые устройства изготовлены фирмой Mikrotik и
работают под управлением сетевой операционной системы RouterOS.
Показано, что лаборатория для настройки компьютерных сетей может быть
создана с помощью виртуальных машин Qemu в оболочке GNS3 с использованием
операционной системы RouterOS. Виртуальная лаборатория позволяет вместо
реальной аппаратуры применять соединенные между собой виртуальные машины,
в которых запущены операционные системы сетевых устройств.
Первый раздел посвящен детальному описанию виртуальной учебной лаборатория по компьютерным сетям. Виртуальные машины лаборатории работают под
управлением операционной системы Ubuntu Linux, которая, в свою очередь, работает в виртуальной машине Hyper-V в Windows. Показано место лаборатории в
сети университета.
Во втором разделе рассмотрена установка и работа с операционной системой
Routeros. Изучаются команды этой системы для налаживания компьютерной сети.
Показаны настройки оболочки GNS3.
Описание настройки домашнего компьютера приведены в третьем разделе.
Показано как подключиться к виртуальной учебной лаборатории в университете
через Интернет с помощью OpenVPN и клиента удаленного рабочего стола Ubuntu
фирмы Nomachine.
В четвертом разделе показана настройка типовой сети, которая включает в
себя конфигурацию протоколов DHCP, DNS, NAT, ARP, брандмауэра, ограничения
скорости, Веб-прокси и Hotspot.
В пятом разделе рассмотрены Ethernet-мосты. Освещено построение виртуальных частных сетей второго уровня на основе протокола EoIP (Ethernet over IP Ethernet через IP).
В шестой главе студенты строят беспроводной мост на реальной аппаратуре
фирмы Mikrotik - устройствах rb750 и rb751u-2hnd. Для организации беспроводного моста используется технология WDS (Wireless distributed system - беспроводная
распределенная система). Показано как переставить операционную систему маршрутизатора с помощью утилиты Netinstall.
Статической и динамической маршрутизации посвящен раздел семь. Рассмотреть протоколы маршрутизации RIP, OSPF и BGP. Уделено внимание адресам с
маской / 32.
В восьмой главе рассмотрены 2 варианта балансировки нагрузки: монопольный канал и равномерное распределение.
Разделы 9, 10 и 11 посвящены построение VPN второго и третьего уровня c
помощью производных от PPP протоколов и OpenVPN.
Конфигурация протокол PPPoE изучена в разделе 12.
В разделе 13 рассмотрено использование протокола IPsec для создания VPN
типа сайт-сайт.
Раздел 14 посвящен организации MPLS-сетей с помощью протоколов LDP и
RSVP
7
[email protected] http://vmg.pp.ua
Раздел 15 посвящен настройке MPLS VPN второго и третьего уровня с помощью протоколов BGP, LDP и RSVP и технологий VPLS и VRF.
Соединения SSTP и L2TP IPsec клиентов Windows7 с SSTP и L2TP серверами
Mikrotik рассмотрены в разделе 16.
В итоговом 17 разделе приведен курсовой проект, служащий для закрепоения
знаний, изложенных в данной публикации.
Основой материала издания послужило содержимое сайта wiki.mikrotik.com
8
[email protected] http://vmg.pp.ua
1. Виртуальная лаборатория по компьютерным сетям
Выбор платформы виртуальной лаборатории
Место лаборатории в сети университета
Подключение к лаборатории с помощью протокола Openvpn
Обмен файлами
Удалённый доступ к Ubuntu
Способы выполнения лабораторных работ и курсовой по сетям
9
13
16
18
18
19
Выбор платформы виртуальной лаборатории
Сетевые маршрутизаторы работают под управлением операционных систем. В
ряде случаев эти операционные системы можно запустить внутри виртуальных
машин. Сетевые устройства в сети соединены каналами связи. Для организации
виртуальной сетевой лаборатории надо соединить между собой виртуальные
машины, в которых запущены операционные системы сетевых устройств.
На лабораторном занятии в такой виртуальной лаборатории по компьютерным
сетям обычно присутствует десяток студентов, и каждый из них изучает сетевую
топологию, состоящую из нескольких сетевых устройств. Одновременно работают
десятки виртуальных машин. Возникает задача такого выбора операционной
системы сетевого устройства и виртуальной машины, чтобы обеспечить студентам
комфортную одновременную работу при условии ограниченности ресурсов хосткомпьютера.
Идея виртуальных сетевых лабораторий не нова, и для их реализации
существуют специализированные решения. Для моделирования устройств фирмы
Cisco, работающих под управлением операционной системы IOS, используются
программы Cisco Packet Tracer и Boson NetSim, имеющие удобный графический
интерфейс, позволяющий быстро создавать достаточно сложные сетевые
топологии. Однако встроенная в них урезанная версия IOS позволяет изучать лишь
сетевые технологии начального уровня.
Больший интерес представляет использование операционных систем реальных
сетевых устройств. Возникают следующие вопросы, касающиеся выбора
операционной системы устройства и виртуальной машины для запуска этой
операционной системы: сколько ресурсов хост-машины потребляет виртуальная
машина; каково время запуска операционной системы внутри виртуальной
машины; какие средства предоставляют виртуальные машины для соединения
между собой запущенных внутри них операционных систем и как быстро создать
сложную сетевую топологию из десятков устройств.
Для моделирования сетевых топологий широко используется контейнер
виртуальных машин GNS3. Для создания сетевых топологий в GNS3 используется
технология Drug-and-Drop: зацепил устройство мышью и перетащил его на рабочее
поле. GNS3 поддерживает три виртуальные машины: Dynamips, VirtualBox и
Qemu. Выбор именно этих машин для включения в GNS3 обусловлен наличием в
их составе развитых средств для соединения между собой операционных систем (в
VirtualBox - с помощью API).
9
[email protected] http://vmg.pp.ua
Виртуальная машина Dynamips позволяет запустить внутри себя реальную
IOS для очень широкого класса устройств Cisco. Однако при работе с Dynamips
следует подбирать параметры для уменьшения нагрузки на центральный
процессор. Без должных настроек Dynamips использует все ресурсы компьютера
уже для топологии из трёх маршрутизаторов.
Под Qemu работает весьма широкий класс сетевых, встроенных и мобильных
операционных систем: Juniper JunOS, Vyatta, Openwrt, Google Android, Mikrotik
RouterOs, файерволы Cisco IDS, и др. Наш выбор был сделан в пользу Qemu в
составе GNN3. Под Qemu работает весьма широкий класс сетевых, встроенных и
мобильных операционных систем (ОС): Juniper JunOS, Vyatta, Openwrt, Google
Android, Mikrotik RouterOs, файерволы Cisco, и др. VirtualBox также поддерживает
множество ОС, но в составе GNN3 требует настройки отдельной виртуальной
машины для каждого устройства сетевой топологии. Qemu для всех устройств с
одинаковой ОС использует единые настройки.
Наш выбор был сделан в пользу Qemu в составе GNN3.
Нельзя не упомянуть виртуальную машину IOU для Cisco IOS. В ней можно
запустить пару операционных систем Cisco IOS с весьма мощной
функциональностью, и она не требует такой настройки, как
Dynamips. К
сожалению, IOU не обладает графическим интерфейсом.
Следовало определиться, в чём работать: в Windows или в Linux. GNS3 и
Qemu задуманы, сделаны и развиваются в Linux. Qemu под Linux поддерживает
аппаратную виртуализацию KVM. Qemu под Windows не поддерживает KVM и
при запуске нескольких экземпляров Qemu используется только одно ядро
центрального процессора, что существенно замедляет работу с большими
сетевыми топологиями.
Возникает вопрос выбора дистрибутива Linux. GNS3 написан на Python и
требует библиотеки Qt4. После ряда экспериментов с различными дистрибутивами
Linux по установке GNS3 из исходных кодов выбор пал на настольную версию
Ubuntu.
Определим операционную систему сетевого устройства для запуска под
Qemu. Если потребовать, чтобы устройство поддерживало сетевую технологию
MPLS, то выбор сразу сократится: это либо операционная система JunOS фирмы
Juniper, либо RouterOS фирмы Mikrotik.
По объёму потребляемых ресурсов JunOS существенно превосходит RouterOS.
Например, на компьютере с двуядерным процессором Intel Core2 6600 с частотой
2.4 ГГц время загрузки RouterOS версии 5.20 в Qemu под Ubuntu составляет
несколько секунд (см. ниже), а JunOS версии Olive12.1R1.9 грузится 75 секyнд.
RouterOS требует минимум 64 Мб памяти,
JunOS — 512 Мб. Образ диска
RouterOS - 60 Мб, JunOS - 600 Мб.
В Linux имеется программное решение KVM (Kernel-based Virtual Machine),
поддерживающее
аппаратную
виртуализацию
на
базе процессоров
Intel VT либо AMD SVM. Сам по себе KVM не выполняет эмуляции и
используется совместно с виртуальными машинами. Мы будем использовать KVM
без оптимизатора памяти ksmd.
10
[email protected] http://vmg.pp.ua
Рассмотрим влияние KVM на время загрузки в Qemu в GNS3 нескольких
экземпляров RouterOS версии 5.20 с памятью 64 Мб на компьютере с двуядерным
процессором 2.4 ГГц и 4Гб памяти под управлением Ubuntu (табл. 1.1). Графики
зависимости времени загрузки от числа экземпляров RouterOS приведен ра рис.1.1.
Время загрузки нескольких экземпляров RouterOS в GNS3 в Ubuntu . Табл. 1.1
Кол-во эк- Qemu без KVM
земпляров
RouterOS N Общее время Время загрузки
загрузки T
одного экземсек.
пляра N/T сек.
16
82
5.125
32
166
5.1875
48
260
5.416667
64
470
7.34375
80
Недостаточно
памяти
Qemu с KVM
Общее время
загрузки T
сек.
30
62
100
140
180
Без KVM
С KVM
500
Время загрузки
Время загрузки
одного экземпляра N/T сек.
1.875
1.9375
2.083333
2.1875
2.25
470
400
300
260
200
82
100
0
166
30
16
180
100
140
62
32
48
64
80
Число экземпляров
Рис. 1.1. Время загрузки нескольких экземпляров RouterOS в GNS3 в Ubuntu (2 ядра) .
Из табл. 1.1 видим, что KVM уменьшает время загрузки RouterOS более, чем
в два с половиной раза и это время составляет около двух секунд. Для обычного
бытового компьютера имеем приемлемое время загрузки 80-ти экземпляров
RouterOS равное 3 минутам.
Загрузим одновременно 32 экземпляра RouterOS (62с). Не останавливая
загруженные RouterOS, запустим в новом GNS3 одновременно ещё 32 экземпляра
RouterOS. На это уйдёт 75с. Итого 137с. , что сравнимо с временем
одновременного старта 64-х RouterOS (140с., согласно Табл. 1.1).
Число одновременно работающих экземпляров RouterOs
под Qemu
определяется свободной памятью хост-машины Ubuntu. Анализ показал, что
каждый экземпляр RouterOS с памятью 64 Мб, запущенный в Qemu с KVM,
требует у Ubuntu 32 Мб памяти, а каждый экземпляр RouterOS с памятью 128 Мб
запущенный в Qemu с KVM, требует у Ubuntu 54 Мб памяти.
11
[email protected] http://vmg.pp.ua
Операционную систему Ubuntu можно запускать также под управлением
виртуальной машины, например HYPER-V фирмы Microsoft. Qemu в Ubuntu под
управлением HYPER-V работает несколько медленнее, чем Qemu в Ubuntu на
реальном компьютере. Это обусловлено, помимо прочего, и тем, что KVM не
работает на виртуальной аппаратуре HYPER-V.
Хост-компьютер для HYPER-V имеет 4-ядерный процессор Intel Core i7 950
частотой 3066 МГц и 24Гб памяти. В HYPER-V запущена система Ubuntu c 12Гб
памяти и 4-мя виртуальными ядрами. Рассмотрим время загрузки в Qemu в GNS3
нескольких экземпляров RouterOS версии 5.20 с памятью 64 Мб на виртуальной
Ubuntu (табл. 1.2). Графики зависимости времени загрузки в зависимости от числа
экземпляров RouterOS приведен на рис.1.2.
Время загрузки нескольких экземпляров RouterOS в Ubuntu под HYPER-V . Табл. 1.1
Кол-во экземпляров
RouterOS N
Общее время загрузки T сек.
16
32
48
64
80
39
75
118
155
195
Время загрузки одного экземпляра N/T сек.
2.4375
2.34375
2.458333
2.421875
2.4375
Время загрузки
250
200
195
150
118
100
50
155
75
39
0
16
32
48
64
80
Число экземпляров
Рис. 1.3. Время загрузки нескольких экземпляров RouterOS в GNS3 в Ubuntu под
HYPER-V (4 ядра).
Из табл. 1.2 видим, что время загрузки RouterOS под Qemu в Ubuntu под
HYPER-V составляет около двух с половиной секунд, что сравнимо по времени с
бытовым компьютером. Для виртуального компьютера имеем приемлемое время
загрузки 80-ти экземпляров RouterOS равное 195 секундам.
Анализ показал, что каждый экземпляр RouterOS с памятью 64 Мб,
запущенный в Qemu, требует у Ubuntu под HYPER-V 57 Мб памяти, а каждый
экземпляр RouterOS с памятью 128 Мб запущенный в Qemu, требует у Ubuntu
HYPER-V 79 Мб памяти.
То есть RouterOS в Qemu с KVM потребляет
приблизительно вдвое меньше памяти, чем RouterOS в Qemu без KVM
12
[email protected] http://vmg.pp.ua
Многоядерность процессоров распараллеливает загрузку нескольких
экземпляров RouterOs. Так время загрузки одного экземпляров RouterOS на
бытовом 2-х ядерном компьютером без поддержки KVM приблизительно в два
раза больше, чем на виртуальном 4-х ядерном процессоре HYPER-V (см.
таблицы). То есть реальное ядра бытового компьютера имеют приблизительно
одинаковую мощность по сравнению с ядром виртуального процессора HYPER-V.
RouterOS под виртуальной машиной Qemu в составе GNS3 под управлением
Ubuntu оказалась лучшим выбором для организации виртуальной лаборатории.
Операционная система RouterOs поддерживает практически все современные
сетевые технологии. Это позволило разработать лабораторный практикум для
изучения следующих сетевых технологий: Ethernet-мосты, DHCP, балансировка
нагрузки, EoIP, NAT, маршрутизация RIP, OSPF и BGP, перераспределение
маршрутов, PPP, PPTP, SSTP, L2TP, OpenVPN, виртуальные частные сети 2-го и 3го уровня, IPSec, MPLS, VPLS, VRF. Представляется нереальной комплектация
учебной лаборатории вуза реальным сетевым оборудованием, позволяющим
практически освоить перечисленные сетевые технологии. С
лабораторным
практикумом можно ознакомиться на сайте кафедры http://eom.dp.ua.
Образ установочного CD операционной системы RouterOs находится на сайте
фирмы Mikrotik в свободном доступе, но имеет одно ограничение – время
непрерывной работы составляет одни сутки. Этих суток хватает пользователю на
несколько лабораторных занятий. По истечении срока пользователи должны
сохранить настройки операционных систем RouterOs и сетевую топологию
выполняемой лабораторной работы, запустить сохранённую топологию без
настроек и восстановить настройки RouterOs. Написаны скрипты, которые
соединяются с помощью протокола ssh с устройствами в топологии, посылают в
устройства команды для создания или восстановления резервных копий и
загружают или выгружают эти копии. Переустанавливать при этом операционную
систему RouterOs не надо. Это объясняется тем, что при первом старте каждого
устройства в топологии GNS3 создаёт для него разностную копию образа диска
заранее установленной операционной системы и не изменяет оригинал.
Удалённый доступ к Ubuntu
Для
работы
можно
воспользоваться
лабораторией
по
адресу
labs.mikrotik.com.ua, хостинг для которой любезно предоставил координатор
Mikrotik по Украине Лукин Дмитрий (Ультратех ЛТД). Из кафедры лаборатория
доступна по адресу 192.168.3.253. Лаборатории также развёрнуты на кафедре
(192.168.14.56) и факультете (192.168.10.254).
Графический интерфейс linux
организован с помощью X-протокола.
Приложения осуществляют графический вывод на X-сервер, выступая по
отношению к нему как клиенты. Для доступа из Windows к удалённому рабочему
столу Ubuntu можно использовать обычный X-сервер для Windows, например
Xming. Опыт показал, что этот подход приемлем только для работы в локальной
сети. Может быть организована удалённая работа и по протоколу VNC, но при
этом требуется множество дополнительных настроек.
13
[email protected] http://vmg.pp.ua
Мы используем наиболее продвинутую технологию фирмы NoMachine,
основанную на X-протоколе и протоколе SSH. Для удалённого доступа к рабочему
столу Ubuntu следует выкачать с сайта производителя программу NX Client for
Windows и установить её.
Client for Windows уже установлен на кафедральных компьютерах. Запустите
мастер подключения nxclient в котором в поле session введём произвольное имя
сессии, в поле
host введём адрес удалённого Ubuntu (192.168.10.254 или
192.168.14.56 или 192.168.3.253), в следующем поле можно установить тип
соединения ADSL, в следующем окне установим менеджер окон GNOME и
создадим ярлык. Запустим сессию с помощью ярлыка NX client for windows.
Введём имя и пароль, согласно номера студента V, например для номера D=1 login:
student1 и password: student1. Нажимаем Login. Ждём соединения с Ubuntu.
Последовательно в появившемся окошке видим сообщения:
Setup the environment
-установка окружения
Connecting to 192.168.10.254 - соединение с Ubuntu
Connected to 192.168.10.254 - соединились с Ubuntu
Waiting authentication
- ждём проверку подлинности
Authentication complete - проверку прошли
Или
Authentication failed for user student1-это если вы неправильно ввели имя или
пароль.
Если вы в прошлый раз некорректно завершили работу и не вышли из Ubuntu ,
то появится окно, извещающее о незакрытых сессиях (рис. 1.2)
Если недоступна кнопка Resume, то нажимайте Terminate и затем New.
Иначе вы увидите сообщения
Download session information - загрузка информации о сессии
Negotiation the link parameters - соглашение о параметрах связи
Esteblish a display connection - установка соединения к дисплею
Рис. 1.2 Незакрытые сессии
Появится окно во весь экран с большим изображения символа Nomachine !m.
Возможно придётся ждать несколько минут и вы в Ubuntu.
Войдя в Ubuntu, выполните в теминале команду top, показывающую загрузку
компьютера. Не начинайте работать, если компьютер занят более чем на 50% или
у него свободной памяти меньше, чем 500Мб. Утилита top покажет, кто занимает
компьютер. Свяжитесь с ним.
Место лабораторий в сети университета
14
[email protected] http://vmg.pp.ua
Для получения RSA-сертификата и доступа к виртуальной сетевой
лаборатории университета следует обратиться к автору и посетить сайт
http://eom.pp.ua
Компьютеры университета имеют адреса в сети 192.168.0.0/16 и не видны из
Интернета. Доступ в Интернет университет осуществляет через адрес проксисервера 212.3.125.178. Компьютеры кафедры лежат в сети 192.168.14.0/24 и не
видны из сети университета и тем более из Интернета. Доступ в сеть
университета и далее в Интернет кафедра осуществляет через свой роутер по
адресу 192.168.10.10, который лежит в сети 192.168.10.0/24 корпуса 12 (рис 1.3).
Имеются две независимые лаборатории. Обе работают под управлением
операционной системы Ubuntu версии 10.04.3-desktop-amd64. Одна лаборатория
развёрнута на кафедральном компьютере в аудитории 12/211 и доступна из сети
кафедры по адресу 192.168.14.56. Вторая лаборатория развёрнута в виде
виртуальной машины внутри компьютера LIB в аудитории 12/310 и доступна из
кафедральной и университетской сети по адресу 192.168.10.254 (рис 1.3).
Компьютер LIB имеет следующие характеристики. Материнская плата Asus
P6X58D Premium, 8-ми ядерный процессор Intel Core i7 950 3066MG, RAM 12G,
HDD 2xWD1-1002FAEX. LIB работает под управлением операционной системы
Windows server 2008 r2 sp1. В LIB активирована роль виртуальных машин HYPERV. В рамках виртуальной сети HYPER-V имеется два виртуальных коммутатора
Микрософт: внутренний и внешний. Создано два виртуальных сетевых адаптера
inet и NAT. Адаптер NAT подключён к внутреннему коммутатору и имеет адреса
192.168.0.1/24 и 192.168.0.254/24.
Адаптер inet подключён к внешнему
коммутатору и имеет адрес 192.168.10.11/24. Физический сетевой
адаптер
компьютера LIB также подключен к внешнему коммутатору. Компьютер LIB
выходит в сеть университета через адаптер inet (рис 1.3).
В университетской сети осуществляется преобразование общедоступного
адреса назначения 212.3.125.93 в локальный адрес адаптера inet 192.168.10.11 для
портов http, rdp, 8000-8004. Поэтому компьютер LIB доступен из Интернета по
адресу 212.3.125.93 (рис 1.3).
В LIB в менеджере виртуальных машин HYPER-V запущена виртуальная
машина под управлением операционной системы Ubuntu. В Ubuntu настроено два
сетевых адаптера eth0 и eth1. Адаптер eth1 подключён к внешнему коммутатору
HYPER-V и имеет адрес 192.168.10.254/24.
По этому адресу виртуальная
лаборатория доступна из сети университета. Адаптер eth0 подключён к
внутреннему виртуальному коммутатору HYPER-V и имеет адрес192.168.0.2/24
(рис 1.3). В Ubuntu через этот адаптер назначен маршрут по умолчанию на адрес
192.168.0.1 адаптера NAT хост-машины LIB.
Адаптера eth0 используется для доступа из Ubuntu в Интернет, который
необходим для обновления операционной системы Ubuntu. В университете для
получения доступа в Интернет необходимо подать заявку с указанием IP-адреса и
MAC-адреса, что вызывает ряд трудностей для виртуальной сети HYPER-V.
Поэтому было решено в хост-машине LIB активировать роль маршрутизации и
организовать преобразование исходящих адресов из сети
192.168.0.0/24
15
[email protected] http://vmg.pp.ua
внутреннего коммутатора в адрес 192.168.10.11 адаптера inet (рис 1.3). Этому
адаптеру разрешён доступ в Интернет.
Для обеспечения непрерывности процесса обучения студентов было решено
организовать доступ к виртуальным лабораториям университета через Интернет.
Для этого используется технология виртуальных частных сетей (VPN-Virtual
Private Network). Существует множества способов организации VPN: SSH-тунель,
PPtP, L2TP, IPsec и др. Мы остановились на протоколе OpenVPN с использованием
RSA-сертификатов, который нам представляется наиболее адекватным для
решения наших задач. На компьютере LIB запущена служба OpenVPN-сервера со
следующей конфигурацией адресов и маршрутов
port 8002
клиенты подключаются к этому порту
proto tcp
по этому протоколу
dev tun
в режиме маршрутизации
ca ca.crt
для них осуществляется
cert lib.crt
проверка
key lib.key
сертификатов
server 192.168.3.0 255.255.255.0
После
соединения сервер получает
адрес 192.168.3.1/24, а клиентам назначается адрес из сети 192.168.3.0/24.
Рис. 1.3. Место лаборатории в сети университета. DNUnet – сеть ДНУ; Inet – Интернет;
211 – свич в ауд. 211; Eom – маршрутизатор в ауд. 211; 12 – свич 12-го уч. корпуса; Student –
домашний компьютер студента; Ubuntu211 – Ubuntu в ауд. 211; Outer и Inner – внешний и
16
[email protected] http://vmg.pp.ua
внутренний свичи Hyper-V сети компютера Lib; Ubuntu – виртуальная Ubuntu в Hyper-V
компьютера Lib; eth0, eth1 – сетевые адаптери Ubuntu; Inet, NAT – – сетевые адаптери
Hyper-V; netLib – – сетевые функции компьютера Lib
push "route 192.168.0.0 255.255.0.0"
Клиенты получают маршрут к сети
университета.
topology subnet Позволяет
избегать назначения клиентам адресов с
маской /30, что позволит им связываться между собой в сети 192.168.3.0/24.
tcp-nodelay
Отменить алгоритм Nagle (чуть быстрее)
client-config-dir "\\OpenVPN22\\config\\ccd\\" Определяет имя папки, в
которой лежат файлы, содержащие адреса и маршруты, которые назначаются
подключившимся клиентам. Имя файла совпадает с общедоступным именем
сертификата клиента. Приведём пример файла student5 для сертификата с
общедоступным именем сертификата равным student5
ifconfig-push 192.168.3.105 255.255.255.0
клиент
получает
адрес
192.168.3.105/24
push "route 10.5.0.0 255.255.0.0"
и маршрут в сторону сети
10.5.0.0/16
После установления OpenVPN-соединения клиенты получают доступ к адресу
192.168.0.2 сетевой лаборатории, расположенной в виде виртуальной машины
Ubuntu внутри компьютера LIB в аудитории 12/310. При этом никакие ограничения
на порты приёмника не накладываются. Клиент получает доступ ко всем сетевым
службам.
Для доступа к лаборатории на кафедральном компьютере в аудитории 12/211
осуществляется два преобразования адресов приёмника для пакетов со значением
порта назначения 22 (SSH). В начале, на компьютере Lib у приходящих пакетов с
адресом назначения 192.168.0.254 осуществляется замена этого адреса на адрес
кафедрального роутера 192.168.10.10. В роутере пакеты со значением порта
назначения 22 пробрасываются на адрес 192.168.14.56 компьютера в аудитории
12/211. В итоге, после установления OpenVPN-соединения клиенты получают
доступ ко второй сетевой лаборатории, расположенной в аудитории 12/211,
используя адрес 192.168.0.254. Клиент получает доступ только к сетевой службе
SSH.
Кафедральный компьютер и роутер в аудитории 12/211 не работают вне
рабочего времени.
Подключение к лаборатории с помощью протокола Openvpn
Итак. К виртуальным лабораториям организован доступ из Интернет с
помощью протокола Openvpn. Если вы находитесь в университете, то для
подключения к виртуальной лаборатории совсем не надо использовать Openvpn.
Доступная из Интернета сетевая лаборатория в аудитории 12/310 также доступна
из сети университета по адресу 192.168.10.254.
Мы осуществим настройку клиентской части Openvpn для доступа с
кафедрального компьютера к лаборатории в аудитории 12/310 только в качестве
пробы и тренировки. Полученные навыки следует использовать для подключения
17
[email protected] http://vmg.pp.ua
по Openvpn из домашнего компьютера к виртуальной лаборатории внутри
компьютера LIB в аудитории 12/310.
В начале следует проверить доступность компьютера LIB в университетской
сети (через cmd.exe): ping 192.168.10.11
Проверим
наличие
службы
Openvpn
на
удалённом
хосте
telnet 192.168.10.11 8002
Пример отсутствия службы
C:\Users\Administrator>telnet 192.168.10.11 8002
Connecting To 192.168.10.11 ...Could not open connection to the host, on port 8002:
Connect failed
При наличии службы вы увидите чистый чёрный экран. При неудаче –
обратитесь к преподавателю для проверки сетевых настроек и правил брандмауэра.
Openvpn уже установлен на кафедральной виртуальной машине v-srv.
Зайдите туда удалённо. Получите у преподавателя
конфигурацию
client.ovpn
корневой сертификат
ca.crt
свой сертификат
studentV.crt
и ключ к нему
studentV.key
Здесь V-Ваш номер
Эти 4 файла кладём в папку Openvpn\config и меняем в файле конфигурации
client.ovpn 2 строки cert ***.crt и key ***.key на строки
cert studentV.crt
key studentV.key
Пример файла конфигурации client.ovpn для студента №5 (V=5)
client
dev tun
dev-node ovpn – Указываем имя tap-интерфейса для OpenVPN.
proto tcp
remote 192.168.10.11 8002
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert student5.crt
key student5key
ns-cert-type server
comp-lzo
log
openvpn.log
status openvpn-status.log
verb 4
Нажимаем правой кнопкой на client.ovpn и выбираем пункт “запустить с
помощью Openvpn”. Если всё сделали правильно, то увидите в чёрном консольном
окне что-то типа (V=5)
…
18
[email protected] http://vmg.pp.ua
Wed May 04 16:37:53 2011 TLS: Initial packet from 212.3.125.93:8002, sid=c727c0b
Wed May 04 16:38:06 2011 VERIFY OK:
depth=1, /C=UA/ST=UA/L=Dnepropetrovsk/O=DNU/
OU=FFECS/CN=lib/name=keyName/[email protected]
Wed May 04 16:38:06 2011 VERIFY OK: nsCertType=SERVER
Wed May 04 16:38:06 2011 VERIFY OK: depth=0,
/C=UA/ST=UA/L=Dnepropetrovsk/O=DNU/
OU=FFECS/CN=lib/name=keyName/[email protected]
…
ifconfig 192.168.3.105 255.255.255.0'
…
Wed May 04 16:38:17 2011 Initialization Sequence Completed
Ваш адрес от Openvpn равен 192.168.3.105.
Другой конец Openvpnсоединения находится в Windows server 2008 R2 на компьютере LIB и имеет адрес
192.168.3.1. Проверим наличие Openvpn-соединения: ping 192.168.3.1
Ubuntu запущена внутри Hyper-V и имеет адрес 192.168.0.2. Проверим
доступность удалённой системы Ubuntu: ping 192.168.0.2
Подключение к лаборатории labs.mikrotik.com.ua из кафедры
Компьютер лаборатории labs.mikrotik.com.ua подключается к экземпляру
службы Openvpn компьютера Lib, получает адрес 192.168.3.253 и маршрут на сеть
университета 192.168.0.0/16 через адрес 192.168.3.1.
На кафедральном маршрутизаторе RB750U-2HND фирмы Mikrotik в ауд. 211
прописан маршрут в сторону сети 192.168.3.0/24 через адрес 192.168.10.11
компьютера Lib
Как результат все компьютеры кафедры (192.168.14.0/24) видят лабораторию
labs.mikrotik.com.ua по адресу 192.168.3.253.
Обмен файлами
Для передачи файлов воспользуйтесь протоколом FTP (File Transfer Protocol).
Например, вызовите cmd.exe и введите с кафедрального компьютера
ftp 192.168.10.254 (192.168.14.56, 192.168.3.253, labs.microtik.com.ua)
Далее введите имя и пароль. Попадёте в командную строку FTP. Перейдите в
бинарный режим с помощью команды bin. Выгружать файлы следует из командной
стоки FTP с помощью команды mput маска. Забирать файлы следует с помощью
команды mget маска. Пример маски *.txt. Попробуйте выгрузить и загрузить
произвольный небольшой файл, скажем abc.txt.
Для удалённого доступа к командной строке Ubuntu широко используется
протокол SSH (Secure Shell). Для Windows есть уникальная утилита putty,
выполняющая функции Ssh-клиента. Putty входит в состав Gns3. Gns3 установлено
на компьютере V-srv.
Зайдите удалённо на V-srv. Укажите в putty имя пользователя, адрес
192.168.10.254 (192.168.14.56, 192.168.3.253), протокол ssh и подключитесь к
командной строке Ubuntu. Запустите второй экземпляр putty для адреса
192.168.14.56 (192.168.10.254, 192.168.3.253) и подключитесь к командной строке
второго Ubuntu. Обменяйтесь файлом abc.txt между двумя Ubuntu с помощью
протокола FTP.
19
[email protected] http://vmg.pp.ua
Для передачи файлов часто используют безопасное копирование с помощью
протокола SSH. В мире linux безопасное копирование осуществляется с помощью
команды scp. Например, в putty, подключённому по адресу 192.168.3.253, введите
scp abc.txt student1@:192.168.0.2:abc.txt
scp [email protected]: abc.txt abc1.txt
Способы выполнения лабораторных работ и курсовой по сетям
Лабораторные работы можно выполнять или дома или на кафедре. Дома
можно или установить Ubuntu на своём компьютере или удалённо подключится у
Ubuntu через openVPN либо по адресу labs.microtik.com.ua, либо по адресу
192.168.0.2 либо по адресу 192.168.0.254. На кафедре можно без Openvpn удалённо
подключится либо по адресу 192.168.3.253, либо по адресу 192.168.10.254, либо
по адресу 192.168.14.56. Помним, что адреса 192.168.0.2 и 192.168.10.254
назначены виртуальному компьютеру внутри компьютера в аудитории 12/310, а
адреса 192.168.0.254 и 192.168.14.56 относятся к реальному компьютеру в
аудитории 12/211.
Ubuntu, установленная на реальном компьютере в аудитории 12/211 работает
быстрее, чем Ubuntu под виртуальной машиной. Однако, компьютер и роутер в
аудитории 12/211 не работают вне рабочего времени и доступ к этому компьютеру
через openVPN содержит дополнительное звено в виде этого роутера. Поэтому
удалённый доступ из дома лучше осуществлять по адресу labs.microtik.com.ua или
192.168.0.2.
Если у вас есть ноутбук и вы находитесь на кафедре, то назначьте на WiFiадаптер адрес из сети 192. 168.14.0/24, шлюз 192.168.14.1 и можно подключится
либо к Ubuntu по адресу 192.168.14.56, либо к Ubuntu по адресу 192.168.10.254,
либо по адресу 192.168.3.253
Находясь на кафедре, используется преимущественно локальный адрес
192.168.14.56. По окончании работы сделайте резервную копию своей работы (см.
ниже) и сохраните её с помощью FTP или SSH (scp) на Ubuntu по адресу
192.168.10.254 либо по адресу 192.168.3.253 Дома подключитесь к этим же
Ubuntu по адресам 192.168.0.2, labs.microtik.com.ua соответственно, восстановите
свою работу из резервной копии и продолжайте работать удалённо. По окончании
работы сделайте резервную копию своей работы.
Находясь на кафедре,
подключитесь к Ubuntu по адресу 192.168.14.56. Заберите по FTP или SSH (scp)
резервную копию из Ubuntu по адресу 192.168.10.254 либо по
адресу
192.168.3.253. Восстановите свою работу из резервной копии и продолжайте
работать.
Если вы установили Ubuntu на своём домашнем компьютере, то можно из
дома
подключиться к Ubuntu по адресу labs.microtik.com.ua (192.168.0.2,
192.168.0.254), забрать резервную копию по FTP или SSH (scp) на свой компьютер
и работать локально. Сделайте на своём компьютере новую резервную копию и
отправьте её по FTP или SSH (scp) в Ubuntu по адресу labs.microtik.com.ua
(192.168.0.2, 192.168.0.254).
Требования для сдачи работы
Поместить на свой рабочий стол в лабораториях свою фотографию с
подписью в виде своей фамилии.
20
[email protected] http://vmg.pp.ua
2. Работа с Mikrotik RouterOS в Qemu и GNS3
Начальная подготовка Ubuntu
Установка и работа с операционной системы RouterOS
Установка и настройка GNS3
Первая топология
GNS автоматически генерирует команды для Qemu
Шаблон для топологий
Работа с RouterOS из командной строки
Импорт и экспорт топологий
О персональных компьютерах и свичах в топологиях
21
21
26
28
31
32
35
36
37
Начальная подготовка Ubuntu
Зайдём с помощью nxclient на удалённый рабочий стол Ubuntu.
Полезно
также параллельно зайти в Ubuntu с помощью ssh из putty. Это будет полезно на
случай зависания nxclient. Добавим терминал на панель (Applications->Accessories>terminal -правая кнопка мыши). Нажмём на верхней панели правую кнопку мыши,
выберем add to panel и добавим system monitor и Windows selector … menu .
Загружать свою топологию может любой студент. В период загрузки сетевой
топологии маршрутизаторы сильно грузят процессоры. Стартовать свою
топологию нет смысла, пока загружены процессоры. Поэтому за правило надо
взять наблюдение за окном системного монитора. С его помощью можно узнать,
когда загрузка маршрутизаторов у вас или других студентов завершилась. За
загрузкой системы можно наблюдать и с помощью консольной команды top.
При работе вы можете открыть массу окон, чтобы в них не запутаться
используйте закреплённый на панели Windows selector.
Мы часто используем терминал (консоль). Не запускайте много экземпляров.
Используйте табы в терминале (file-open tab) для открытия в одном окне множества
консолей. Внутри консоли работает поддержка мыши для выделения текста и
копирования/вставки из/в буфер обмена.
В качестве менеджера файлов мы используем mc. В нём для поиска
используйте клавиатурную последовательность F9-c-f. Для скрытия-показа панелей
– комбинацию клавиш ctrlO (удерживая Ctrl, нажимаем o).
Установка и работа с операционной системы RouterOS
1. Используем последнюю версию образа RouterOS mikrotik для Интелплатформы, который берём с сайта производителя mikrotik.com. В папке /home/4all
возьмём в свою папку CD-образ операционной системы, например mikrotik-5.2.iso.
Создадим пустой образ виртуального диска формата qcow2 размером 111mb:
qemu-img create -f qcow2 mikrotik-5.2.img 111M
В виртуальной машине Qemu из CD-образа mikrotik-5.2.iso установим
RouterOS
на
образ
виртуального
диска
mikrotik-5.2.img:
qemu mikrotik-5.2.img -cdrom mikrotik-5.2.iso -boot d
видим
[1]11424
VNC server running on `127.0.0.1:5900'
21
[email protected] http://vmg.pp.ua
Нам нужен VNC-клиент для общения с виртуальной машиной. Выбираем
applications - internet - remote desktop viewer. Далее
connect - protocol VNC -host
127.0.0.1:5900 и нажимаем connect. Видим начальное окно установки RouterOS. В
VNC-клиенте мышь не поддерживается и он её захватывает. Захватывается и ввод
с клавиатуры. Освобождение осуществляется комбинацией клавиш ctrlАlt. С
помощью клавиш со стрелками и пробела выбираем модули для установки: system,
ppp, dhcp, hotspot, advanced-tools, mpls, routerboard, routing, security. Нажимая i,
начинаем установку. На вопросы отвечаем по умолчанию. После завершения
установки, закрываем qemu (и RouterOS) , нажав комбинацию CtrlC в том
терминале Ubuntu, откуда была запущена qemu, а не в VNC-клиенте.
Проверяем установку:
qemu mikrotik-5.2.img
Запускаем VNC–клиент. Вводим Login: admin, Password: оставляем пустым.
Для остановки RouterOS используйте команду RouterOS system shutdown. При
обилии маршрутизаторов ввод этой команды для каждого маршрутизатора
утомляет. Поэтому иногда будем практиковать неправильную остановку RouterOS,
нажав CtrlC в консоли Ubuntu.
Важно помнить, что в VNC–клиенте Qemu работает в двух режимах: системы
и монитора. Переключение ctrl+alt 1 и ctrl+alt 2. Перейдя в монитор, посмотрите
версию Qemu командой info version. Полный список команд с описанием смотри
на сайте Qemu.org.
Можно стартовать RouterOS и так
qemu mikrotik-5.2.img&
Enter
Знак & в конце команды важен: Qemu не захватит терминал. Если мы введём
такую последовательность
qemu mikrotik-5.2.img
CtrlZ
^Z
[1]+ Stopped
qemu mikrotik-5.2.img
то второй экземпляр Qemu остановился. Запустим его
bg
[1]+ qemu mikrotik-5.2.img &
Qemu освободил терминал. В обеих случаях комбинация CtrlC теперь не
пойдёт в программу Qemu. Нам для неправильной остановки RouterOS надо убить
процесс Qemu. Находим его номер
ps aux|grep qemu
Команда ps aux выводит подробные сведения обо всех процессах в системе от
всех пользователей. Этот вывод проходит через фильтр grep. Видим, кто запустил
процесс и, какой у процесса номер
Student5 9718 61.3 0.9 247212 80336 pts/3 Sl 21:09 0:08 qemu mikrotik5.14.img
Student5 9719 61.3 0.9 247212 80336 pts/3
Sl 21:09 0:08 qemu mikrotik5.14.img
22
[email protected] http://vmg.pp.ua
Student5 9723 0.0 0.0 7624 944 pts/3 S+ 21:09 0:00 grep --color=auto
qemu
Убиваем процессы
kill 9718
kill 9719
проверяем
ps aux|grep qemu
видим
12020 pts/3
S+
0:00 grep --color=auto qemu
Если убить не удалось, то попробуйте использовать
kill -KILL 9718
kill -KILL 9719
Убить все процессы qemu можно так
killall qemu
Всегда проверяйте наличие нежеланных версий процесса. Набирая ps aux|
grep qemu|grep student, вы узнаете, кто сейчас запустил qemu. Узнать, кто сейчас
занимает процессорное время можно с помощью консольной утилиты top. Чужой
процесс вы не убьете - звоните студенту, чтобы он убил неправильные или
обратитесь к администратору.
2. В VNC–клиенте в окне Qemu не работает copy-paste. Добьемся этого
другими средствами.
Реальные железные маршрутизаторы не имеют клавиатуры и монитора, и
настройка производится через консоль и последовательный порт. Qemu позволяет
перенаправить последовательный порт на соединение по протоколу telnet. Наберём
в терминале Ubuntu команду
qemu mikrotik-5.2.img -serial telnet:127.0.0.1:3000,server,nowait
В другой закладке окна терминала введём
telnet 127.0.0.1 3000
Мы в консоли RouterOS. Copy-paste работает c помощью мыши. Проверьте.
Заметим, что Copy-paste работает только для мыши. Клавиатурные комбинации
для Copy-paste не работает.
Сделайте копию R0.img для mikrotik-5.2.img.
cp mikrotik-5.0rc8.img R0.img
и пока работайте с копией. Чистая версия нам понадобится для GNS3.
3. RouterOS внутри Qemu можно связать с внешним миром многими
способами (см. документацию на сайте wiki.qemu.org). Мы для связи с хостмашиной Ubuntu используем tap-интерфейсы, а для связи между RouterOS ―
протокол UDP.
Связь между хост-машиной Ubuntu и устройствами внутри виртуальной
лаборатории осуществляется как через консоль по протоколу Telnet, так и с
использованием tap-интерфейсов.
В лаборатории под Qemu запускается
множество операционных систем RouterOS маршрутизаторов фирмы Mikrotik. В
Ubuntu созданы tap-интерфейсы tapV00,
tapV01 ... tapV07, tapV10, ... tapV14, где
V = 0, 1, 2, 3, 4, 5. Интерфейсов tapV08 и tapV09 нет, по техническим причинам.
Tap-интерфейсы помещены в мосты. На мосты назначены адреса 10.V.0.2, 10.V.1.2
23
[email protected] http://vmg.pp.ua
… 10.V.7.2, 10.V.10.2 … 10.V.19.2. Маска /24. Для каждого V все адреса мостов
образуют сеть 10.V.0.0/16. Например, для V=5 это сеть 10.5.0.0/24. Будем
называть V номером tap-сети. Мосты можно посмотреть командой brctl show, а
адреса командой ifconfig. Номер своей tap-сети студент получает перед началом
работы.
Возьмём tap-сеть с номером 0. Соединим маршрутизатор
R0 с tapинтерфейсом tap000. (Вы работаете со своей сетью и интерфейсом). В дальнейшем
старайтесь придерживаться соглашения - номер в имени маршрутизатора
определяется двумя последним цифрам в имени tap-интерфейса (R0 - tap000).
qemu
R0.img -serial telnet:127.0.0.1:3000,server,nowait -net nic -net
tap,script=no,downscript=no,ifname=tap000&
Не доверяйте процедуре Copy-Paste. Вы можете перенести невидимые или
нелатинские символы. Вводите команду вручную. После ввода команды видим
VNC server running on `127.0.0.1:5900'
Запускаем VNC –клиент к 127.0.0.1:5900. Переключаемся в монитора ctrl+alt
2. Вводим info network и наблюдаем (Рис. 2.1)
Рис. 2.1. Монитор Qemu
что Qemu увидела для Routeros tap-интерфейс как Ethernet-карточку модели e1000
с MAC-адресом 525400123456.
В новом табе окна терминала введём
telnet 127.0.0.1 3000
Мы в консоли RouterOS. Смотрим интерфейсы
[admin@MikroTik] > interface ethernet print
Flags: X - disabled, R - running, S - slave
# NAME
MTU MAC-ADDRESS
ARP
0 R ether1
1500 52:54:00:12:34:56 enabled
Видим, что наша
Ethernet-карточка модели e1000 с MAC-адресом
525400123456 называется в RouterOS как ether1. Со стороны Ubuntu tapинтерфейс для студента 0 помещён в мост m000 c адресом 10.0.0.2/24. Поэтому в
RouterOS назначим другой адрес из сети 10.0.0.0/24 например
[admin@MikroTik] > ip address add address=10.0.0.1/24 interface=ether1
Проверим связь MikroTik с хост-машиной Ubuntu
[admin@MikroTik] > ping 10.0.0.2
HOST
SIZE TTL TIME STATUS
24
[email protected] http://vmg.pp.ua
10.0.0.2
56 64 10ms
10.0.0.2
56 64 1ms
sent=2 received=2 packet-loss=0% min-rtt=1ms avg-rtt=5ms max-rtt=10ms
Для надёжности проверим связь и со стороны хост-машины Ubuntu. В новом
табе окна терминала введём
Student0@u10034d64bbb071:~$ ping 10.0.0.1
Student0@u10034d64bbb071:~$ telnet 10.0.0.1
Мы опять в консоли RouterOS. Выход – CtrlD.
Тап-устройства имеют двоякую природу. С одной стороны это сетевые
интерфейсы, а с другой стороны это устройство ввода вывода /dev/net/tun. Сетевые
пакеты, пришедшие на Тап-интерфейс можно прочитать как данные из устройства
/dev/net/tun. Данные записанные в устройство /dev/net/tun исходят их Тапинтерфейса в виде сетевых пакетов. Опция
-net nic -net tap,script=no,downscript=no,ifname=tapXXX
командной строки qemu организует сетевой обмен данными между Ethernetадаптером виртуальной машины и Тап-интерфейсом tapXXX хост-машины. Qemu
производит этот обмен путём записи-чтения устройства /dev/net/tun в Ubuntu.
Подключимся с помощью безопасной консоли. В новом табе окна терминала
введём
Student0@u10034d64bbb071:~$ ssh [email protected]
Согласитесь с выведенным предложением. Если вы получите сообщение о
нарушении безопасности, то удалите файл в папке .ssh и попробуйте снова. Если
вам будет отказано в подключении, то переставьте операционную систему
RouterOS. Без поддержки доступа по ssh, вы не сможете быстро делать резервные
копии и восстанавливаться из них. Выход – CtrlD.
Берём себе из папки /home/4all утилиту winbox.exe. Делаем для неё ярлык для
запуска. (desktop - create launcher) Помещаем его в верхню панель. Запускаем.
Вводим адрес 10.0.0.1 и попадаем в маршрутизатор. Остановим маршрутизатор из
winbox или командной строкой sys shut в консоли RouterOS.
4. Сделайте ещё одну копию R1.img образа диска маршрутизатора mikrotik5.2.img. Соединим два маршрутизатора, используя UDP. Тщательно вводите
команды.
qemu
R0.img -serial telnet:127.0.0.1:3000,server,nowait -net nic -net
udp,sport=33333,dport=22222,daddr=127.0.0.1&
Warning: vlan 0 is not connected to host network
VNC server running on `127.0.0.1:5900'
qemu
R1.img -serial telnet:127.0.0.1:3001,server,nowait -net nic -net
udp,sport=22222,dport=33333,daddr=127.0.0.1&
Warning: vlan 0 is not connected to host network
VNC server running on `127.0.0.1:5901'
Запускаем VNC –клиент и подключаемся к 127.0.0.1:5900 и 127.0.0.1:5901.
Переключаемся в монитор ctrl+alt 2. Вводим
info network
25
[email protected] http://vmg.pp.ua
и видим, для R0
для R1
Т.е. Ethernet-адаптеру поставлен в соответствие UDP-канал. Подключаемся к
консолям роутеров через telnet
telnet 127.0.0.1 3000
telnet 127.0.0.1 3001
и назначаем роутерам имена R0 и R1
[admin@MikroTik] > system identity set name=R0
[admin@MikroTik] > system identity set name=R1
Промпт роутеров отразил смену имени
[admin@R0]>
[admin@R1]>
Назначаем роутерам адреса
[admin@R0]> ip address add address=1.1.1.1/24 interface=ether1
и для R1
[admin@R1]> ip address add address=1.1.1.2/24 interface=ether1
Пингуем из R1 в R0.
[admin@MikroTik] > ping 1.1.1.1
Связь есть.
Все пакеты из Ethernet-интерфейса R0 поступают на UDP порт 22222 хостмашины Ubuntu и Ethernet-интерфейс R0 принимает все пакеты из UDP порта
33333 хост-машины. Для R1 наоборот. Все пакеты из Ethernet-интерфейса R1
поступают на UDP порт 33333 хост-машины ubuntu и Ethernet-интерфейс R1
принимает все пакеты из UDP порта 22222 хост-машины. Таким образом сетевой
Ethernet-кабель моделируется двунаправленным UDP-каналом с использованием
двух портов 22222 и 33333.
Попытаться из командной строки организовать сложную топологию – дело
громоздкое и чревато ошибками. Тут на помощь приходит контейнер виртуальных
машин GNS3
Установка и настройка GNS3
Для быстрого сбора сетевых топологий следует использовать оболочку GNS3.
Эта оболочка генерирует командные строки для запуска Qemu, которые можно
увидеть, запустив перед запуском GNS программу Qemuwrapper.py –p ВашПорт.
Предупреждение Qemu is already running on port игнорируем.
Берём себе из папки /home/4all архив GNS3-0.7.4-src.tar.gz. Развернём его.
Появится новая папка. В терминале проверьте, что программы qemuwrapper.py и
gns3 в новой папке запускаются. Создайте ярлык для запуска GNS3. В качестве
ссылки для ярлыка надо указать файл gns3. Создайте в Вашей рабочей Папке две
папки
26
[email protected] http://vmg.pp.ua
mkdir tmp
mkdir projects
Запустим GNS3. Закроем окошко создания проекта. Выберем для настройки
Edit - Preferences. Устанавливаем путь к своей папке проектов projects и путь к
папке, где лежит созданный ранее в этой работе образ диска операционной
системы RouterOS (Image Directory).
Настроим терминал: Edit - Preferences - General - Terminal setting. Возьмём
для Preconfigurated terminal commands - Gnome Terminal. Для Terminal command
возьмём- gnome-terminal -t %d -e 'telnet %h %p' >/dev/null 2>&1 & и жмём OK.
Выберем для настройки Edit - Preferences - Qemu - General setting.
Устанавливаем путь к своему файлу qemuwraper.py и путь к своей рабочей папке
tmp.
Важно, чтобы у всех одновременно работающих не было общих окрытых
портов TCP и UDP. Возьмём порты
10525+N - Qemuwraper
20000+N*1000 -UDP
3000+N*100 - консоль
N - ваш номер. Например, если вы student7, то вписываем порты
10532 - Qemu wraper
27000 -UDP
3700 – консоль
Хотя заметим, что в этой версии GNS порт консоли поменять не удаётся и его
придётся менять путём редактирования текстового файла topokogy.net
конфигурации сетевой топологии.
Удалите внешний Qemuwraper или дайте ему тот же порт. Нажимаем
применить. Должен пройти Test. Жмём OK. Если тест не прошёл, то закроем GNS3.
Запусти в терминале Qemuwraper, указав свой порт, например для студента 7
qemuwraper.py –p 10532
Снова запустим GNS3. Смотрите на ошибки в терминальном окно
Qemuwraper.
Периодически проверяйте целостность GNS, нажимая
Test. При
проблемах- настройте GNS снова.
Занятые порты TCP (UDP) и соответствующие им программы можно
посмотреть командой
netstat –atnp
(netstat –aunp)
Используйте фильтр grep и определите номер процесса. Далее, используя
команду ps aux и фильтр по номеру процесса, определите, кто забрал ваш порт.
Перейдём Edit - Preferences - Qemu - Qemu host и добавим в Binary image
путь к образу созданного ранее в этой работе образ диска операционной системы
RouterOS (здесь mikrotik-5.2.img). Галочки kQemu , kvm не ставим. Галочку kvm
нужно поставить у себя дома, если вы работаете с Ubuntu не под виртуалной
машиной и у вас установлена поддержка KVM. Даём произвольное имя для
образа. Нажимаем Save, Apply и Оk.
Изменим иконку Qemu host на левой панели GNS. Выберем Edit-Symbol
Manager. Выбираем слева иконку
(например router)
и, нажимая >, переносим
27
[email protected] http://vmg.pp.ua
её в правую часть. Дважды щёлкаем на нёй в правой части. Появится имя: router и
тип: декоративный узел. Меняем имя: Mikrotik и тип: выбираем из списка
значение «Qemu host». Нажимаем применить. Имя в правой части изменится на
Mikrotik. Нажимаем OK. Слева в GNS в типах узлов появится новая иконка
Mikrotik - синоним Qemu host.
Перед созданием и запуском топологии запустим Qemuwrapper. Когда вы
наберётесь опыта, то это можно не делать. Например, если вы студент с номером 7,
то ваш Qemuwrapper использует порт 10532 (=10525+7). Откройте консоль Ubuntu,
найдите файл Qemuwrapper.py и запустите команду ./qemuwrapper.py –p 10532
Первая топология
Создадим первую топологию first. Запускаем GNS3. В появившемся окошке
вводим имя нового проекта first и ставим галочку Save nvrams. Нажимаем Ok. Если
проект уже создан, то выбираем Open. Для создания проекта можно открыть и
пункт меню File-NewBlankProject. Перетащим два устройства Qemu host с левой
панели на центральную и меняем их имена на R0 и R1 (пункт change the
hostnameв контекстном меню устройства).
Соединим
интерфейс e0
маршрутизатора R0 с интерфейсом e1 маршрутизатора R1 (Значок «add a link» на
верхней панели GNS3, пункт Мanual). После завершения соединения снова
нажмите значок «Add a link». Параметры запуска маршрутизатора можно узнать,
наведя на него мышь.
Заметим о соотношении названий интерфейсов в GNS и RouterOS
GNS
RouterOs
e0
ether1
e1
ether2
...
По умолчанию GNS3 назначает маршрутизатору шесть сетевых интерфейсов.
Менять не будем. Добавляем в маршрутизаторы tap-интерфейсы. Пусть у вас
номер тап-сети 7 и номер студента 5. Начнём. В контекстном меню R0 выбираем
Сonfigure - R0 - Qemu options и вводим. Заметим, что во вводе присутствуют
только три пробела
-net nic,vlan=6 -net tap,script=no,downscript=no,vlan=6,ifname=tap700
Нажимаем Ok. Для R1 вводим
-net nic,vlan=6 -net tap,script=no,downscript=no,vlan=6,ifname=tap701
Это приводит к созданию внутри маршрутизатора сетевой карточки ether7
которая связывается c сетевым tap-интерфейсом Ubuntu с именем tap700 (tap701).
Tap-интерфейса в GNS3 не видно.
Сохраните проект. Откройте в папке проектов появившуюся папку проекта
first. Откройте двойным щелчком (программой gedit) файл topology.net. Изучите
его. Поняв его устройство можно менять топологию без GNS3. Перед запуском
топологии, сделанной на другой машине, обязательно проверьте и исправьте этот
файл. Добавьте порты для консолей в возрастающем порядке номеров роутеров
autostart = False
[Qemu 127.0.0.1:10535] -согласно номеру студента 5
workingdir = working –папка - обязательная строка
udp = 30500 -согласно номеру студента 5
28
[email protected] http://vmg.pp.ua
[[QemuDevice]]
image = /home/student7/mikrotik-5.5.img -измените при переносе с другой
машины
netcard = e1000
kvm = True - эта строка есть, если только работаете на чистом железе с
установленным kvm
[[QEMU R0]] – начало конфигурации для R0
console=3500-согласно номера студента 5 прописываем вручную
e0 = R1 e1 -связь
[[QEMU R1]] – начало конфигурации для R1
console=3501-согласно номера студента 5
e1 = R0 e0 -связь
[GNS3-DATA]
workdir = working -папка-обязательная строка
К сожалению после сохранения торологии в GNS настройки портов консоли
удаляются. Поэтому перед запуском GNS делайте копию файла topology.net или
заново назначайте порты консоли в этом файле.
Улучшив момент, когда система не занята (system monitor), стартуйте все
маршрутизаторы (зелёный треугольник вверху). Старт-стоп отдельного
маршрутизатора производится из контекстного меню. Не используйте рестарт – не
всегда работает. Дождитесь окончания загрузки.
В папке first вы увидите папку working, а в ней папки R0 и R1, а в этих папках
два образа диска FLASH и SWAP. Если это не так, то остановитесь и проверьте
настройки, так как в дальнейшем возникнут трудности.
Осуществлять конфигурацию маршрутизатора через консоль с помощью
интерфейса командной строки можно тремя способами: либо через VNC-клиент,
либо через консоль маршрутизатора в GNS либо через telnet. В первом случае надо
знать порт VNC-сервера. Порт VNC можно узнать в консоли Qemuwrapper, если
запускать маршрутизаторы по одному. Во втором случае консоль маршрутизатора
вызывается двойным щелчком мыши на иконке маршрутизатора.
В третьем
случае консоль маршрутизатора вызывается через консоль Ubuntu с помощью
команды telnet 127.0.0.1 порт-консоли. Заметим, что второй случай также
приводит к неявному вызову команды telnet 127.0.0.1 порт-консоли.
Во втором и третьем случае работать удобнее всего, так как работает
CopyPaste. Если консоль маршрутизатора не запустилась, то анализируйте вывод в
консоли Qemuwrapper и занятые порты (netstat). Если там всё нормально, то
останавливаем маршрутизатор, убиваем папку маршрутизатора в папке working
проекта first и снова стартуем маршрутизатор.
Стартуем консоли маршрутизаторов, два раза щёлкнув на их иконках в GNS3
(рис. 2.2). Если терминальное окно будет отличное от приведенного на рис. 2.2, то
исправьте настройки терминала в GNS3 (см.выше)
29
[email protected] http://vmg.pp.ua
Рис. 2.2. Gnome Terminal
Вводим имя admin без пароля. Назначаем имена (используйте CopyPaste)
system identity set name=R0
system identity set name=R1
Каждый маршрутизатор шлёт соседям широковещательную информацию о
себе и обрабатывает такую же информацию, принятую от соседей. Результат можно
посмотреть командой /ip neighbor discovery print и /ip neighbor discovery print
detail. Мы увидим соседей, достижимых по Ethernet-протоколу, в том числе через
сетевые мосты.
[admin@R0] > ip neighbor print
#INTERFACE ADDRES MAC-ADDRESS IDENTITY VERSION BOARD
0 ether1
00:AA:00:28:C5:01 R1
5.2
x86
[admin@R0] > ip neighbor print detail
0
interface=ether1
mac-address=00:AA:00:28:C5:01
identity="R1"
platform="MikroTik" version="5.2" unpack=none age=17s uptime=10m5s
softwareid="1ZGH-GE5Q" board="x86" ipv6=yes interface-name="ether2"
Этот вывод надо понимать так. Этот маршрутизатор R0 через интерфейс
ether1 обнаружил соседа R1. Сосед R1 послал эту информацию через свой
интерфейс ether2 у которого MAC -адрес равен 00:AA:00:28:C5:01
Проверим, что интерфейс ether2 у R1 имеет этот MAC-адрес
[admin@R1] > interface ethernet print where name=ether2
# NAME
MTU MAC-ADDRESS
ARP
1 R ether2
1500 00:AA:00:28:C5:01 enabled
Аналогично для R1
[admin@R1] > ip neighbor pr int
# INTERFACE ADDRESS MAC-ADDRESS IDENTITY VERSION BOARD
0 ether2
00:AA:00:F4:68:00
R0
5.2
x86
[admin@R1] > ip neighbor print detail
0 interface=ether2 mac-address=00:AA:00:F4:68:00 identity="R0"
platform="MikroTik" version="5.2" unpack=none age=1m uptime=10m6s softwareid="1ZGH-GE5Q" board="x86" ipv6=yes interface-name="ether1"
Этот вывод надо понимать так. R1 через интерфейс ether2 обнаружил соседа
R0. Сосед послал эту информацию через свой интерфейс ether1 у которого MAC
-address= 00:AA:00:F4:68:00
Проверим, что интерфейс ether1 у R0 имеет этот MAC-адрес
[admin@R0] > interface ethernet print where name=ether1
# NAME
MTU MAC-ADDRESS
ARP
30
[email protected] http://vmg.pp.ua
0 R ether1
1500 00:AA:00:F4:68:00 enabled
Возьмите за привычку давать маршрутизаторам имена и набирать эти команду
обнаружения соседей. Если вдруг маршрутизатор не видят соседи, то остановите
его, убейте его папку в папке working проекта и стартуйте маршрутизатор заново.
Так как ethet7 сам подсоединён к бриджу Ubuntu, то для сокращения объёма
вывода команд следует использовать фильтр
ip neighbor print where ((interface!=ether7)&&(interface-name!=ether7))
ip neighbor print detail where (interface!=ether7)&&(interface-name!=ether7)
Назначаем адреса. На R0
ip ad ad address=10.7.0.1/24 interface=ether7
ip ad ad address=1.1.1.1/24 interface=ether1
На R1
ip ad ad address=10.7.1.1/24 interface=ether7
ip ad ad address=1.1.1.2/24 interface=ether2
Должны пойти пинги в консолях маршрутизаторов
[admin@R0] >ping 10.7.0.2
[admin@R1] >ping 1.1.1.2
[admin@R1] >ping 10.7.1.2
[admin@R1] >ping 1.1.1.1
И в консоли Ubuntu ping 10.7.0.1 и ping 10.7.1.1.
Помните, что если в GNS3 назначить маршрутизатору один сетевой
интерфейс, а не шесть, как у нас сейчас, то tap-интерфейс в RouterOS будет
называться ether2 и настройки адресов для tap-интерфейса ether7 будут относится
к несуществующему интерфейсу.
Наличие tap-интерфейсов с настроенными внутри RoutrOS адресами даёт
четвёртый способ доступа к консоли RoutrOS из Ubuntu telnet 10.7.0.2 и telnet
10.7.1.2. Пятый способ предоставляет безопасная консоль ssh [email protected] и t
ssh [email protected]
Запускаем winbox. Вводим адрес 10.7.0.2, имя admin. Сохраняемся и
соединяемся. Делаем то же для адреса 10.7.0.2. Совершите обзор возможностей
маршрутизатора. Они поражают, если посмотреть в Ubuntu на размер виртуального
диска командой ls –l *img. В winbox есть пункт меню NewTеrmial, что даёт шестой
способ доступа к консоли RoutrOS из Ubuntu.
Маршрутизаторы доступны по протоколам FTP и SSH. Более того
маршрутизаторы имеет веб-интерфейс и доступны в Ubuntu из Firefox по адресам
http://10.7.0.1 и http://10.7.1.1.
Операционная система RouterOS, установленная из образа, скачанного с
официального сайта Mikrotik, имеет ограниченное время непрерывной работы
равное 24 часам. В папке /home/4all лежит образ диска установленной
лицензионной системы RouterOS. Пользуйтесь им. При появлении на сайте
mikrotik.com новой версии RouterOS, скачайте npk-файл для платформы x86,
выгрузите его по FTP в старую версию RouterOS и перегрузите RouterOS.
RouterOS обновится.
GNS автоматически генерирует команды для Qemu
Для топологии first смотрим в окно консоли предварительно запущенного
31
[email protected] http://vmg.pp.ua
Qemuwrapper. Берём содержимое консоли в карман и отформатируем согласно
правилам записи командной строки Qemu ( см. http://wiki.Qemu .org/Manual). MACадреса мы не указываем и убираем несоединённые интерфейсы. Получим
qemu -name R0 -m 256 /home/student5/projects/first/working/R0/FLASH
-hdb /home/student7/projects/first/working/R0/SWAP -net nic,vlan=0 –net
udp,vlan=0,sport=27002,dport=27003,daddr=127.0.0.1 -serial
telnet:127.0.0.1:3700,server,nowait -net nic,vlan=6 -net nic -net
tap,script=no,downscript=no,vlan=6,ifname=tap700
qemu -name R1 -m 256 /home/student5/projects/first/working/R1/FLASH
-hdb /home/ student5/first/working/R1/SWAP -net nic,vlan=1 -net
udp,vlan=1,sport=27003,dport=27002,daddr=127.0.0.1 -serial
telnet:127.0.0.1:3701,server,nowait -net nic,vlan=6 -net nic -net
tap,script=no,downscript=no,vlan=6,ifname=tap701
Заметим, что здесь мы не видим образ диска RouterOS mikrotik-5.2.img. Для
каждого маршрутизатора в топологии GNS делает для mikrotik-5.2.img разностные
образы с именем FLASH. SWAP – это образ диска для свопинга. Если ввести эти
команды в консоли ubuntu, то получим тот же эффект, что и в GNS3. Делать это не
обязательно. Если решитесь, то лучше для этого создайте командный файл.
Строки -serial telnet:127.0.0.1:3700,server,nowait и -serial telnet:
127.0.0.1:3701, server,nowait отвечают за связь с консолью. Для R0 строка
-net nic,vlan=0 -net udp,vlan=0,sport=27002,dport=27003,daddr=127.0.0.1
говорит, что все пакеты из интерфейса e0 (ether1) поступают на UDP порт 27002
хост-машины ubuntu и интерфейс e0 (ether1) принимает все пакеты из UDP
порта 27003 хост-машины.
Для R1 наоборот. Строка
-net nic,vlan=1 -net udp,vlan=1,sport=27003,dport=27002,daddr=127.0.0.1
говорит, что все пакеты из интерфейса e1 (ether2) поступают на UDP порт 27003
хост-машины ubuntu и интерфейс e1 (ether2) принимает все пакеты из UDP порта
27001 хост-машины.
И, наконец, строки
-net nic,vlan=6 -net nic –net tap,script=no,downscript=no,vlan=6,ifname=tap700
-net nic,vlan=6 -net nic -net tap,script=no,downscript=no,vlan=6,ifname=tap701
приводят к созданию внутри маршрутизатора сетевой карточки ether7 которая
связывается c сетевым tap-интерфейсом с именем tap700 (tap701).
В принципе можно обойтись и без GNS. Однако для сложных топологий
легко запутаться. Остановите все маршрутизаторы (красный квадрат). Сохраните
топологию.
Шаблон для топологий
Создадим топологию template. На топологии должны быть видны все адреса и
интерфейсы. Поместим на панель несколько (8) роутеров. В названиях роутеров
должны быть отражены номера ваших тап-интерфейсов. Например, дадим имена
роутерам от R0 до R7. Пусть у нас тап-сеть 5. Поставим в соответствие роутеру R0
тап-интерфейс tap500. Роутеру R1 тап-интерфейс tap501 и т.д. Для чего в
контекстном меню роутеров R0, R1 … R7 в поле options вводим настройки для
32
[email protected] http://vmg.pp.ua
тап-интерфейсов:
-net nic,vlan=6 -net nic –net tap,script=no,downscript=no,vlan=6,ifname=tap500 -net
nic,vlan=6 -net nic -net tap,script=no,downscript=no,vlan=6,ifname=tap501
…
-net nic,vlan=6 -net nic -net tap,script=no,downscript=no,vlan=6,ifname=tap507
Сохранимся и закроем GNS3. Проверим, что никто не занял нашу тап сеть 5
ps ax|grep tap5
Вручную впишем в файл топологии порты для консолей. Сделайте копию
файла, так как GNS при следующем сохранении затрёт порты. Проверим, что никто
не занял наши порты консоли, например
netstst –ant|grep 300
Откроем топологию в GNS3. В папке working проекта появятся подпапки R0,
R1 … R7. Запускаем все роутеры, нажимая соответствующую иконку на верхней
панели GNS3. . В папках R0, R1 … R7 появятся файлы FLASH и SWAP. Ждём
окончания их загрузки. Запускаем все консоли, нажимая соответствующую иконку
на верхней панели GNS3.
В селекторе окон (вы поместили селектор ранее на верхнюю панель Ubuntu)
выбираем консоль роутера R0. Жмём Enter и вводим имя admin и пустой пароль.
Видим сколько осталось роутеру жить. Мышью берём в карман имя admin до конца
строки. В селекторе окон выбираем консоль роутера R1. Жмём Enter и извлекаем
имя admin из кармана. Жмём Enter 2 раза. Повторяем так для всех роутеров.
Проверяем, что роутеры имеют интерфейс ether7 для связи тап-интерфейсами
Ubuntu. В селекторе окон выбираем консоль роутера R0.. Вводим int print. Берём
команду в карман (до конца строки). Вставляем команду из кармана для остальных
роутеров. Командой из контекстного меню роутеров в GNS останавливаем роутеры
у которых нет ether7. Проверяем для этих роутеров в GNS строку -net nic –net tap,
определяющую связь тап-интерфейса Ubuntu с роутером. В папке роутера в папке
working проекта удаляем файлы FLASH и SWAP. Запускаем роутеры и снова проверяем наличие ether7.
В селекторе окон выбираем консоль роутера R0. Мы ему назначили с тап-интерфейс tap500 (тап-сеть 5). Назначаем адрес на ether7 из соответствующей сети
10.5.0.0/24
ip address add address=10.5.0.1/24 interface=ether7
Берём команду в карман (не до конца строки)
В селекторе окон выбираем консоль роутера R1. Мы ему назначили тап-интерфейс tap510. Вставляем команду из кармана и изменяем её. Назначаем адрес на
ether7 из соответствующей сети 10.5.1.0/24
ip address add address=10.5.1.1/24 interface=ether7
Назначаем адрес на ether7 для остальных роутеров.
Из консоли Ubuntu проверим доступность роутеров
ping 10.5.0.1
ping 10.5.1.1
…
ping 10.5.7.1
33
[email protected] http://vmg.pp.ua
Остановите недоступные роутеры, удалите для них файлы FLASH и SWAP и
переназначьте адреса.
Свяжемся с роутерами с помощью безопасной оболочки ssh, которая позволит
входить в роутеры без ввода пароля.
ssh [email protected]
На запрос ответьте yes и вы попадёте в роутер. Выход ^d.
Для других роутеров
ssh [email protected]
…
ssh [email protected]
Остановите недоступные роутеры, удалите для них файлы FLASH и SWAP и
переназначьте адреса. Если и это не поможет, то переставьте заново RouterOS.
Не двигайтесь дальше, пока не заработает ssh для всех роутеров.
Для каждого роутера R0 R1 R7 создадим в консоли Ubuntu восемь профилей с
именами 0 1 2 …7 соответственно. (Edit-Profiles-New). В профиле зададим заголовок, команду и другие настройки, например для R0 и тап-сети 0 (рис. 2.3)
Рис. 2.3. Настройка закладки
В верхней панели десктопа Ubuntu выберем AddToPanel и добавим Custom
Application Launcher, где введём команду запуска консоли с 8 закладками
gnome-terminal --tab-with-profile=0 --tab-with-profile=1 --tab-with-profile=2
--tab-with-profile=3 --tab-with-profile=4 --tab-with-profile=5 --tab-with-profile=6
--tab-with-profile=7
Рис. 2.4. Закладки
Запустите эту консоль с восемью закладками. Вы увидите в консоли 8 табов
(рис. 2.4). Каждая закладка связана с отдельным роутером. По очереди в каждой закладке назначьте имена. Пользуйтесь услугой Copy-paste.
sys id s n=R0 … sys id s n=R7
Остановите топологию. Закройте GNS. Далее при выполнении очередной
34
[email protected] http://vmg.pp.ua
лабораторной работы следует лишь создать копию папки Template с топологией
шаблона.
Казалось, было бы легче создать профили с командами для связи с роутерами
через консоль, например telnet 127.0.0.1 3000, где 3000 – порт консоли. К сожалению, GNS не сохраняет и затирает назначенные вручную порты консоли.
Хотя в утилите winbox также присутствует консоль, использование закладок в
консоли Ubuntu представляется более эффективным способом одновременной
настройки нескольких роутеров. Удобство работы в основном достигается
использованием технологии Copy/Paste.
Работа с RouterOS из командной строки
Запустите топологию first. Обратимся к R0 из Ubuntu через telnet или ssh.
Если нажать на знак ? и или два раза нажать клавишу табуляции, то увидим список
команд и подменю. Синие пункты ― это меню, а остальное ― команды. Перейдём
в меню interface, набирая строку с этим же именем interface и нажимая Enter.
Команда или подменю идентифицируется по первым набранным символам и, если
они уникальны, то текст зеленеет. Поэтому достаточно набрать in. При желании
видеть всю команду нажмите табуляцию. Команда print выведет интерфейсы.
Команда print detail выведет более детальную информацию. Вернёмся уровнем
выше «..». Переход в главное меню /. Тоже самое можно сделать, набрав команду
целиком
[admin@ R0]>int print detail
Зайдём в меню ip address
[admin@ R0]> /ip address> pr
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS
NETWORK
INTERFACE
0
10.0.0.1/24 10.0.0.0
ether7
1
1.1.1.1/24
1.1.1.0
ether1
Команды работают в режиме полного ввода
[admin@R0]>/ip address>add add=2.2.2.2/24 interface=ether2
или диалога
[admin@ R0]> /ip address> add
address: 3.3.3.3/24
interface: ether3
Всегда помогает табуляция и знак вопроса. Настройки можно поменять.
Например, для адреса 2.2.2.2/24 поменяем интерфейс на ether4. В начале, узнаем
номер
[admin@ R0]> /ip address> pr
Flags: X - disabled, I - invalid, D - dynamic
#
ADDRESS
NETWORK
INTERFACE
0
10.0.0.1/24
10.0.0.0
ether7
1
1.1.1.1/24
1.1.1.0
ether1
2
2.2.2.2/24
2.2.2.0
ether2
3
3.3.3.3/24
3.3.3.0
ether3
Это №2. Меняем
35
[email protected] http://vmg.pp.ua
[admin@ R0]> /ip address> set 2 interface=ether4
[admin@ R0]> /ip address> pr
Flags: X - disabled, I - invalid, D - dynamic
#
ADDRESS
NETWORK
INTERFACE
0
10.0.0.1/24
10.0.0.0
ether7
1
1.1.1.1/24
1.1.1.0
ether1
2
2.2.2.2/24
2.2.2.0
ether4
3 3.3.3.3/24
3.3.3.0
ether3
Убиваем созданное
[admin@ R0]> /ip address> rem 2,3
[admin@ R0]> /ip address> pr
#
ADDRESS
NETWORK
INTERFACE
0
10.0.0.1/24
10.0.0.0
ether7
1
1.1.1.1/24
1.1.1.0
ether1
Это основной принцип. Интерфейс чрезвычайно мощный. Например, можно
фильтровать вывод
/ip address print where interface=ether1
Уничтожим все IP-адреса на интерфейсе ether2
/ip ad rem [find where interface=ether2]
Кроме того поддерживаются скрипты. Вот пример скрипта, который наряду с
IP-адресами выводит и MAC-адреса
foreach i in=[/ip address find] do={
:local intr [/ip address get $i interface];
:local addr [/ip address get $i address];
:local MAC [/int eth get [/int eth find name=$intr] mac-address] ;
:put ($addr." ".$intr." ".$MAC); }
При желании, изучите скриптинг самостоятельно по материалам
официального сайта wiki.mikrotik.com. Покажем лишь как добавить и запустить
скрипт
[admin@MikroTik]> /system script add
[admin@MikroTik]> /system script pr
0I name="script1" owner="admin" policy=ftp,reboot,read,write,policy,test, winbox,
password ,sniff, sensitive, api run-count=0 source=""
Наберём тест скрипта в редакторе gedit. Выделим его, поместим в карман и
вставим в редакторе скриптов RouterOS
edit 0 source
Сохраняем скрипт командой Ctrl o и выполняем
[admin@MikroTik]> /system script> run 0
Видим IP- и MAC-адреса интерфейсов
10.0.0.1/24 ether7 52:54:00:12:34:5C
1.1.1.1/24 ether1 00:00:AB:18:47:00
Импорт и экспорт топологий
Периодически делайте резервную копию, следуя нижеизложенной методике.
1. Рассмотрим скрипт /home/4all/makeGetBackup для создания в Ubuntu
резервной копии настроек маршрутизаторов топологии
36
[email protected] http://vmg.pp.ua
#!/bin/bash
for ((i=$1;i<=$2;i++)) ;do
ssh [email protected].$i.1 "system backup save name=R$i"
sftp [email protected].$i.1:/R*
done
Цикл for организует перебор целых чисел в диапазоне от $1 до $2. Здесь $1 и
$2 – 1-й и 2-й аргументы этого скрипта. В цикле утилита ssh (secure shell) даёт
команду system backup save name=R$i маршрутизатору Mikrotik с адресом
10.0.$i.1 на сохранение конфигурации маршрутизатора в файл R$i , а команду sftp
забирает этот файл из Mikrotik в локальный файл в Ubuntu.
Заберите скрипт в свою папку projects, адаптируйте его под свою tap-сеть:
замените в скрипте символ D на номер своей tap-сети. Сделайте скрипт
исполняемым : chmod a+x makeGetBackup
Запустим в GNS3 топологию template. В нашей топологии tap-интерфейсы
имеют адреса 10.D.0.1, 10.D.1.1 ... 10.D.7.1. Чтобы забрать конфигурацию в Ubuntu
надо выполнить команду
./makeGetBackup 0 7
В текущей папке появятся файлы резервных копий R0.backup, R1.backup ...
R7.backup. Поместите файлы резервных копий вместе с топологией topology.net в
архив.
Для восстановления из Ubuntu конфигураций операционных систем
маршрутизаторов предлагается скрипт /home/4all/Restore
#!/bin/bash
for ((i=$1;i<=$2;i++)) ;do
scp R$i.backup [email protected].$i.1:
ssh [email protected].$i.1 "system backup load name=R$i"
done
Здесь команда scp безопасно копирует по сети файл резервной копии из Ubuntu
в Mikrotik. Команда ssh удалённо выполняет в Mikrotik команду system backup
load name=R$i восстановления конфигурации из резервной копии.
Сделайте скрипт исполняемым
chmod a+x Restore
Для восстановления топологии, следует разархивировать архив в пустую
папку, создать в этой папке папку working и, при необходимости, отредактировать
файл топологии. Из этого файла выясните имена тап-интерфейсов сетевых
устройств топологии. Откройте топологию в GNS3. В папке working появятся
пустые подпапки с именами равными именам устройств в топологии. Следуя
именам тап-интерфейсов, скопируйте в пустые папки новой топологии файлы
FLASH и SWAP из папок R0, R1 … R7 топологии template. Запустить топологию.
Запустите консоль с закладками для проверки доступности роутеров по протоколу
ssh. Далее выполните в папке с резервными копиями R0.backup, R1.backup ...
R7.backup скрипт ../Restore 0 7.
Отвечайте yes на вопросы Ubuntu относительно принятия сертификатов.
Маршрутизаторы подхватят конфигурацию и перегрузятся. В случае проблем
удалите файл known_hosts в папке .ssh. Все роутеры будут иметь ранее назначенные
37
[email protected] http://vmg.pp.ua
имена R0, R1 … R7. Конфигурация топологии template восстановлена
2. В RouterOs есть пара команд export и import, позволяющая сохранять
конфигурацию в виде читаемого тестового файла команд и затем восстанавливать
их. Легко изменить вышеприведенные скрипты makeGetBackup и Restore в
скрипты makeGetExport и Import для экспорта и импорта конфигураций:
Скрипт makeGetExport:
#!/bin/bash
for ((i=$1;i<=$2;i++)) ;do
ssh [email protected].$i.1 "export compact file=E$i"
sftp [email protected].$i.1:/E*
done
Скрипт Import:
#!/bin/bash
for ((i=$1;i<=$2;i++)) ;do
scp E$i.rsc [email protected].$i.1:
ssh [email protected].$i.1 "import E$i"
done
Перед использованием скрипта Import следует в файлах команд E*.rsc
закомментировать команды назначения IP-адресов на tap-интерфейс ether7, так как
эти адреса не могут быть не назначены заранее. Роутеры не должны иметь никакой
конфигурации. Иначе вы не получите сообщения об успешном выполнении Script
file loaded and executed successfully. Скрипты
makeGetExport и Import
используются полностью аналогично скриптам из п.1.
О персональных компьютерах и свичах в топологиях
В качестве роутеров, персональных компьютеров (ПК) и свичей мы будем
использовать те же Mikrotik RouterOS. В топологии они будут различаться только
внешним видом (иконкой). При таком подходе роутер и ПК можно соединять друг с
другом как без свича, так и через свич.
Традиционно в GNS3 в качестве модели ПК используется отдельная
программа Virtual PC Simulator, которая моделирует 10 ПК. Модель ПК можно
соединять с роутером только через свич. Для этого модель ПК подключают по
протоколу UDP к облаку в GNS3. Облако соединяют со свичом в GNS3. И наконец,
свич соединяют с роутером.
ПК в Virtual PC Simulator потребляют меньше ресурсов, чем ПК в виде
RouterOS. Но при этом тратится более ценный ресурс – UDP порты, которые нам
крайне необходимы для организации многопользовательской работы.
Требования для сдачи работы
1. Довести до автоматизма процесс создания и настройки топологии first. При
этом следует продемонстрировать ввод команд в консоли RouterOS всеми
шестью способами.
2. На примере топологии first продемонстрировать умение работать с
командным интерфейсом и скриптами RouterOS
3. Для топологии template продемонстрировать два способа сохранения
резервной копии и восстановления из неё.
4. Предъявить консоль с закладками.(табами).
38
[email protected] http://vmg.pp.ua
3. Настройка домашнего компьютера
Подключение с помощью протокола Openvpn
Работа c GNS3 в Windows
Удалённый доступ к Ubuntu
Установка Ubuntu
Установка Qemu
Установка GNS3
Установка tap-интерфейсов
Установка Winbox
Подключение из домашнего Ubuntu по Openvpn и удаленный доступ
Доступ к удалённому маршрутизатору из домашнего компьютера
39
40
41
42
44
46
46
47
48
49
Подключение с помощью протокола Openvpn
К виртуальным лабораториям кафедры организован доступ из Интернета с
помощью протокола Openvpn.
Вначале следует открыть один из сайтов,
расположенных на компьютере Lib, например eom.pp.ua. Далее проверьте
доступность компьютера
ping 212.3.125.93
Ответ от 212.3.125.93: число байт=32 время=51мс TTL=56
Ответ от 212.3.125.93: число байт=32 время=46мс TTL=56
Ответ от 212.3.125.93: число байт=32 время=46мс TTL=56
Ответ от 212.3.125.93: число байт=32 время=46мс TTL=56
Если время задержки будет более 300 мс, то у Вас плохой интернет в сторону
сети университета.
Проверим
наличие
службы
Openvpn
на
удалённом
хосте
telnet 212.3.125.93 8002
Пример отсутствия службы
Connecting To 212.3.125.93 ...Could not open connection to the host, on port 8002:
Connect failed
При наличии службы вы увидите чистый чёрный экран. При неудаче –
проверьте настройки своего фаервола.
Выкачайте OpenVPN с сайта производителя и установите его. Получите у
преподавателя конфигурацию и сертификаты. Отредактируйте конфигурацию и
подключитесь по OpenVPN к компьютеру Lib, следуя инструкции из первой
лабораторной работы. В файле конфигурации закомментируйте строку dev-node,
поставив перед ней #.
Другой конец Openvpn-соединения находится в Windows server 2008 R2 на
компьютере LIB и имеет адрес 192.168.3.1. Проверим связь с OpenVPN-сервером
на компьютере LIB
ping 192.168.3.1
Ответ от 192.168.3.1: число байт=32 время=51мс TTL=128
Ответ от 192.168.3.1: число байт=32 время=104мс TTL=128
Ответ от 192.168.3.1: число байт=32 время=238мс TTL=128
Ответ от 192.168.3.1: число байт=32 время=51мс TTL=128
39
[email protected] http://vmg.pp.ua
Если пинги не идут, проверим маршруты. Если время задержки будет более
300 мс, то работа будет некомфортной.
Проверим маршруты
Route print
Должна быть строка маршрута в сторону Ubuntu (192.168.0.2)
192.168.0.2 255.255.255.255 … 192.168.3.1 192.168.3.105
Этот маршрут даёт вам Openvpn сервер. Если её нет, то добавьте маршрут
вручную
Route add 192.168.0.2 mask 255.255.255.25 192.168.3.1
Проверим связь с Ubuntu
ping 192.168.0.2
Делаем службу Openvpn, если она не создалась при инсталляции. Для этого с
помощью команды смены папки cd идём в папку Openvpn\bin и запускаем команду
runas /user:администратор "Openvpnserv -install"
Вводим пароль администратора. Открываем администрирование - службы,
запускаем службу openvpn в режиме автозапуска.
Теперь при включении
компьютера вы автоматически соединитесь с Ubuntu.
Работа c GNS3 в Windows
Можно работать c GNS3 и в Windows, выкачав инсталляцию с сайта gns3.net.
К сожалению, на многоядерных процессорах используется только одно ядро и
поэтому GNS3 в Windows работает медленнее, чем в Linux. В целом GNS3 в
Windows работает менее стабильно, чем в Linux.
Далее делаем так же, как и в Linux (см. предыдущую лабораторную работу).
Заходим в папку GNS3. Работаем с командной строкой. Создадим пустой образ
виртуального диска формата qcow2 размером 111mb:
qemu-img create -f qcow2 mikrotik-5.14.img 111M
В Qemu под Windows при старте маршрутизатора стартует и VNC –клиент. В
виртуальной машине Qemu из CD-образа mikrotik-5.14.iso установим RouterOS на
образ виртуального диска mikrotik-5.14.img:
qemu mikrotik-5.14.img -cdrom mikrotik-5.14.iso -boot d
Снова запускаем
qemu mikrotik-5.14.img
Настраиваем GNS3 так же, как мы это делали в Linux. Перетаскиваем c левой
панели на центральную панель пару маршрутизаторов Mikrotik и соединяем их
Ethernet-интерфейсы. Назначаем адреса и пингуем.
При желании можно настроить tap-интерфейсы. С помощью Оpenvpn (раздел
утилиты) создайте пару сетевых tap-интерфейсов. При этом разрешайте установку
непроверенных драйверов. Переименуйте существующий tap-интерфейс в Ovpn
(Пуск – Подключения). Далее следует переименовать новые tap-интерфейсы в tap0
и tap1. Назначьте на эти интерфейсы адреса : 10.0.0.2/24 и 10.0.1.2/24. Строка
подключения маршрутизатора к интерфейсу tap0 (tap1) в Qemu будет короче, чем в
Linux:
-net nic,vlan=7 -net tap,vlan=7,ifname=tap0 (-net nic,vlan=7 -net
tap,vlan=7,ifname=tap1).
40
[email protected] http://vmg.pp.ua
Далее надо в маршрутизаторе определить какой
его ethernet-интерфейс
соответствует tap-интерфейсу. Для этого в VNC –клиенте нажимаем ctrl alt 2 и
вводим info network. Запоминаем MAC-адрес tap-интерфейса. Нажимаем ctrl alt 1 и
возвращаемся в консоль маршрутизатора. Набираем в маршрутизаторе int eth
print. Смотрим по MAC-адресу, какой из ethernet-интерфейсов соответствует tapинтерфейсу. Помня, что VNC –клиент захватывает мышь, освобождаем её
нажатием комбинации клавиш ctrl и alt .
В файле конфигурации OpenVPN следует убрать знак # в начале строки devnode и указать далее имя существующего tap-интерфейса Ovpn, который вы будете
использовать для OpenVPN.
Удалённый доступ к Ubuntu
Удалённый Ubuntu запущен по адресу labs.mikrotik.com.ua и внутри Hyper-V
по адресу 192.168.0.2. Проверим доступность удалённой системы Ubuntu
ping labs.mikrotik.com.ua (192.168.0.2)
Для передачи файлов воспользуйтесь протоколом FTP (File Transfer Protocol).
Например, вызовите cmd.exe и введите ftp labs.mikrotik.com.ua (192.168.0.2). Далее,
следуя инструкции из предыдущей работы, попробуйте выгрузить и загрузить
произвольный небольшой файл, скажем abc.txt.
Для удалённого доступа к командной строке широко используется протокол
SSH (Secure Shell). Для Windows есть уникальная утилита putty, выполняющая
функции Ssh-клиента. Putty входит в состав Gns3. Укажите в putty имя
пользователя, адрес labs.mikrotik.com.ua (192.168.0.2), протокол ssh
и
подключитесь к командной строке Ubuntu. Запустите второй экземпляр putty для
адреса 192.168.0.2 (labs.mikrotik.com.ua) и подключитесь к командной строке
второго Ubuntu. Обменяйтесь файлом abc.txt между двумя Ubuntu с помощью
протоколов FTP и ssh (scp).
Для удалённого доступа к рабочему столу Ubuntu следует выкачать с сайта
производителя программу NX Client for Windows и установить её. Запустим
мастер подключения nxclient в котором в поле session введём произвольное имя
сессии, в поле
host введём адрес удалённого Ubuntu labs.mikrotik.com.ua, в
следующем поле можно установить ADSL, в следующем окне установим менеджер
окон GNOME и создадим ярлык. Запустим сессию с помощью ярлыка NX client for
windows. Введём имя и пароль, согласно номера студента V, например для номера
D=1 login: student1 и password: student1. Нажимаем Login. Ждём соединения с
Ubuntu. Возможно, придётся ждать несколько минут и вы в Ubuntu.
Всегда держите открытыми окна пингов в сторону адресов лабораторий и
вашего провайдера Интернет. Если работа с nxclient станет некомфортной, то
смотрите на задержки в этих окнах. Если велика задержка (более 300 мс) к адресу
вашего провайдера, то вы что-то закачиваете или выкачиваете. Если велика
задержка в сторону 212.3.125.93, то стал плохим интернет в сторону сети
университета. Если велика задержка в сторону 192.168.0.2 – то перегружен
удалённый Ubuntu, 192.168.3.1 – перегружен Windows в ауд. 12/310.
Установка Ubuntu
Ubuntu
можно установить либо на реальный компьютер, либо на
виртуальную машину. В качестве виртуальной машины можно воспользоваться
41
[email protected] http://vmg.pp.ua
бесплатными продуктами Vmware player фирмы Vmware или VirtualBox фирмы
Oracle.
Мы будем работать с виртуальной машиной Qemu и запускать под ней
операционные системы маршрутизаторов. Опыт показывает, что Qemu в Ubuntu
под виртуальной машиной (Vmware player или VirtualBox ) работает быстрее и
стабильнее, чем Qemu в реальном Windows. Однако даже на хорошем компьютере
Ubuntu под виртуальной машиной не справляется с сетевой топологии из 5-6
маршрутизаторов. Поэтому настоятельно рекомендуется поставить Ubuntu на
реальный компьютер.
Для работы с Ubuntu необходим хороший Интернет. Всё необходимое вам
программное обеспечение Ubuntu берёт из Интернета и инсталляции программных
продуктов в виде файлов или дисков (как в Windows) практически не применяются.
Хотя есть выход – см. конец раздела.
Инсталяцию Ubuntu можно взять с сайта производителя. Берите инсталяцию
10.0.43 с долговременной поддержкой (LTS-Long Term Support) (http://oldreleases.ubuntu.com/releases/lucid/ubuntu-10.04-desktop-i386.iso
или
http://oldreleases.ubuntu.com/releases/lucid/ubuntu-10.04-desktop-amd64.iso).
Она
уже
устоялась и более стабильна.
На сайте вы увидите инсталляции серверные и desktop (Рабочий стол). Нам
для работы понадобится рабочий стол. Поэтому остановимся на инсталляции
desktop. Desktop-Ubuntu может послужить вам как альтернатива Windows.
Серверная версия Ubuntu вообще не имеет графического интерфейса, а его
самостоятельная установка вызовет у вас затруднения.
Если у вас памяти больше, чем 4Г и вы поставите 32-разрядную систему, то
она увидит только 4Г памяти. 64-разрядная система увидит всю память. 64разрядная операционная система работает быстрее, чем 32-разрядная только для
64-разрядных приложений и при значительных объёмах памяти. При малых
объёмах памяти (меньше чем 4Г ) 32-разрядная операционная система работает
быстрее, чем 64-разрядная.
Количество 32-разрядных приложений значительно превышает количество
64-разрядных приложений.
Если у вас памяти не менее, чем 4Г, то берите для установки инсталяцию
desktop 64 разряда. Иначе берите для установки инсталляцию desktop 32 разряда
даже если у вас 64-разрядный процессор. Выбор за вами.
Надо минимум 2 свободных раздела диска и не обязательно главных. Один
раздел надо под корневую файловую систему и второй для свопинга (подкачки).
Для первого раздела будет достаточно 30-40Г. Для свопинга рекомендуется размер
равный удвоенному размеру памяти. Разделы можно либо создать на втором новом
чистом диске либо подвинуть существующие разделы на имеющемся диске и
создать новые. Перед передвижением разделов диске следует его
дефрагментировать. Для передвижения и создания разделов следует
воспользоваться утилитой Gparted из инсталляции Ubuntu в режиме LiveCD..
Будьте осторожны и обязательно перед передвижением разделов сохраните в
безопасном месте ценную для вас информацию.
42
[email protected] http://vmg.pp.ua
Во время установки обязательно не забудьте выбрать ручной режим разбивки
диска. Будьте внимательны, установите Ubuntu в нужные разделы и не испортите
своего Windows7. При определении пользователя используйте короткий пароль,
так как далее придётся часто его вводить. Выберите режим входа в систему без
ввода пароля. В качестве места установки менеджера загрузок операционных
систем Grub выберите MBR (master boot record) нужного диска. После установки и
перегрузки компьютера вы увидите меню Grub, в котором вы сможете выбрать,
какую операционную систему грузить: Ubuntu или старую Windows7.
Установка Ubuntu на компьютер с WindowsXP требует дополнительных
настроек загрузки
После установки вы увидите графический экран. У вас в запасе ещё 6
текстовых экранов. Переключение между экранами осуществляется комбинацией
клавиш CtrlAltF1, CtrlAltF2 … CtrlAltF7. Комбинация CtrlAltF7 закреплена за
графическим экраном.
Сразу после установки и далее регулярно обновляйте операционную систему
через пункт верхнего меню System – administration-Update manager. Первое
обновление при хорошем Интернете длится около часа.
Добавим иконку запуска терминала в верхнюю панель (applicationsaccessories-terminal-правая кнопка мыши -add to panel). Нажмите на верхней панели
правую кнопку мыши, выберете add to panel и добавьте программы System monitor
и Windows selector .
Используйте в терминале возможности мыши для работы с буфером обмена
(copy-paste) и не забывайте, что в терминале можно создавать закладки (file-open
tab)
Сделаем краткий обзор команд linux. В отличие от Windows Linux различает
маленькие и большие буквы. Смена папок осуществляется командой cd ИмяПапки.
Родительская папка имеет имя «..», текущая - «.», а корневая –«/». Просмотр
содержимого папки выполняется командой ls или, если подробно ls –l. Последняя
команда выводит права доступа к файлам. Если вы имеете право доступа на
выполнения файла abc в текущей папке def, то запустить его на выполнение можно,
введя ./abc. Перейдя в родительскую папку (cd ..), нам для выполнения abc надо
будет ввести def/abc.
В Linux есть переменная окружения PATH. Посмотреть её значение можно
командой echo $PATH. Это значение содержит перечень папок. Все исполняемые
файлы из папок, указанных в PATH запускаются на выполнение без указания
полного пути к ним. Так, если бы файл abc лежал бы в такой папке, то для его
выполнения следовало бы просто ввести abc. Текущая папка при этом значения не
имеет.
Копирование (перемещение) файлов и папок осуществляется командами
cp (mv) источник приёмник
Используются шаблоны имён типа abc*cde*. Для работы с конкретным
файлом или папкой можно не вводить всего его имени, а попытаться подобрать
уникальный шаблон. Например, если в папке файл abc, является единственным
файлом, имя которого начинается с буквы «а», то вместо имени abc можно
использовать шаблон a*.
43
[email protected] http://vmg.pp.ua
Установка софта производится через пункт меню system – administration synaptic package manager или из командной строки. Установите файловый
менеджер
sudo apt-get install mc
Команда sudo приводит к выполнению следующей за ней команды apt-get в
режиме суперпользователя root и потребует пароль, который вы указали при
инсталляции Ubuntu.
Для редактирования текстовых файлов пользуйтесь редактором nano
ИмяФайла или встроенным редактором файлового менеджера mc, который
вызывается нажатием клавиши F4.
Инсталляции программ для Ubuntu оформлены в виде .deb-файлов. При
инсталляции программ Ubuntu берёт из Интернета необходимые .deb-файлы и
хранит их в папке /var/cache/apt/archives. Если у вас плохой Интернет, то попросите
эту папку у того у кого Интернет хороший и кто полностью настроил Ubuntu
согласно этой лабораторной работе.
Можно выкачать нужные .deb-файлы и на сайте packages.ubuntu.com. На сайте
можно увидеть, от каких других deb-файлов зависит конкретный deb-файл.
Установка программы из .deb-файла осуществляется командой
sudo dpkg –i файл.deb
Если файл.deb зависит от других deb-файлов, то их также надо иметь под
рукой. Эти другие deb- файлы могут зависеть от третьих deb- файлов и т.д.
Программа apt-get install автоматически осуществляет поиск в Интернет всех
нужных deb-файлов..
Установка Qemu
Если вы ставите Ubuntu не в виртуальной машине, то проверьте, поддерживает
ли ваш процессор аппаратную виртуализацию. Для Intel
cat /proc/cpuinfo|grep vmx
Для Amd
cat /proc/cpuinfo|grep svm
Если вы увидите число строк более 0, то установите KVM (kernrl virtual
machine-виртуальную машину на уровне ядра)
sudo apt-get install kvm
Проверьте установку командой lsmod|grep kvm
Вы должны увидеть нечто подобное
kvm_intel
39416 0
kvm
245573 1 kvm_intel
Проверьте установку также командой modinfo kvm. Вы должны увидеть нечто
подобное
filename:/lib/modules/2.6.32-36-generic/kernel/arch/x86/kvm/kvm.ko
license:
GPL
author:
Qumranet
srcversion: 16E69C2C619C7884ECEDAE1
depends:
vermagic: 2.6.32-36-generic SMP mod_unload modversions 586
44
[email protected] http://vmg.pp.ua
parm:
oos_shadow:bool
parm:
ignore_msrs:bool
Проверьте появление нового устройства kvm в папке /dev. ls /dev/kvm
Запустим qemu следующим образом
qemu -net udp
и увидим
Invalid -net type 'udp'
qemu не поддерживает UDP. Именно благодаря UDP в GNS организуется
связь маршрутизаторов между собой. То есть стандартная qemu нам не подходит.
На сайте http://www.gns3.net/download есть патчи для 13-й версии Qemu,
обеспечивающие поддержку
UDP. Скачиваем эти патчи, а также берём
соответствующую версию Qemu по ссылке http://wiki.qemu.org/download/qemu0.13.0.tar.gz
Установите утилиту patch
sudo apt-get install patch
Выбираем в верхней панели Places – Download и распаковываем два архива,
наведя на них курсор мыши и выбрав нужный пункт в контекстном меню. Патч
Qemu-0.13.0-mcast-udp.patch из архива помещаем в ту же папку, где находится
появившаяся после распаковки архива папка qemu-0.13.0. Патчим Qemu, набирая в
терминале
patch -p0 < qemu-0.13.0-mcast-udp.patch
Видим
(Stripping trailing CRs from patch.)
patching file qemu-0.13.0/Makefile.objs
…
(Stripping trailing CRs from patch.)
patching file qemu-0.13.0/block/raw-win32.c
Содержимое папки net (файлы udp.c и udp.h) из новой папки qemu0.13.0.patched помещаем в папку net папки qemu-0.13.0. Входим в папку qemu0.13.0 и выполняем команду
./configure --enable-kvm --target-list=i386-softmmu
Команда configure готовит qemu для построения (компиляции и компоновки).
Ключ enable-kvm включает поддержку kvm в qemu. Qemu поддерживает
практически все аппаратные платформы. Нам надо построить Qemu только для 32разрядных процессоров Intel. В этом нам поможет ключ --target-list=i386-softmm.
Команда не выполнится в виду отсутствия библиотеки zlib
Error: zlib check failed
Make sure to have the zlib libs and headers installed.
Ставим эту библиотеку
sudo apt-get install zlib1g-dev
Снова запускаем
./configure --enable-kvm –target-list=i386-softmmu
Видим
KVM support
yes
45
[email protected] http://vmg.pp.ua
Строим qemu
make
и устанавливаем
sudo make install
Проверяем установку, запуская qemu
qemu -net udp
Видим
Segmentation fault
Мы не в видим сообщение о том, что qemu не поддерживает UDP. Снова
запускаем qemu. Видим желаемое сообщение
VNC server running on `127.0.0.1:5900'
Виртуальная машина Qemu общается с внешним миром через протокол VNCVirtual Network Computing. Запускаем VNC –клиент (applications-internet-remote
desktop viewer-connect-protocol VNC-host 127.0.0.1:5900-connect). Видим, что нет
загрузочного диска (boot disk) операционной системы. Его мы ещё не сделали.
Установка GNS3
Берём с http://sourceforge.net/projects/gns-3/files/GNS4/0.7.3 архив GNS3-0.7.4src.tar.gz. Не берите более новые версии. Будут проблемы совместимости GNS3 и
нашей нестандартной установки qemu. Распаковываем архив GNS3-0.7.4-src.tar.gz.
Входим в консоли в новую папку и устанавливаем GNS3
sudo python setup.py install
Инсталлятор создаст файл для запуска GNS3. Скорее всего, это будет файл
/usr/local/bin/gns3. Имя и расположение файла для запуска GNS зависит от версии.
Обратите внимание, куда инсталлятор поместит файл qemuwrapper.py. Он нам
понадобится позже.
Входим в консоли в папку, где находится файл для запуска GNS3 и запускаем
его, например ./gns3. Cкорее всего видим сообщение об отсутствии нужного
программного обеспечения Can't import Qt modules, PyQt is probably not
installed.
Осуществляем необходимую установку из командной строки
sudo apt-get install python-qt4
Теперь GNS3 запустится. Поместите в верхнюю панель ссылку на файл gns3
для запска GNS3.
Следуя предыдущим разделам, установите под qemu операционную систему
RouterOS и настройте GNS3.
Установка tap-интерфейсов
Для связи маршрутизаторов Mikrotik, работающих под Qemu с внешним
миром необходимо установить в Ubuntu tap-интерфейсы, которые есть в пакете
openvpn. Установите пакет вместе с пакетом bridge-utils . Затем меняем /etc/rc.local.
У вас tap-сеть 5.
sudo gedit /etc/rc.local
#!/bin/sh -e
ifs="00 01 02 03 04 05 06 07 10 11 12"
for i in $ifs; do
46
[email protected] http://vmg.pp.ua
openvpn --mktun --dev tap5$i
brctl addbr br5$i
brctl addif br5$i tap5$i
ifconfig tap5$i up
ifconfig br5$i 10.5.$i.2 netmask 255.255.255.0 up
done
exit 0
Этот файл выполняется при старте Ubuntu. Объясним его работу. Команда
openvpn создаёт в цикле for tap-интерфейсы tap500, tap501 … tap512. Команда brctl
addbr создаёт мосты. Команда brctl addif добавляет tap-интерфейсы в мост. Первая
команда ifconfig поднимает tap-интерфейс. Следующая команда ifconfig назначает
IP-адресс мосту и поднимает его. Выполняем
sudo /etc/rc.local
Наберите в консоли ubuntu
brctl show|more
Видим, что tap-интерфейсы лежат в мостах.
Проверяем интерфейсы
ifconfig|more
Должны увидеть, что создались интерфейсы tap* и мосты br* с адресами
10.5.*.2 здесь * это 00 01 … 19
При переносе топологий между домашним и университетским компьютером
не забудьте в файле конфигурации сетевой топологии topology.net изменить имена
tap-интерфейсов согласно своему номеру D tap-сети.
Обеспечим проброс IP-пакетов, то есть превратим Ubuntu в маршрутизатор.
Для этого раскоментируйте строку #net.ipv4.ip_forward=1 в файле /etc/sysctl.conf
и перегрузитесь
Установка Winbox
Ставим wine для запуска исполняемых файлов Windows в Linux.
sudo apt-get install wine
Процесс занимает значительное время. Попутно установятся шрифты
TrueType. Скачиваем Winbox с сайта mikrotik.com. Даём всем права на его
выполнение
chmod a+x winbox.exe.
Поместите в верхнюю панель ссылку на этот файл. Запустите Winbox .
Подключение из домашнего Ubuntu по Openvpn и удаленный доступ
Можно из домашнего Ubuntu подключаться по Openvpn к университетским
Ubuntu по адресам 192.168.0.2 и 192.168.0.254 . Для подключения по Openvpn,
полученные файлы сертификатов следует положить в папку /etc/openvpn.
Отредактируйте файл client.ovpn, переименуйте его в /etc/client.conf и
закомментируйте строку dev-node tap. Старт (стоп)
службы оpenvpn
осуществляется командой sudo /etc/init.d/openvpn start (stop ). Командой ping
проверьте связь домашнего Ubuntu с адресами 192.168.0.2 и 192.168.0.254.
47
[email protected] http://vmg.pp.ua
Если вы хотите получить доступ только к командной строке Ubuntu,
воспользуйтесь безопасным шелом ssh, например
ssh [email protected], где D – ваш номер.
Установите на свой компьютер службы ftp и ssh
sudo apt-get install ftpd
sudo apt-get install openssh-server
Находясь внутри удалённой Ubuntu с адресом 192.168.0.2, откройте терминал
и в нём наберите
ftp Openvpn-адрес-вашего-компьютера.
Выгрузите и загрузите какой-нибудь файл.
Для передачи файлов часто используют безопасное копирование по протоколу
SSH с помощью команды scp. Например, поэкспериментируйте из дома с
командами
scp файл [email protected]:файл
scp [email protected]:файл файл
scp файл [email protected]:файл
scp studentD@ labs.mikrotik.com.ua:файл файл
Зайдите на labs.mikrotik.com.ua или Ubuntu компьютера Lib с помощью ssh и
снова поэкспериментируйте
scp файл name@адрес-вашего-компьютера:файл
scp nameD@адрес-вашего-компьютера:файл файл
Здесь name-имя с которым вы зашли в свой Ubuntu.
Для доступа к удалённому рабочему столу следует с сайта
www.nomachine.com из Интернета скачать nxclient и установить его
dpkg -i nxclient-*.deb
или воспользуйтесь в Ubuntu штатной программой qtnx – клиентом nx-сервера.
Заметим, что qtnx даже при сжатии jpeg, медленнее прорисовывает экран, чем
nxclient.
Настройте два ярлыка nxclient для доступа по адресам 192.168.0.2 и
labs.mikrotik.com.ua.
Доступ к удалённому маршрутизатору из домашнего компьютера
И для Windows и для Ubuntu имеется возможность из локального
компьютера подключаться к удалённому маршрутизатору Mikrotik, работающему
внутри qemu в Ubuntu на компьютере Lib. При плохой сети работа с удалённым
Linux-десктопом через NX клиента может быть некомфортной. Поэтому можно
ограничить роль NX только сбором и запуском топологии.
Если студента D имеет номер tap-сети V, то все адреса tap-интерфейсов
маршрутизаторов mikrotik должны лежать в этой сети
10.V.0.0/24. В
конфигурации Openvpn сервера на компьютере Lib для сертификата студента D
есть строка push "route 10.V.0.0 255.255.0.0". Поэтому после Openvpn-соединения
вы получаете маршрут в сторону своей tap-сети.
48
[email protected] http://vmg.pp.ua
Выполняем на своём компьютере команду (после Openvpn соединения)
команду
netstat -r и видим (при V=2) строку
Для Windows
NetworkDest
Netmask
Gateway
Interface Metric
10.2.0.0
255.255.0.0 192.168.3.1 192.168.3.105
30
Для Ubuntu
Destination Gateway
Genmask Flags MSS Window irtt Iface
10.2.0.0
192.168.3.1 255.255.0.0 UG
00
0 tun0
Эти строки показывают, что от вас есть маршрут на tap-сеть 10.2.0.0/16. Здесь
192.168.3.1-адрес tap-интерфейса на Lib. Теперь внутри маршрутизатора Mikrotik
на удалённом Ubuntu
надо установить обратный маршрут на домашний
компьютер. Если tap интерфейс маршрутизатора Mikrotik имеет адрес 10.2.0.1, то в
консоли маршрутизатора надо дать команду
ip route add
dst-address=192.168.3.105/32 gateway=10.2.0.2
Здесь 10.2.0.2 - адрес tap-интерфейса в удалённой Ubuntu. 192.168.3.105— ваш
адрес в Openvpn. Мы увидим наш домашний компьютер из консоли Mikrotik на
удалённом Ubuntu: ping 192.168.3.105. Мы видим адрес маршрутизатора со своего
компьютера: Ping 10.2.0.1. Мы можем конфигурировать этот маршрутизатор,
запустив на своей машине Winbox или ssh (putty) и указав адрес 10.2.0.1.
Если связь совсем плохая и не удаётся войти на удалённый рабочий стол, то
можно стартовать топологию через командную строку, после соединения по ssh
export DISPLAY=:2000.0
gns3.pyw topology.net&,
предварительно изменив с помощью редактора nano в файле topology.net режим
запуска на автостарт autostart = True. Соединяётесь с консолями роутеров по ssh
(putty) и настраивайте их без графического интерфейса.
Конфигурация по
подключению к удалённому маршрутизатору Mikrotik,
работающему внутри qemu в Ubuntu в аудитории 12/211 (192.168.0.254) не
производилась.
Требования для сдачи работы
1. Соберите и запустите в Gns3 под Windows торологию first. Сравните время
загрузки по сравнению с Ubuntu.
2. Предъявить в виде скриншота доказательство подключения программ NX
Client for Windows и putty со свого домашнего компьютера к своему рабочему
столу в Ubuntu на компьютере lib (192.168.0.2) и в Ubuntu по адресу
labs.mikrotik.com.ua. Скриншоты поместить на рабочие столы тех компьютеров, на
которые вы удалённо зашли. Пример скриншота для адреса 192.168.0.2 приведен
на рис. 3.1
3. Предоставить в виде скриншота доказательство того, что вы со своего
домашнего компьютера зашли через winbox в маршрутизатор Mikrotik в топологии
first на компьютере Lib. На скриншота должен присутствовать вывод команды
ipconfig домашнего компьютера (рис. 3.2).
49
[email protected] http://vmg.pp.ua
Рис. 3.1 Пример скриншота. Скриншот доказывает подключения программ NX Client for
Windows и putty со своего домашнего компьютера к своему рабочему столу в Ubuntu по
адресу 192.168.0.2 (1). Пользователь p (2). Адрес домашнего компьютера 192.168.1.2 (3).
OpenVPN-адресс равен 192.168.3.100 (4). Имя Ubuntu – u10034bbb071 (5). Фотография (6).
Рабочий стол домашнего компьютера (7).
4. Запустить топологию first на компьютере Lib с помощью ssh (putty) без
использования NX-клиента. Со своего домашнего компьютера зайдите в консоли
роутеров с помощью ssh (putty).
5. Ни разу не воспользовавшись NX-клиентом для Ubuntu на компьютере Lib:
а. Создайте новую топологию first1, перенеся только файл topology.net
топологии first в новую папку first1. Создайте в папке first1 папку working.
б. Запустить топологию first1 с помощью ssh (putty) без использования NXклиента. Настройте tap-интерфейсы роутеров через команду
telnet 127.0.0.1 ПортКонсоли,
которую запускайте в окне ssh (putty).
в. Со своего домашнего компьютера зайдите через winbox в маршрутизатор
Mikrotik в топологии first1. Настройте топологию first1 так же как и топологию
first.
50
[email protected] http://vmg.pp.ua
Рис. 3.2
51
[email protected] http://vmg.pp.ua
4. Настройка типовой сети
DNS
DHCP
NAT
ARP
Фаервол (Firewall)
Ограничение скорости
Web-прокси
HotSpot
55
56
58
59
60
61
61
64
Собираем топологию, соединив указанные на рис.4.1 сетевые
порты.
Добавьте к топологии заметки так, чтобы она выглядела так же, как и рисунок.
Рис.4.1. Топология
Обеспечим возможность конфигурации роутеров с использованием tapинтерфейсов. Для этого в каждом роутере добавим опции Qemu
Client: -net nic,vlan=6 -net tap,script=no,downscript=no,vlan=6,ifname=tapV00
Station -net nic,vlan=6 -net tap,script=no,downscript=no,vlan=6,ifname=tapV01
AP
-net nic,vlan=6 -net tap,script=no,downscript=no,vlan=6,ifname=tapV02
Internet -net nic,vlan=6 -net tap,script=no,downscript=no,vlan=6,ifname=tapV03
где V – номер вашей tap-сети.
Во избежание конфликтов с другими студентами изменим в файле topology.net
порты для консолей (строка console=Порт) 3000+D*100
Client:
3000+D*100
Station
3000+D*100+1
AP
3000+D*100+2
Internet
3000+D*100+3
где D – ваш номер.
Запустим топологию. После запуска всех роутеров откроем в терминале
Ubuntu четыре закладки и в каждой из них откроем консоль роутера командой
(D=7)
telnet 127.0.0.1 3700
…
telnet 127.0.0.1 3703
После назначения IP-адресов на тап-интерфейсы маршрутизаторов вместо
telnet используйте ssh, как описано в разделе 2 (см. рис. 2.5).
Назначим имена маршрутизаторам. Например, для роутера Client введём
команду
system identity set name= Client
Скопируйте эту команду в карман, вставьте в консоль остальных роутеров,
исправьте имя и выполните.
52
[email protected] http://vmg.pp.ua
Командой inrerface print проверьте, что каждый роутер увидел tap-интерфейс,
как интерфейс ether7. То есть интерфейсов должно быть семь. Проверим, что
роутеры видят соседей.
[admin@Station] > ip neighbor print
# INTERFACE ADDRESS MAC-ADDRESS IDENTITY VERSION BOARD
0 ether2
52:54:00:12:34:5C
Client 5.14
x86
1 ether1
52:54:00:12:34:5C
Station 5.14
x86
2 ether2
00:AA:00:9F:F3:00
Client 5.14
x86
3 ether6
00:AA:00:6C:EE:05
AP
5.14
x86
4 ether7
00:00:AB:39:92:00
Station 5.14
x86
Роутер Station видит роутер Client через ether2 (e1) и роутер AP через ether6
(e51) (см. рис.4.1).
Назначим IP-адреса на интерфейс ether7 роутеров.
Client 10.V.0.1/24
Station 10.V.1.1/24
AP
10.V.2.1/24
Intrernet
10.V.3.1/24
где V – номер вашей tap-сети.
Откроем закладку AP в консоли Ubuntu. Закрепим знания командного
интерфейса RouterOS. Для получения справки нажмите табуляцию. Более
подробная справка выводится после нажатия знака ?. . Подменю выведутся синим
цветом, а команды - красным. При двойном нажатии табуляции вы также увидите
команды и операторы встроенного языка скриптов. Для входа в подменю надо
набрать его имя. Для входа в более низкие уровни подменю следует набирать через
пробел имена меню, идущие к цели. Для перехода в родительское меню
используют .., а для перехода в корневое меню - /. например
[admin@AP] > ip address
[admin@AP] /ip address>
[admin@AP] /ip address> ..
[admin@AP] /ip> address
[admin@AP] /ip address> /
[admin@AP] >
Назначим адрес (V=0)
[admin@AP]>ip address add address=10.0.2.1/24 interfac=ether7
Меню и команды определяются первыми уникальными символами их
названий, поэтому следующий ввод эквивалентен предыдущему
[admin@AP ] > ip ad ad ad= 10.0.2.1/24 in=ether7
failure: already have such addres
Routeros путём смены цвета даёт знать, когда он понял очередную порцию
ввода и можно переходить к новой порции ввода. Команды можно вводить из
разных уровней подменю
[admin@AP] > ip
[admin@AP] /ip>ad ad ad=10.0.2.1/24 in=ether7
failure: already have such addres
Покажем как редактировать введённые команды. Вначале удалим команду.
53
[email protected] http://vmg.pp.ua
Нам надо знать её номер.
[admin@AP] >ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS
NETWORK
INTERFACE
0 192.168.1.103/24 192.168.1.0 ether5
Её номер # равен 0. Удаляем команду.
[admin@AP] >ip ad rem 0
Проверяем
[admin@AP] >ip address print
Введём команду с неправильным именем интерфейса
[admin@AP ] > ip ad ad ad= 10.0.2.1/24 in=ether4
Поменяем имя интерфейса на ether7. Нам надо знать номер неправильной
команды. [admin@AP] >ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS
NETWORK
INTERFACE
0 192.168.1.103/24 192.168.1.0 ether4
Меняем, указывая номер 0
[admin@AP ] > ip ad set 0 in=ether7
Установите адреса в остальных роутерах. Для каждого роутера проверьте
связь с Ubuntu , например, при V=0
[admin@Client] >ping 10.0.0.2
…
[admin@Intrernet] >ping 10.0.3.2
Из Ubuntu проверьте связь с адресами 10.0.0.1, 10.0.1.1, 10.0.2.1 10.0.3.1
роутеров.
Рис.4.2. Экземпляр winbox
Откроем winbox. Вводим в поле ConnectTo адрес 10.0.0.1 роутера Client,
нажимаем Save и Connect. Winbox должен зайти в роутер Client. Запускаем ещё
три экземпляра winbox и аналогично подключаемся к остальным роутерам.
Запустив пятый экземпляр winbox вы должны увидеть то, что изображено на
54
[email protected] http://vmg.pp.ua
рис.4.2 (V=0)
Если вы установили в верхнюю панель Ubuntu ярлык для запуска селектора
окон, то этот селектор должен выглядеть приблизительно так (рис.4.3)
Рис.4.3. Селектор окон
В GNS интерфейс e0 роутера AP соединён с интерфейсом e0 роутера Internet.
Интерфейс e0 в GNS соответствует интерфейсу ether1 внутри роутеров. Назначьте
адреса 1.1.1.2/24 и 1.1.1.1/24 на этот интерфейс ether1 роутеров AP и Internet,
соответственно. Тем самым мы обеспечили связь по протоколу IP. Проверьте связь
с помощью команды пинг в winbox (Tools->Ping).
DNS
Сделаем роутер AP сервером имён DNS. Для этого выберем IP->DNS,
установим галочку Allow remote requests и в поле Servers введём адрес 1.1.1.2.
Далее нажимаем кнопку Static и задаём две строки
РоутерName
Addess
AP
a.in
1.1.1.2
Internet
i.in
1.1.1.1
Открываем в winbox терминал и проверяем
[admin@AP] > ping i.in
HOST
SIZE TTL TIME STATUS
1.1.1.1
56 64 0ms
1.1.1.1
56 64 0ms
Ctrl+c
sent=2 received=2 packet-loss=0% min-rtt=0ms avg-rtt=0ms max-rtt=0ms
Сделаем роутер Internet клиентом сервера имён DNS. Для этого в его окне
winbox выберем IP->DNS и в поле Servers введём адрес 1.1.1.2 нашего сервера
имён DNS. Открываем в winbox терминал и проверяем
[admin@Internet] > ping a.in
HOST
SIZE TTL TIME STATUS
1.1.1.2
56 64 1ms
1.1.1.2
56 64 0ms
Ctrl+c
sent=2 received=2 packet-loss=0% min-rtt=0ms avg-rtt=0ms max-rtt=1ms
55
[email protected] http://vmg.pp.ua
DHCP
Функции DHCP-сервера далеко не исчерпываются раздачей адресов по
запросу от DHCP-клиентов. DHCP-сервер может снабдить клиентов адресами
шлюза, сервера имён и другой информацией. При настройке DHCP-сервера надо
указать: имя интерфейса, через который он будет принимать запросы; IP-сеть и
диапазон адресов из которого он будет раздавать адреса; шлюз, который будет
назначен клиентам и т. д.
В роутере AP назначьте на интерфейс e5 (ether6) адрес 10.9.1.254/24. Сделаем
так, чтобы роутер Station получал адрес динамически. Для этого сделаем роутер AP
DHCP-сервером. Выбираем IP->DHCP server->DHCP Setup.
Далее в серии появляющихся окон определяем или соглашаемся с
предложением
DHCP Server Interface ether6
-выбираем и Next
DHCP address space
10.9.1.0/24
-соглашаемся и Next
Gateway for DHCP network 10.9.1.254
-соглашаемся и Next
Addresses to give out 10.9.1.1-10.9.1.253 -соглашаемся и Next
DNS servers 1.1.1.2
-соглашаемся и Next
Lease time
-соглашаемся и Next
Получаем сообщение об успешном завершении
Роутер Station сделаем DHCP-клиентом. Для этого в winbox этого роутера
выберем IP->DHCP Client и нажмём +. В новом окне в списке Interface выберем
ether6 и нажмём Ok. В списке адресов IP->Adresses появится новый адрес
10.9.1.253 с буквой D (динамический). Если этого не случится, то следует перейти
к окну списку интерфейсов, отключить, а затем включить интерфейс ether6 (Disable
затем Enable в контекстном меню). Роутер Station получил также маршрут по
умолчанию на 10.9.1.254 . Посмотрите его. Для этого выберите IP->Routes или
наберите в терминале
[admin@Station] > ip route pr
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS
PREF-SRC
GATEWAY
DISTANCE
0 ADS 0.0.0.0/0
10.1.1.254
0
1 ADC 10.9.1.0/24
10.9.1.253
ether6
0
Роутер Station стал клиентом имён DNS. Выберем IP->DNS и в поле Servers
увидим два адреса 1.1.1.2 и 10.9.1.254 нашего сервером имён DNS AP. Проверим
[admin@Station] > ping a.in
HOST
SIZE TTL TIME STATUS
1.1.1.2
56 63 7ms
…sent=3 received=3 packet-loss=0% min-rtt=5ms avg-rtt=6ms
Роутер Station видит роутер AP. Однако роутер Station не видит роутер Internet
(i.in), так как последний не имеет маршрута в сторону первого.
В GNS интерфейс e0 роутера Client соединён с интерфейсом e1 роутера Station.
Интерфейс e0 в GNS соответствует интерфейсу ether1 в RouterOS, а e0 – ether2.
Назначим адреса 192.168.88.2/24 и 192.168.88.1/24 на этот интерфейсы ether1 и
56
[email protected] http://vmg.pp.ua
ether2 роутеров Client и Station, соответственно. Тем самым мы обеспечили связь
по протоколу IP. Проверьте связь с помощью команды пинг (Tools->Ping).
Назначим роутеру Client маршут по умолчанию
[admin@Client] > ip route add gateway=192.168.88.1
Проверим связь, постепенно увеличивая "расстояние" до интерфейсов
удалённых роутеров.
[admin@Client] >ping 192.168.88.1 - нормально в сторону Station
[admin@Client] >ping 10.9.1.253 - нормально в сторону Station
[admin@Client] >ping 10.9.1.254 -timeout в сторону AP
Неудача обусловлена отсутствием в роутере AP обратного маршрута в
сторону сети 192.168.88.0/24.
[admin@AP] > ip ro pr
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
#
DST-ADDRESS
PREF-SRC
GATEWAY
DISTANCE
0 ADC 1.1.1.0/24
1.1.1.2
ether1
0
1 ADC 10.0.2.0/24
10.0.2.1
ether7
0
2 ADC 10.9.1.0/24
10.9.1.254
ether6
0
Установим в роутере AP обратный маршрута по умолчанию в сторону
интерфейса ether6 (e5) роутера Station. Добьёмся того, чтобы DHCP-сервер AP
выдавал роутеру Station всегда постоянный адрес 10.9.1.1. Иначе мы не сможем
прописать маршрут. В роутере AP выберем в winbox IP->DHCP Server->Leases.
Дважды щёлнем мышью на единственной строке. В открывшемся окне изменим
адрес на 10.9.1.1 и нажмём кнопку Make Static. Изменим заданный по умолчанию
Client ID. Перейдём к роутерe Station. В DHCP-клиенте на роутере Station следует
задать такой же Client ID. Отключим и включим интерфейс ether6. В списке
адресов IP->Adresses роутера Station появится адрес с буквой D (динамический) и
заданным значением 10.9.1.1.
Замечание. Убедитесь, что MAC-адрес в настройках DHCP-сервера –LeaseseGeneral совпадает с MAC-адресом интерфейса ether6 роутера Station (DHCPклиента).
Перегрузите топологию и убедитесь, что роутер
Station динамически
получает адрес 10.9.1.1 на интерфейсе ether6.
Установим роутеру AP маршут по умолчанию
[admin@AP] > ip route add gateway=10.9.1.1
Проверим связь
[admin@AP] >ping 192.168.88.2
-нормально в сторону Client
[admin@Client] >ping 10.9.1.1
-нормально в сторону Station
[admin@Client] >ping 10.9.1.254
-нормально в сторону AP
[admin@Client] >ping 1.1.1.2
-нормально в сторону AP
Роутер Client сделаем клиентом имён DNS. Выберем IP->DNS и в поле Servers
введём адрес 10.9.1.254 нашего сервера имён DNS AP. Проверим
57
[email protected] http://vmg.pp.ua
[admin@Client] > ping a.in - номально в сторону AP
HOST
SIZE TTL TIME STATUS
1.1.1.2
56 63 1ms
1.1.1.2
56 63 1ms
sent=2 received=2 packet-loss=0% min-rtt=1ms avg-rtt=1ms max-rtt=1ms
[admin@Client] > ping i.in - timeout в сторону Internet
HOST
SIZE TTL TIME STATUS
1.1.1.1
timeout
1.1.1.1
timeout
sent=2 received=0 packet-loss=100%
Пакет пинга дойдёт до назначения. Адреса источника и приёмника
поменяются местами. Пакет не сумеет вернуться, так как на роутере Internet нет
обратного маршрута на сеть 192.168.88.0/24 роутера Client.
Всё нормально, если мы примем такую модель: Роутер Internet представляет
весь Интернет. Роутеры Client и Station лежат во внутренней сети. Роутер AP
является шлюзом для выхода в Интернет и принадлежит двум сетям - внутренней
и Интернет.
NAT
NAT (от англ. Network Address Translation — «преобразование сетевых
адресов»). Добьемся, чтобы роутер Client видел маршрутизатор Internet. Для этого
на роутере AP у каждого исходящего в сторону роутера Internet пакета надо
поменять адрес источника на адрес, который есть в таблицах маршрутов роутера
Internet, то есть на адрес интерфейса ether1 AP 1.1.1.2. Каждая такая подмена
записывается в таблицу преобразований. Когда пакет возвращается, производится
поиск преобразования в таблице и осуществляется обратная замена адреса.
Принимаются меры для обеспечения уникальности результата поиска в таблице
преобразований. Так при преобразовании TCP/UDP-пакета производится замена
порта источника на новый порт из списка свободных. Для организации доступа из
внутренней сети в Интернет настроим на роутере AP преобразование адресов
источника
[admin@AP] > ip firewall nat add chain=srcnat action=masquerade
Теперь имеем доступ из внутренней сети в Интернет
[admin@Client] > ping i.in
HOST
SIZE TTL TIME STATUS
1.1.1.1
56 62 5ms
1.1.1.1
56 62 2ms
sent=7 received=7 packet-loss=0% min-rtt=1ms avg-rtt=1ms max-rtt=5ms
Роутеры во внутренней сети не видны из Интернета. Нет маршрута уже в сторону
ближайшего внутреннего адреса
[admin@Internet] > ping 10.9.1.254
HOST
SIZE TTL TIME STATUS
no route to host
Маршрутизаторы
во внутренней сети не видны из Интернета. Для
58
[email protected] http://vmg.pp.ua
организации доступа из Интернета к роутеру Client во внутренней сети добавьте на
пограничном роутере AP ещё один адрес 1.1.1.3/24 на интерфейсе ether1 и
осуществите преобразование адресов приёмника из адреса 1.1.1.3 в адрес
192.168.88.2 роутера Client
[admin@AP]>ip firewall nat add chain=dstnat dst-address=1.1.1.3 action=dst-nat toaddresses=192.168.88.2
Проверим. Зайдём удалённо из роутера Internet по адресу 1.1.1.3 (AP)
[admin@Internet] > system telnet 1.1.1.3
Trying 1.1.1.3...
Connected to 1.1.1.3.
Escape character is '^]'.
MikroTik v5.14
Login: admin
Password:
MikroTik RouterOS 5.14 (c) 1999-2012
http://www.mikrotik.com/
[admin@Client] >
То есть мы набрали адрес роутера AP, а вошли в удалённую консоль роутера
Client. Для выхода из консоли нажмите Ctrl+d.
В качестве упражнения удалите оба правила преобразования адресов и
повторите настройку с помощью утилиты winbox.
ARP
ARP (Address Resolution Protocol - протокол разрешения адреса) соединяет
вместе IP-адрес удалённого клиента с его MAC-адресом. ARP работает с ARPтаблицей, содержащей IP-адрес, MAC-адрес и интерфейс. Для определения
Ethernet-адреса, соответствующего IP-адресу АДРЕС, сетевое устройство
обращается в свою ARP-таблицу. Если такого соответствия нет, то система шлёт
широковещательный ARP-запрос следующего содержания: "Устройство, имеющее
адрес АДРЕС, сообщи свой MAC-адрес". Устройство с адресом АДРЕС в ARPответе сообшает свой MAC-адрес. Оба устройства автоматически добавляют в
свою ARP-таблицу новую строку. Для повышения сетевой безопасности можно
запретить такое автоматическое добавление и создавать строки ARP-таблицы
вручную. Тогда сетевое устройство после самостоятельной смены своего IP-адреса
не сможет иметь доступа во внешний мир.
На интерфейсе ether2 роутера Station запретим автоматическое добавления
строк в ARP-таблицу
[admin@Station] > int ethernet set ether2 arp=reply-only
Определим MAC-адрес интерфейса ether1 на роутере Client
[admin@Client] > interface ethernet print where name =ether1
# NAME
MTU MAC-ADDRESS
ARP
0 R ether1
1500 00:AA:00:BA:7F:00 enabled
Запоминаем MAC-адресс и добавляем в роутере Station строку в ARP-таблицу
[admin@Station]>ip arp add address=192.168.1.2 mac-address=
00:AA:00:BA:7F:00 interface=ether2
59
[email protected] http://vmg.pp.ua
[admin@Station] > ip arp print
Перезапустим интерфейс ether2 на Station
[admin@Station] >interface ethernet disable ether2
[admin@Station] >interface ethernet eneable ether2
Убедимся, что ARP работает
[admin@Client] >ip arp print
[admin@Client] >ping 192.168.88.1 - успех
[admin@Client] >ip arp print
Сменим адрес
[admin@Client] > ip ad set 1 address=192.168.88.3/24
[admin@Client] > ping 192.168.88.1
HOST
SIZE TTL TIME STATUS
192.168.88.1
timeout
Восстановим адрес
[admin@Client] > ip ad set 1 address=192.168.88.2/24
[admin@Client] > ping 192.168.88.1 - удача
Уберём настройки ARP
[admin@Station] > ip arp print
Flags: X - disabled, I - invalid, H - DHCP, D - dynamic
# ADDRESS
MAC-ADDRESS
INTERFACE
1 192.168.88.2 00:AA:00:BA:7F:00 ether2
[admin@Station] > ip arp rem 1
[admin@Station] > interface ethernet set ether2 arp=enabled
Перезапусти интерфейс ether2 на Station
Фаервол (Firewall)
Фаервол (брандмауер) защищает сетевое устройство от нежелательного
доступа. Это осуществляется путём создания правил в фильтре фаервола и
средствами преобразования адресов NAT. Правила работают по принципу Если-То
и упорядочены в цепи (сhains). Имеются предопределённые цепи и цепи,
определённые пользователем. Существуют такие предопределённые цепи: input
(контролирует входящие к роутеру пакеты), output (выходящие из роутера пакеты)
и forward (проходящие пакеты)
Подсоединимся к консоли роутера Station. Разрешим входящие пакеты с
адресом источника 192.168.88.2 роутера Client
[admin@Station] > ip firewall filter add chain=input src-address=192.168.88.2
action=accept
и запретим остальные входящие пакеты
[admin@Station] > ip firewall filter add chain=input action=drop
Каждый новый пакет проверяется по очереди всеми правилами. Если пакет
удовлетворяет условию правила, то выполняется указанное в правиле действие и
дальнейшие
правила не выполняются, если только не указано действие
passthrough
Winbox, подключенный к Station по запрещённому адресу, перестанет
функционировать и роутер Station станет недоступен из роутера AP
60
[email protected] http://vmg.pp.ua
[admin@AP] > ping 10.9.1.1
HOST
SIZE TTL TIME STATUS
10.1.1.1
timeout
Удалим правила фаервола
[admin@Station] > ip firewall filter pr
Flags: X - disabled, I - invalid, D - dynamic
0 chain=input action=accept src-address=192.168.88.2
1 chain=input action=drop
[admin@Station] > ip firewall filter rem 0,1
Доступ восстановлен.
На роутере Station запретим проходящие пакеты с TCP-портом назначения
равным 23 (telnet)
[admin@Station]>ip firewall filter add chain=forward action= drop
protocol=tcp dst-port=23
Зайдём на роутер Client и будем с помощью telnet последовательно
подключаться к роутерам Internet (1.1.1.1), AP (1.1.1.2), AP (10.9.1.254) и Station
(Station)
[admin@Client] > system telnet 1.1.1.1 - неудача
[admin@Client] > system telnet 1.1.1.2 - неудача
[admin@Client] > system telnet 10.9.1.254 - неудача
[admin@Client] > system telnet 10.9.1.1
Trying 10.1.1.1...
Connected to 10.1.1.1.
Escape character is '^]'.
Успех. Выход - CtrlD. Удалите правила фаервола.
Ограничение скорости
Самый простой способ ограничить скорость загрузки и выгрузки состоит в
использовании простых очередей (Simple Queue). При этом важен порядок правил
очередей. Создадим на роутере Station ограничение для трафика от сети
192.168.88.0/24 к адресу 10.9.1.1: 65 Кбит/с на выгрузку и 128 Кбит/с на загрузку
admin@Station]
>
queue
simple
add
name="queue1"
targetaddresses=192.168.88.0/24
dst-address=10.9.1.1/32
direction=both
maxlimit=64k/128k
Проверим. В winbox на роутере client запустим тестер полосы пропускания
Tools-Bandwidth Test (рис.4.4).
Трафик можно также посмотреть, выбрав в winbox меню Interfaces. Более
подробную информацию увидим, вызвав окно для интерфейса ether1 и в нём
активировав вкладку Trafic (рис.4.5). Нажав на кнопку Torch, мы также увидим
скорости передачи.
Web-прокси
Настроим в Ubuntu Интернет. Для этого в Ubuntu в пункте меню верхней
панели System-Preferences-Network Proxy укажем адрес 212.3.125.178 и порт 8080
прокси-сервера университета. Проверим настройки, зайдя в Firefox на сайты i.ua и
ya.ru.
61
[email protected] http://vmg.pp.ua
Запустим qemuwrapper для своего порта. Создадим топологию из одного роутера. Добавим роутеру два tap-интерфейса, введя в GNS3 для него в поле Qemu
options строку
Рис.4.4. Тестер полосы пропускания
-net nic,vlan=6 -net tap,vlan=6,script=no,downscript=no,ifname=tapV00
-net nic,vlan=7 -net tap,vlan=7,script=no,downscript=no,ifname=tapV01
где V-номер вашей tap-сети. Строку вводите тщательно без ошибок. Лучше эту
строку определить путём редактирования файла topology.net. Запускаем топологию. Проверим, что появилось два новых интерфейса
[admin@MikroTik] > int eth pr
6 R ether7
1500 52:54:00:12:34:5C enabled
7 R ether8
1500 52:54:00:12:34:5D enabled
62
[email protected] http://vmg.pp.ua
Рис.4.5
Уточним, к какому из tap-интерфейсов относится интерфейс ether7 и ether8.
Для этого запустим VNC-клиент, узнав порт в консоли Qemuwrapper. Нажимаем
комбинацию клавиш CtrlAlt2. Вводим команду network info и видим
Сравнивая MAC-адреса, делаем вывод, что ether7 это tap000, а ether8 это
tap001.
Назначим адреса (тап-сеть 0)
[admin@MikroTik]>ip add add addr=10.0.0.1/24 interface=ether7
[admin@MikroTik]>ip add add addr=10.0.1.1/24 interface=ether8
Настроим интерфейс с адресом 10.0.0.1 для доступа роутера в Интернет через
шлюз 10.0.0.2.
[admin@MikroTik] > ip route add gateway=10.0.0.2
Проверим доступность прокси-сервера университета
[admin@MikroTik] > ping 212.3.125.178
Второй интерфейс с адресом 10.0.1.1 настроим как новый прокси для хост-машины Ubuntu. Для этого запустим winbox по адресу 10.0.0.1 и сделаем роутер прокси-сервером. Выберем IP – WebProxy. В закладке General окна WebProxySetting
63
[email protected] http://vmg.pp.ua
установим галочку Enabled. Укажем Parent Proxy 212.3.125.178 и Parent Proxy Port
8080.
Укажем адрес 10.0.1.1 и порт 8080 в настройках прокси хост-машины Ubuntu.
Зайдите на пару сайтов в Firefox и понаблюдайте соединения прокси-сервера
роутера в окне IP->WebProxy->Connections.
Блокируем сайт i.ua для Ubuntu. Для этого выбираем в winbox IP - WebProxyAccess и далее нажимаем на +. В появившемся окне WebProxyRule в поле Dst.Host
вводим i.ua. Выбираем action равным deny. Вводим i.ua в адресной строке Firefox и
видим
ERROR: Forbidden
While trying to retrieve the URL http://i.ua/:
Access Denied
Your cache administrator is webmaster.
Generated Fri, 16 Mar 2012 17:01:38 GMT by 10.0.1.1 (Mikrotik HttpProxy)
Если мы хотим перенаправлять запросы на другой сайт, то в поле Redirect
окна WebProxyRule вводим название сайта, например ya.ru. Вводим i.ua в адресной строке Firefox и попадаем на сайт ya.ru.
Выбирая System-Logging-Rules- + - Topics – WebProxy, включаем
протоколирование работы прокси-сервера роутера, которое можно увидеть из
пункта меню Log после захода в Firefox на какой-либо сайт.
HotSpot
HotSpot - это средство для быстрого подключения к Интернет. Перед
доступом в публичную сеть HotSpot проводит аутентификацию и ведение учёта
клиентов. HotSpot используется в открытых точках доступа, Интернет-кафе,
аэропортах, университетских городках и т.д. Пользователь получает динамический
адрес и права доступа. Ему определяются доступные сайты и скорость доступа.
Для настройки HotSpot роутер должен иметь внутренний и внешний
(публичный) адрес, доступ к серверу имён DNS и хотя бы одного HotSpotпользователя.
Установка HotSpot проста и подобна установке DHCP-сервера.
Так как DHCP-клиент в Ubuntu требует root-привилегий, то проведём
урезанную настройку Hotspot без использования DHCP и DNS.
В winbox выбираем IP-Hotspot-HotspotSetup и последовательно определяем:
Hotspot interface: ether8; Local Address of Network: оставляем 10.0.1.1/24, галочку
Masquarade Network не ставим; Address of Network - оставляем 10.0.1.2-10.0.1.254;
Select Certificate –None; IP Address of SMTP server - оставляем 0.0.0.0; DNS Server
-пропускаем; DNS name – пропускаем; в окне Create Local HotSpot User оставляем
User admin и без пароля. Видим окно Setup has completed successfully.
Пытаемся войти на какой-либо сайт. Доступ в интернет теперь паролирован.
Вводим имя admin без пароля и попадаем в Интернет. Для выхода из HotSpot
вводим адрес http://10.0.1.1
Hotspot автоматически генерирует динамические правила для фаервола
(рис.4.6)
Во вкладках окна IP-Hotspot можно увидеть подключенных клиентов, их
адреса и другую информацию. Вкладка Walled-Garden позволяет настроить доступ к
64
[email protected] http://vmg.pp.ua
сетевым ресурсам (www, Telnet, SSH, Winbox ….) без HotSpot –авторизации.
Разрешите доступ к сайту ya.ru без запроса имени и пароля. Вкладка IP-binding
позволяет определённым клиентам обходить HotSpot.
Рис.4.6. Правила для фаервола
и NAT (рис.4.7)
Рис.4.7. Правила для NAT
Пользователь принадлежит профилю. Вкладка Hotspot user profile позволяет
установить ограничение скорости, входные и выходные фильтры и т.д.
1.
2.
Требования для сдачи работы
Для топологии на рис.4.1 продемонстрируйте настройки DNS, DHCP,
NAT. Покажите работу с ARP и Firewall и умение ограничивать трафик.
Для топологии из одного роутера продемонстрировать работу Webпрокси и HotSpot.
65
[email protected] http://vmg.pp.ua
5. Ethernet-мосты. EoIP - Ethernet через IP VPN уровня 2
Мосты
EoIP
VPN уровня 2 через NAT
66
69
73
Мосты
Mikrotik RouterOs поддерживает объединение Ethernet-портов в мост.
Объединяя несколько Ethernet-портов в мост, мы получим на этих портах
программный коммутатор второго уровня или свич.
Tap-интерфейсы на стороне Ubuntu лежат в мостах. Ubuntu и RouterOs
обмениваются информацией о мостах. Сделайте копию bridge1 топологии template
из раздела 2, загрузите её в GNS3 и стартуйте только маршрутизатор R0. С
помощью команды brctl show посмотрите в Ubuntu список мостов и интерфейсов в
них. Пусть у вас tap-сеть 7. Вашему tap-интерфейсу tap700 маршрутизатора R0
соответствует мост B700 (m700) в Ubuntu. Посмотрим в Ubuntu какие MAC-адреса
видит этот мост.
student7@hu1104:~$ brctl showmacs B700
port no mac addr
is local?
ageing timer
1
00:00:ab:73:50:00
no
50.40
1
52:54:00:12:34:5c
no
50.40
1
be:79:1f:04:47:4c
yes
0.00
Посмотрим в Ubuntu MAC-адрес моста B700
student7@hu1104:~$ ifconfig B700
br0
Link encap:Ethernet HWaddr be:79:1f:04:47:4c
inet addr:10.0.0.2 Bcast:10.0.0.255 Mask:255.255.255.0
Посмотрим MAC-адреса в маршрутизаторе R0
[admin@R0] > int et pr
0 R ether1
1500 00:AA:00:61:15:00 enabled
6 R ether7
1500 52:54:00:12:34:5C enabled
Ubuntu видит MAC-адрес 52:54:00:12:34:5c ether7 в маршрутизаторе R0.
Остановим топологию. Соединим интерфейсы e0 маршрутизаторов R0 и R1.
Запустим топологию. Посмотрим MAC-адреса в маршрутизаторе R1
[admin@R1] > int eth pr
0 R ether1
1500 00:AA:00:A2:FE:00 enabled
6 R ether7
1500 52:54:00:12:34:5C enabled
Посмотрим в Ubuntu MAC-адреса моста B700
student7@hu1104:~$ brctl showmacs B700
port no mac addr
is local?
ageing timer
1
00:aa:00:61:15:00 no
8.71
1
00:aa:00:a2:fe:00 no
7.14
1
52:54:00:12:34:5c no
7.13
1
8a:d6:19:c9:ae:29
no
96.80
1
be:79:1f:04:47:4c yes
0.00
Мост B700 увидел интерфейсы ether1 R0 (00:AA:00:61:15:00) и ether1 R1
66
[email protected] http://vmg.pp.ua
(00:AA:00:A2:FE:00)
p@hu1104:~$ brctl showmacs B701
port no mac addr
is local?
ageing timer
1
00:aa:00:61:15:00
no
21.25
1
00:aa:00:a2:fe:00 no
19.68
1
52:54:00:12:34:5c no
19.68
1
8a:d6:19:c9:ae:29
yes
0.00
1
be:79:1f:04:47:4c no
113.20
Мост B701 увидел интерфейсы ether1 R0 (00:AA:00:61:15:00) и ether1 R1
(00:AA:00:A2:FE:00) и мосты Ubuntu увидели друг друга (8a:d6:19:c9:ae:29
be:79:1f:04:47:4c).
Для более сложных топологий маршрутизаторы начинают взаимодействовать
с мостами Ubuntu, и объём информации увеличивается. Для сокращения объёма
информации временно откажемся от tap-интерфейсов и сократим число Ethernetадаптеров в каждом маршрутизаторе до реально используемого количества портов.
Временно откажемся от шаблона и создадим топологию bridge1, приведённую на
рисунке рис. 5.1. Помните о трудностях назначения портов для консолей Routeros.
Здесь и дальше свичи – это роутеры Mikrotik, которым мы предадим вид свича
(пункт symbol в контекстном меню).
До установки связей назначьте в контекстном меню для R0 и R1 по одной
сетевой карточке (NIC), а для Sw1 – две. Запустите топологию. Назначьте порты
консоли. Открываем 3 закладки в консоли Ubuntu и для открытия терминалов
Mikrotik вводим в закдадках telnet 127.0.0.1 порт-консоли
С помощью команды system identity set name=. назначаем маршрутизаторам
имена R0, Sw1 и R1. Проверим соседей
[admin@Sw1] > ip neighbor print
# INTERFACE ADDRESS MAC-ADDRESSIDENTITY VERSION BOARD
0 ether1
00:AA:00:CF:53:00 R0
5.2
x86
1 ether2
00:AA:00:3F:C9:00 R2
5.2
x86
Объединим интерфейсы Sw1 в мост
[admin@Sw1]> interface bridge add
[admin@Sw1]>interface bridge port add bridge=bridge1 interface=ether1
[admin@Sw1] > interface bridge port add bridge=bridge1 interface=ether2
Рис.5.1. Топология bridge1
Снова проверим соседей. Теперь все видят всех
[admin@R0] > ip neighbor print
# INTERFACE ADDRESS MAC-ADDRESS IDENTITY VERSION BOARD
0 ether1
00:AA:00:E1:33:00 Sw1
5.2
x86
1 ether1
00:AA:00:3F:C9:00 R2
5.2
x86
67
[email protected] http://vmg.pp.ua
[admin@Sw1] > ip neighbor print
# INTERFACE ADDRESS MAC-ADDRESS IDENTITY VERSION BOARD
0 bridge1
00:AA:00:CF:53:00 R0
5.2
x86
1 bridge1
00:AA:00:3F:C9:00 R2
5.2
x86
[admin@R2] > ip neighbor pr
# INTERFACE ADDRESS MAC-ADDRESS IDENTITY VERSION BOARD
0 ether1
00:AA:00:E1:33:00 Sw1
5.2
x86
1 ether1
00:AA:00:CF:53:00 R0
5.2
x86
У моста есть таблица, состоящая из двух колонок: порт и список MACадресов. Если к порту моста подключается новая связь, то мост считывает с этого
связи все MAC-адреса, доступные через эту связь и запоминает их в этой таблице.
Мост использует эту таблицу для направления
пришедших пакетов на
соответствующий интерфейс. У пришедшего пакета мост берёт MAC-адрес
приёмника, ищет адрес в таблице и направляет пакет на соответствующий порт.
Посмотрим MAC-адреса
[admin@R0] > interface Ethernet print
0 R ether1
1500 00:AA:00:CF:53:00 enabled
[admin@R2] > interface Ethernet print
0 R ether1
1500 00:AA:00:3F:C9:00 enabled
Выведем таблицу, показывающую, на какой интерфейс мост направляет пакет
с определённым MAC-адресом
[admin@Sw1] > interface bridge host print
Flags: L - local, E - external-fdb
BRIDGE MAC-ADDRESS
ON-INTERFACE AGE
bridge1
00:AA:00:3F:C9:00 ether2
28s (MAC-адрес R1)
bridge1
00:AA:00:CF:53:00 ether1
30s (MAC-адрес R0)
L bridge1
00:AA:00:E1:33:00 ether1
0s
L bridge1
00:AA:00:E1:33:01 ether2
0s
Все устройства видят друг друга по протоколу Ethernet. Для полноты картины
назначьте адреса, указанные на рисунке рис.5.1 и пропингуйте. Пинги не могут не
пойти.
Создадим топологию bridge2, приведённую на рисунке рис.5.2. До установки
связей назначьте в контекстном меню для R0 и R3 по одной сетевой карточке (NIC),
а для Sw1 и Sw2 – две. Запустите топологию. Подводя мышь к маршрутизаторам,
узнаём порты консоли. Открываем 4 закладки в консоли Ubuntu и для открытия
консолей Mikrotik вводим в закладках telnet 127.0.0.1 порт консоли
Рис.5.1. Топология bridge2
68
[email protected] http://vmg.pp.ua
Назначаем имена. Объединим все интерфейсы в Sw1 и в Sw2 в мост.
Посмотрим MAC-адреса
[admin@R0] > int Ethernet print
0 R ether1
1500 00:AA:00:CF:53:00 enabled
[admin@R3] > int Ethernet print
0 R ether1
1500 00:AA:00:35:2D:00 enabled
Выведем таблицы, показывающие мостам, на какой интерфейс направлять
пакет с определённым MAC-адресом
[admin@Sw1] > interface bridge host pr
Flags: L - local, E - external-fdb
BRIDGE MAC-ADDRESS
ON-INTERFACE AGE
bridge1 00:AA:00:35:2D:00
ether2
4s
(MAC-адрес R3)
bridge1 00:AA:00:63:2B:00
ether2
5s
bridge1 00:AA:00:CF:53:00
ether1
8s
(MAC-адрес R0)
L bridge1 00:AA:00:E1:33:00
ether1
0s
L bridge1 00:AA:00:E1:33:01
ether2
0s
[admin@Sw2] > interface bridge host pr
Flags: L - local, E - external-fdb
BRIDGE MAC-ADDRESS
ON-INTERFACE AGE
bridge1
00:AA:00:35:2D:00 ether1
8s
(MAC-адрес R3)
L bridge1 00:AA:00:63:2B:00 ether1
0s
L bridge1 00:AA:00:63:2B:01 ether2
0s
bridge1
00:AA:00:CF:53:00 ether2
12s
(MAC-адрес R0)
bridge1
00:AA:00:E1:33:01 ether2
9s
Видим, что мосты Sw1 и Sw2 сумеют правильно направить пакеты в сторону
R0 и R1. Все устройства видят друг друга по протоколу Ethernet. Для полноты
картины, проверьте на всех устройствах соседей ( ip neighbor pr), назначьте
адреса, указанные на рисунке рис.5.2 и пропингуйте. Пинги не могут не пойти.
Можно конструировать сколь угодно сложную топологию из мостов. Если
предвидятся циклы (петли), то следует
запустить в мостах протокол
покрывающего дерева STP или его разновидность RSTP, например
interface bridge set 0 protocol-mode=rstp
Этот вопрос здесь не обсуждается
EoIP
Обычно Ethernet-пакеты ходят по проводам, радиоканалам или оптическому
волокну. Ничего не мешает им ходить внутри IP-пакетов. Туннелирование Ethernet
через IP (Ethernet over IP - EoIP) - это протокол MikroTik RouterOS, который
создаёт Ethernet-туннель между двумя маршрутизаторами поверх IP-соединения.
EoIP-тунель может работать через любое соединение, способное передавать IPпакеты: Ethernet, IPIP-туннель, PPP и т.д.
Если в двух маршрутизаторах настроена поддержка EoIP, то Ethernet-трафик
(все Ethernet протоколы) пойдут через интерфейс EoIP так же, как если бы
существовали физические Ethernet -интерфейсы и был проложен кабель между
69
[email protected] http://vmg.pp.ua
маршрутизаторами.
EoIP позволяет с помощью моста объединить через Интернет локальные сети.
Протокол EoIP подобно протоколу PPTP инкапсулирует Ethernet-фреймы в GRE
пакеты (протокол IP № 47) и пересылает их на удалённую сторону EoIP-туннеля.
При настройке EoIP используются следующие параметры
Свойства
Описание
arp (disabled | enabled |
proxy-arp | reply-only; Режим ARP
Default: enabled)
l2mtu
(integer; Максимальный размер блока 2 уровня на передачу. Только
Default: )
для чтения
mac-address
(MAC; MAC-адрес
интерфейса.
Разрешённый
диапазон
Default: )
00:00:5E:80:00:00 - 00:00:5E:FF:FF:FF
mtu (integer; Default:
Максимальный размер блока 3 уровня на передачу.
1500)
name (string; Default: ) Имя интерфейса
remote-address
(IP;
IP-адрес удалённой стороны EoIP-туннеля
Default: )
local-address
(IP;
IP-адрес локальной стороны EoIP-туннеля. Не обязательно
Default: )
tunnel-id
(integer: Уникальный для каждого туннеля идентификатор. Должен
65536; Default: )
совпадать на обеих концах
Значение mtu=1500 не следует менять для избегания
перефрагментации пакета внутри туннеля. Это
позволяет так
прозрачно объединить Ethernet-сети с помощью моста, что
станет возможным транспорт полноразмерных Ethernet-фреймов
через туннель.
При использовании мостов для EoIP-тунелей для корректной работы
алгоритмов мостов строго рекомендуется следить за уникальностью MAC-адрес
для каждого туннеля. Иначе вы должны быть уверены в уникальности хостов,
подсоединённых к мосту.
Сделаем копию EoIP шаблона template із роздела 2,. Соберём топологию,
указанную на рисунке Рис.5.3. (tap-сеть 0)
Рис.5.3. Топология Eoip. Два сайта подключены к Интернет через маршрутизаторы R0 и
R3. Маршрутизаторы R0 і R3 представляют локальные сети сайтов.
70
[email protected] http://vmg.pp.ua
Облако Inet – это просто картинка, символизирующая нашу модель
Интернета. Вы можете вместо неё использовать овал.
Модель
заключается в соединении роутеров через tap-интерфейсы хост-машины
Ubuntu.
Назначим имена маршрутизаторам. Проверим соседей. R1 не будет видеть
R2. Это нормально. Проложим маршрут между tap-сетями 10.0.1.0/24 и
10.0.2.0/24 роутеров R1 и R2 через нашу модель Интернета.
[admin@R1]>ip route add dst-address=10.0.2.0/24 gateway=10.0.1.2
[admin@R2]>ip route add dst-address=10.0.1.0/24 gateway=10.0.2.2
Здесь 10.0.1.2 и 10.0.2.2 - адреса tap-интерфейсов на стороне хост-машины
Ubuntu. Проверим
[admin@R2] > ping 10.0.1.1
HOST
SIZE TTL TIME STATUS
10.0.1.1
56 63 11ms
Пинги пошли. R1 и R2 соединены через нашу модель Интернета. Настроим
EoIP-туннель
[admin@R1] > int eoip add remote-address=10.0.2.1 disabled=no
[admin@R2] > int eoip add remote-address=10.0.1.1 disabled=no
Создадим на R1 и R2 мосты и добавим в них физический Ethernet-интерфейс
e0 (ether1) и интерфейс EoIP
[admin@R1] > int bridge add
[admin@R1]> int bridge port add bridge=bridge1 interface=eoip-tunnel1
[admin@R1]> int bridge port add bridge=bridge1 interface=ether1
[admin@R2] > int bridge add
[admin@R2]> int bridge port add bridge=bridge1 interface=eoip-tunnel1
[admin@R2]>int bridge port add bridge=bridge1 interface=ether1
Посмотрим MAC-адреса
[admin@R0] > interface Ethernet print
0 R ether1
1500 00:AA:00:3C:37:00 enabled
[admin@R3] > interface Ethernet print
0 R ether1
1500 00:AA:00:C3:F2:00 enabled
Выведем таблицы, показывающие мостам на какой интерфейс направлять
пакет с определённым MAC-адресом
[admin@R1] > int bridge host pr
bridge1
00:AA:00:C3:F2:00 eoip-tunnel1 11s ( MAC-адреса R3)
bridge1
00:AA:00:3C:37:00 ether1
57s
( MAC-адреса R0 )
…
[admin@R2] > int bridge host pr
bridge1
00:AA:00:C3:F2:00 ether1
20s
( MAC-адреса R3)
bridge1
00:AA:00:3C:37:00 eoip-tunnel1 21s
( MAC-адреса R0)
Смотрим соседей
[admin@R0] > ip neighbor print
# INTERFACE ADDRESS MAC-ADDRESS IDENTITY VERSION BOARD
0 ether1
00:AA:00:72:18:00
R1
5.18
x86
1 ether1
52:54:00:12:34:5C
R2
5.18
x86
71
[email protected] http://vmg.pp.ua
2 ether1
FE:4F:AF:27:83:4C
R1
5.18
x86
3 ether1
FE:E4:7D:AA:67:D9
R2
5.18
x86
4 ether1
00:AA:00:C3:F2:00
R3
5.18
x86
R0 видит все роутеры R1, R2 и R3.
[admin@R3] > ip neighbor print
# INTERFACE ADDRESS MAC-ADDRESS IDENTITY VERSION BOARD
0 ether1
00:AA:00:3C:37:00
R0
5.18
x86
1 ether1
52:54:00:12:34:5C
R1
5.18
x86
2 ether1
FE:4F:AF:27:83:4C
R1
5.18
x86
3 ether1
FE:E4:7D:AA:67:D9
R2
5.18
x86
R3 видит все роутеры R0, R1 и R2.
Есть связь на втором сетевом уровне. Окончательно убедимся в этом.
Например, на R0 с помощью специальной утилиты mac-telnet соединимся по
Ethernet с R3, введя MAC-адрес его Ethernet-интерфейса ether1
[admin@R0] tool mac-telnet 00:AA:00:C3:F2:00
Попадаем в R3. Возврат CtrlD
На R3 соединимся по Ethernet с R0
[admin@R3] > tool mac-telnet 00:AA:00:3C:37:00
Попадаем в R0. Возврат CtrlD
Мы построили виртуальную частную сеть второго уровня над существующей
сетью в виде модели Интернета для Ubuntu.
Для полноты картины назначьте IP-адреса для R0 и R1 согласно рисунку и
пропингуйте крайние роутеры друг из друга.
Рис. 5.4 Структура EoIP-пакету. MAC-адреса в красных прямоугольниках.
Виконаємо команду
[admin@R0] > ping 00:AA:00:C3:F2:00
и с помощью анализатора сетевых пакетов Wireshark увидим (рис. 5.4),что для
72
[email protected] http://vmg.pp.ua
инкапсуляции Ethernet-пакета в IP-пакет используется протокол GRE (Generic
Routing Encapsulation).
Задание. Для топологии EoIP3, изображённой на Рис. 5.5, организовать VPN
уровня 2 с помощью EoIP. Не забудьте использовать разные tunnel-id.
Рис.5.5. Топологии EoIP3
Самостоятельно с помощью команд int bridge host pr посмотрите таблицы,
показывающие мостам на какой интерфейс направлять пакет с определённым MACадресом. Убедитесь командой ip neighbour print, что все маршрутизаторы видит
друг друга как соседа. С помощью команды tool mac-telnet окончательно убедитесь,
что есть связь на втором сетевом уровне. Назначаем IP-адреса на R0, R3 и R5
согласно рисунку. Пингуем маршрутизаторы. Заметим, что R0, R3 и R5 будут
находится в одном домене широковещания. Это позволяет успешно
функционировать широковещательным ARP-запросам: от одного ко всем (через
EoIP туннели через Интернет)
VPN уровня 2 через NAT
Рассмотрим случай, когда филиалы корпорации не имеют прямого выхода в
Интернет. Рассмотрим топологию EoIPNAT, изображённую на Рис. 5.6. Здесь R3 и
R4 – маршрутизаторы топологию EoIPNAT Интернет-провайдера. Он их
конфигурирует по запросу корпорации. Соберите топологию и проверьте соседей.
В начале, согласно рисунку назначьте для
R2 и R3 адреса из сети
192.168.1.0/24. Для R2 назначьте шлюз 192.168.1.1. Назначьте для R4 и R6
адреса из сети 192.168.2.0/24. Для R2 назначьте шлюз 192.168.2.1. Назначьте на
интерфейсы ethert7 роутеров R3 и R4 дополнительные адреса 10.0.3.22.24 и
10.0.4.22/24 соответственно. Настройте NAT для исходящих и приходящих адресов.
Должны получить нечто подобное
[admin@R3] > ip firewall nat pr
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat action=masquerade out-interface=ether7
1 chain=dstnat action=dst-nat to-addresses=192.168.1.2 dst-address=10.0.3.22
[admin@R4] > ip firewall nat print
73
[email protected] http://vmg.pp.ua
Flags: X - disabled, I - invalid, D - dynamic
0 chain=dstnat action=dst-nat to-addresses=192.168.2.2 dst-address=10.0.4.22
1 chain=srcnat action=masquerade out-interface=ether7
Рис. 5.6. Топология EoIP3
Проверьте работу NAT: роутеры R2 и R6 должны видеть (пинговать) друг
друга. Помним, что для внешнего мира они имеют адреса 10.0.3.22 и 10.0.4.22.
Настроим EoIP-туннель между R2 и R6 особым образом, учитывая NAT
[admin@R2] > int eoip add remote-address=10.0.4.22 disabled=no
[admin@R6] > int eoip add remote-address=10.0.3.22 disabled=no
Создадим на R2 и R6 мосты, добавим в них интерфейс EoIP и физический
Ethernet интерфейс e1 (ether2), идущий в сторону R0 (R5).
[admin@R2] > int bridge add
[admin@R2]>int bridge port add bridge=bridge1 interface=eoip-tunnel1
[admin@R2]>int bridg port add bridge=bridge1 interface=ether2
[admin@R6]>int bridge add
[admin@R6]>int bridge port add bridge=bridge1 interface=eoip-tunnel1
[admin@R6]>int bridg port add bridge=bridge1 interface=ether2
Самостоятельно посмотрите таблицы, показывающие мостам на какой
интерфейс направлять пакет с определённым MAC-адресом
[admin@R2] > int bridge host pr
[admin@R6] > int bridge host pr
Убедитесь командой ip neighbour print, что крайний маршрутизатор R0 ( R5)
видит R5 ( R0) как соседа. С помощью команды /tool mac-telnet окончательно
убедитесь, что есть связь на втором сетевом уровне между R0 и R5. Назначаем IPадреса на R0 и R5 согласно рисунку. Пингуем из R0 роутер R5 или наоборот.
Требования для сдачи работы
Продемонстрировать работающие топологии bridge1, bridge2, EoIP, EoIP3 и
EoIPNAT.
74
[email protected] http://vmg.pp.ua
6. Беспроводный мост
Собираем схему на рис. 6.1, соединив указанные на рисунке сетевые порты с
помощью Erthernet-кабелей (витой пары). Кабеля обжаты с двух сторон разъёмами
rj45. Блоки питания у роутеров rb750 и rb751u-2hnd разные. Не перепутайте. У
rb750 блок питания меньше, чем у rb751u-2hnd.
Рис. 6.1. Схема лабораторной установки
Штекеры блоков питания пока не подключаем к роутерам. Подключим вилки
4-х блоков питания к удлинителю. Включим удлинитель в розетку и включим на
удлинителе выключатель. Воткнём штекер одного из блоков питания rb750 в
роутер rb750 toBridge1. Подождём, пока роутер загрузится. Светодиодный
индикатор активности сетевого порта 5 должен начать постоянно светится.
Загорится и индикатор на соответствующем порту свича. Запустим на компьютере
утилиту winbox. В появившемся окне программы winbox нажмём кнопку с
надписью "...". Появится список включенных роутеров, подключенных через свич к
компьютеру. В списке мы видим одну строку. Обратите внимание на название
колонок списка. Нажмём в строке на значение mac-address. Выбранный mac-адрес
появится в поле ввода окна программы winbox. В окне программы winbox введём в
поле Login имя admin, поле Password оставим пустым и нажмём кнопку с надписью
"Connect". Появится графический интерфейс для конфигурации роутера toBridge1.
Скорее всего с роутером уже работали. Его надо сбросить в фабричные
настройки. Для этого выберем System->Reset configuratuon. В появившемся окне
установим галочки "No Default Configuration" и "Do Not Backup" (Без
конфигурации по умолчанию и не делать резервную копию). Нажимаем кнопку
"Reset Configuration" (Сброс конфигурации) и затем кнопку Yes. В появившемся
окне подтверждаем наше намерение о сбросе роутера. Ждём, пока роутер
перегрузится. Прогамма winbox известит о потере связи с роутером. Согласимся с
этим.
Снова запустим winbox для роутера toBridge1. Дадим операционной системе
RouterOS внутри роутера название toBridge1. Для этого выберем System->Identity,
введём в поле ввода имя toBridge1 и нажмём кнопку Ok. Закроем и запустим на
компьютере утилиту winbox. Если список в нижней половине окна программы
75
[email protected] http://vmg.pp.ua
winbox не пустой, то очистим его с помощью команды Tools->Remove All
Addresses. Нажмём кнопку с надписью "...". В новом окне видим в строке в поле
Identity значение равное toBridge1. Нажмём в этой строке на значение mak-address.
Выбранный mac-адрес появится в поле ввода окна программы winbox. Проверим,
что в поле Login присутствует имя admin, а поле Password является пустым.
Нажимаем кнопку Save. Данные для соединения с роутером toBridge1 появятся в
нижней половине окна winbox, что позволит в дальнейшем при соединенении с
роутером обойтись без кнопки "...".
Воткнём штекер одного из блоков питания rb751u-2hnd в роутер Station.
Подождём около 30 секунд, пока роутер загрузится. Светодиодный индикатор
активности сетевых портов 2 и 5 должен начать постоянно светится. Загорится и
индикатор на соответствующем порту свича. На роутере toBridge1 должен начать
постоянно светится светодиодный индикатор активности сетевого порта 1. Это
свидетельствует о наличии связи (линка) между роутерами toBridge1 и Station
через Erthernet-кабель. Запустим на компьютере ещё один экземпляр утилиты
winbox. В появившемся окне программы winbox нажмём кнопку с надписью "...".
Появится список включенных роутеров, подключенных через свич к компьютеру.
В списке мы видим две строки. Одна из них со значением в поле Identity равным
toBridge1, относится к роутеру toBridge1. Нажмём в другой строке списке списка
на значение mak-address. Выбранный адрес появится в поле ввода окна программы
winbox. В окне программы winbox нажмём кнопку с надписью "Connect". Появится
графический интерфейс для конфигурации роутера Station. Его надо сбросить в
фабричные настройки и дать ему имя Station. Данные для соединения с роутером
Station добавим в нижнюю половину окна winbox.
Рис. 6.2. Экземпляр утилиты winbox
76
[email protected] http://vmg.pp.ua
Воткнём штекер одного из блоков питания rb751u-2hnd в роутер AP (access
point – точка доступа). Проверим светодиодный индикатор 5 и индикатор на свиче.
Запустим на компьютере третий экземпляр утилиты winbox. Сбросим настройки
роутера и дадим ему имя AP. Данные для соединения с роутером Station добавим в
нижнюю половину окна winbox.
Воткнём штекер одного из блоков питания rb750 в роутер toBridge2. Проверим
светодиодные индикаторы на свиче и на роутерах AP и toBridge2. Запустим на
компьютере четвёртый экземпляр утилиты winbox. Сбросим настройки роутера и
дадим ему имя toBridge2. Данные для соединения с роутером toBridge2 добавим в
нижнюю половину окна winbox.
Запустив на компьютере 5-й экземпляр утилиты winbox, видим (рис. 6.2)
После нажатия на кнопку "...", видим имена и версии роутеров, а также
названия устройств (рис. 6.3). Версия и маc-адреса у вас могут быть другими.
Сохраним список соединений, выбрав Tools->Export. Закроем на компьютере 5-й
экземпляр winbox.
Не рекомендуется выключать устройство, выдёргивая шнур питания. Для
каждого роутера, выбрав в winbox System->Shutdown->Yes, плавно завершим
работу операционных систем. Сами устройства не выключатся. Выключим
устройства, вынув штекер питания. Вместо Shutdown можно дать команду Reboot
на перегрузку.
Рис. 6.3. Названия устройств
Проверим линки. В каждом из четырёх окон winbox проверим соседей,
выбирая IP->Neighbors. Для каждого роутера в колонке Identity вы должны увидеть
имена трёх соседей. Например, для роутера toBridge1, видим (рис. 6.4)
Рис. 6.4. Соседи
Имя Staion повторяется дважды, так как между роутерами toBridge1 и Staion
две связи: одна напрямую и вторая через свич.
77
[email protected] http://vmg.pp.ua
Обеспечим возможность конфигурации роутеров с использованием протокола
IP. Для этого назначим IP-адреса на пятый порт роутеров. Все четыре адреса
должны лежать в одной подсети с IP-адресом конфигурационного компьютера и их
значения определяются системой адресации сетевого окружения, в котором
выполняется данная лабораторная работа. В период подготовки данной работы
использовались следующие адреса.
Конфигурационный компьютер
192.168.1.2/24
toBridge1
192.168.1.101/24
Station
192.168.1.102/24
AP
192.168.1.103/24
Intrernet
192.168.1.104/24
Назначьте эти адреса на интерфейс ether5 роутеров.
Если конфигурационным является кафедральный компьютер, то он имеет
адрес в сети 192.168.14.0/24 и на роутеры следует назначать свободные адреса из
этой сети. Возможно назначение на кафедральный компьютер второго адреса из
другой сети.
Из конфигурационного компьютера с помощью утилиты ping проверьте связь
с роутерами, например ping 192.168.1.101 и добавьте в winbox соединения через IPадреса со всеми роутерами (рис. 6.5).
При редактировании команд в консоли winbox при вставке из кармана
Windows могут возникнуть проблемы. В этом плане более стабильно работает
утилита putty. putty входит в комплект поставки программы gns3 под Windows.
Рис. 6.5. Соединения через IP-адреса со всеми роутерами
78
[email protected] http://vmg.pp.ua
Откроем putty. В поле Host Name (or IP address) введём 192.168.1.101.
Connection type установим в Telnet. В поле Saved Session введём имя соединения к
роутеру, например toBridge1. В категории Connection -Data в поле Auto-login
username введём admin. Перезапустим putty. В списке Saved Session выберем
toBridge1, Нажимаем кнопки Load и затем Open. Откроется консоль роутера
toBridge1 c приглашением ввода пароля.
Откроем putty. В поле Host Name (or IP address) введём 192.168.1.101.
Connection type установим в SSH - secure shell - безопасная консоль. В поле Saved
Session введём имя соединения к роутеру, например toBridge1SSH. В категории
Connection -Data в поле Auto-login username введём admin. Перезапустим putty. В
списке Saved Session выберем toBridge1SSH. Нажимаем кнопки Load и затем Open.
Откроется окно, с вопросом о доверии к роутеру. Ответе Yes. Сразу откроется
консоль роутера toBridge1 без приглашения ввода пароля.
Настройте аналогично соединения к остальным роутерам.
В putty более корректно осуществляется вставка содержимого кармана - для
этого достаточно нажать правую кнопку мыши. Кроме того putty автоматически
вставляет в карман выделенный мышью текст.
Откройте 4 консоли putty для связи со всеми роутерами.
Снова проверим линки. В каждом из четырёх окон winbox проверим соседей,
выбирая IP->Neighbors. Для каждого роутера в колонке Ip Address вы должны
увидеть адреса соседей.
Обеспечим беспроводное соединение роутеров Station и AP. Роутер AP будет
работать в режиме точки доступа, а Роутер Station будет работать в режиме
станции. Разрешим протоколирование беспроводный событий. Откроем winbox для
роутеров AP и Station. Выберем System->Logging и в закладке Rules нажмём +. В
новом окне в списке Topic выберем Wireless и Ok
Настроим точку доступа. Откроем winbox для роутера AP. Выберем Wireless и
дважды щёлкним мышью на беспроводном интерфейсе wlan1. В открывшемся окне
сбросим интерфейс с помощью кнопки Reset Configuration. Оценим
радиообстановку в лаборатории с помощью кнопки Snooper. Запомним занятые
частоты и идентификаторы SSID активных беспроводных сетей. В закладке
Wireless выберем
Mode:
ap bridge
Band:
2GHz-B/G/N
Frequency: 2437 -незанятая частота
SSID:
AP -новый идентификатор нашей сети
Нажимаем кнопки Apply и затем Enable.
Настроим станцию. Откроем winbox для роутера Station. Выберем Wireles и
дважды щелкнем мышью на беспроводном интерфейсе wlan1. В открывшемся окне
сбросим интерфейс и с помощью кнопки Scan откроем новое окно и в нём найдём
и выберем нашу сеть AP. Нажмём Connect и Сlose. В закладке Wireless нажимаем
кнопки Apply и Enable. Должно установиться беспроводное соединение. Внизу
справа появится сообщение "searching for network" и затем "connected to ess".
Можно не использовать кнопку Scan, а сразу в закладке Wireless выбрать
79
[email protected] http://vmg.pp.ua
Mode:
station
Band:
2GHz-B/G/N
Frequency: 2437 -наша незанятая частота
SSID:
AP -идентификатор нашей сети
О наличии соединения свидетельствует также буква R перед названием
интерфейса wlan1 в списке интерфейсов в обоих роутерах.
Так как могут существовать много радиосетей с одним и тем же идентификатором
SSID, станция ищет точку доступа с самым сильным сигналом (рис. 6.6). Это
можно увидеть в Winbox через лог системы (меню Log слева)
Рис. 6.6. Станция ищет точку доступа с самым сильным сигналом
Заставим станцию сразу подсоединятся к нашей точке доступа. Для этого
возьмём в карман Mak-адресс точки доступа (вкладка general интерфейса wlan1).
На станции в окне wirelessTables откроем вкладку ConnectList и нажмём знак +.
Вставим в новом окне Mak-адресс и имя нашей точки доступа (рис. 6.7).
Перезагрузим радиоинтерфейс (Disable-Enable). Теперь станция не ищет точку
доступа с самым сильным сигналом (рис. 6.8). В настройках станции можно
оставить только две настройки Mode: station и Band: 2GHz-B/G/N.
Рис. 6.7. Вкладка ConnectList
80
[email protected] http://vmg.pp.ua
В роутерах AP и Station назначьте на беспроводный интерфейс адреса
10.1.1.254/24 и 10.1.1.1/24 соответственно. Проверьте связь с помощью команды
ping. Проверьте скорость беспроводного соединения в окне Tools-BandwidthTest в
различных направлениях. Вы должны получить десятки мегабит в секунду. Во
время проверки посмотрите (рис. 6.9) уровни принимаемых сигналов (WirelessRegistration-двойной щелчок мыши на строке – Signal). Видим, что сигнал состоит
из более простых сигналов различных скоростей.
Рис. 6.8. Станция не ищет точку доступа с самым сильным сигналом
Скорости 1, 2, 5.5, 11 Mbps соответствуют протоколу IEEE 802.11b, скорости
6, 9, 12, 18, 24, 36,48, 54 Mbps – протоколам 802.11а и 802.11g. Остальные скорости
соответствуют протоколу 802.11n и обозначаются в виде HTШиринаКаналаMCSindex. MCS index определён в таблице табл.1 в которой GI (guard interval) у
нас произвольный 400 или 800 ns.
Согласно рисунку рис. 6.9 самым мощным (20 децибел) является сигнал со
скоростью HTC20-4, который принимает Station от AP. Согласно обозначению,
ширина канала равна 20 Мгц. Согласно таблице видим, что используется
модуляция 16-QAM (16-ти позиционная квадратурная амплитудно-фазовая);
применяется
помехоустойчивое
кодирование
с
отношением
числа
информационных бит к общему числу бит равным ¾; скорости равны 39 и 43.3
Mbps.
На AP от Station
На Station от AP
Рис. 6.9 Уровни принимаемого сигнала
81
[email protected] http://vmg.pp.ua
На двух роутерах удалите IP-адреса у беспроводных интерфейсов. Добавьте
мосты
[admin@ Station] > Interface bridge add
Имя у моста будет bridge1
[admin@ AP] > Interface bridge add name= bridge2
Скорости протокола IEEE 802.11b
MCS
index
Modulation
type
Coding
rate
0
1
2
3
4
5
6
7
BPSK
QPSK
QPSK
16-QAM
16-QAM
16-QAM
16-QAM
16-QAM
1/2
1/2
3/4
1/2
3/4
2/3
3/4
5/6
Табл. 5.1
Data rate (Mbit/s)
20 MHz
40 MHz channel
channel
800 ns 400
800 ns 400 ns
ns
6.5
7.2
13.5
15
13
14.4
27
30
19.5
21.7
40.5
45
26
28.9
54
60
39
43.3
81
90
52
57.8
108
120
58.5
65
121.5
135
65
72.2
135
150
Добавим в мосты порты, идущие в сторону роутеров toBridge1 и toBridge2.
[admin@AP] >interface bridge port add bridge=bridge1 interface=ether1
[admin@Station] >interface bridge port add bridge=bridge1 interface=ether1
Для организации беспроводного моста будем использовать технологию WDS
(Wireless distributed system – беспроводная распределённая система). На точке
доступа AP установите WDS-режим в динамический и укажем имя моста для
автоматического добавления туда динамически создаваемого wds-интерфейса
[admin@AP] >interface wireless set wlan1 wds-mode=dynamic wds-defaultbridge=bridge2
Беспроводный роутер Station в режиме станции (mode=station) не
поддерживает помещение беспроводного интерфейса wlan1 в мост из-за
ограничений протокола 802.11. Изменим режим работы на station-wds
[admin@ Station] >interface wireless set wlan1 mode= station-wds
Станция переподсоединится к точке доступа и на точке доступа появится
новый wds-интерфейс
[admin@AP] > interface print
Flags: D - dynamic, X - disabled, R - running, S - slave
#
NAME TYPE MTU L2MTU MAX-L2MTU
…
6 R bridge2
bridge
1500 1600
7 DR wds1
wds
1500 2290
В мост автоматически добавится wds-интерфейс
[admin@AP] > interface bridge port print
Flags: X - disabled, I - inactive, D - dynamic
82
[email protected] http://vmg.pp.ua
# INTERFACE BRIDGE PRIORITY PATH-COST HORIZON
0
ether1
bridge2 0x80
10
none
1 D wds1 bridge2 0x80
74
none
Теперь в мост на станции можно добавить беспроводный интерфейс
[admin@Station] >inter bridge port add bridge=bridge1 interfac=wlan1
Узнаем MAC-адрес Ethernet-интерфейса ether1 на роутере toBridge2
[admin@toBridge2] > interface ethernet print
Flags: X - disabled, R - running, S - slave
#
NAME
MTU MAC-ADDRESS ARP
0R
ether1
1500 00:0C:42:E1:55:B8
enabled
Посмотрим, какие MAC-адреса и через какие интерфейсы видит мост bridge1
на роутере Station
[admin@Station] > interface bridge host print
Flags: L - local, E - external-fdb
BRIDGE
MAC-ADDRESS ON-INTERFACE AGE
bridge1
00:0C:42:E1:55:B8
wlan1
45s
L bridge1
00:0C:42:E2:54:97
ether1
0s
L bridge1
00:0C:42:E2:54:9B
wlan1
0s
bridge1
00:0C:42:E4:A7:1A
wlan1
58s
bridge1
00:0C:42:E5:EF:51
ether1
22s
Мост bridge1 на роутере Station через свой интерфейс wlan1 видит MAC-адрес
00:0C:42:E1:55:B8 Ethernet-интерфейса ether1 на роутере toBridge2. Аналогично
можно увидеть, что мост bridge2 на роутере AP через свой интерфейс wlan1 видит
MAC-адрес Ethernet-интерфейса ether1 на роутере toBridge1. Поэтому крайние
роутеры увидели друг друга как непосредственные соседи. Например для toBridge1
[admin@toBridge1] > ip neighbor print detail
…
6
interface=ether1
mac-address=00:0C:42:E1:55:B8
identity="toBridge2"
platform="MikroTik" version="5.14" unpack=none age=2s uptime=6h1m32s softwareid="8JYR-0LZN" board="RB750" ipv6=no interface-name="ether1"
Это даёт нам право поместить Ethernet-интерфейсы ether1 на роутерах
toBridge1 и toBridge2 в одну IP-сеть
[admin@toBridge1] > ip addre add address=1.1.1.2/24 interface=ether1
[admin@ toBridge2] >ip addre add address=1.1.1.1/24 interface=ether1
Проверьте связь между роутерах toBridge1 и toBridge2 с помощью пингов
Netinstall
Если к роутеру не удаётся подключиться с помощью winbox, то попробуйте
это сделать через его первый порт. Если и это не удастся, то вам надо (с
разрешения и под. присмотром преподавателя) переставить операционную систему
роутера с помощью утилиты Netinstall.
Для серии 700 маршрутизаторов Routerboard выкачиваем с официального
сайта Mikrotik последнюю версии программы Netinstall и архив all_packagesmipsbe-5.* самой операционной системы. Извлекаем в папку пакеты advanced dhcp
83
[email protected] http://vmg.pp.ua
mpls ppp routerboard routing security system. Для беспроводных роутеров нам
понадобится и пакет wireless. Запускаем netinstall и в нём жмём кнопку Net Booting.
В открывшемся окне устанавливаем галочку Boot server enabled и в поле Client IP
address вводим адрес из той же сети, в которой находится компьютер на котором
запущен netinstall. Например, если адрес компьютера, на котором запущен netinstall
равен 192.168.1.2/24, то вводим 192.168.1.203. Соединим кабелем (напрямую или
через свич) первый порт роутера и порт компьютера с адресом 192.168.1.2/24 (на
котором запущен netinstall). С помощью тонкого длинного предмета нажимаем и
удерживаем микрокнопку в отверстии возле входа питания. Вставляем штекер
питания и ждём, пока индикатор рядом не перестанет мигать. В окне программы
netinstall в списке Routers/Drives после локальных дисков должна появиться новая
строка с указанием марки роутера и МАС-адреса. Выбираем эту строку. Используя
кнопку Browse, выбираем папку с пакетами, которые мы будем устанавливать.
Нажимаем кнопку Select all.
Убедимся, что в списке Routers/Drives выбран именно роутер, а не локальный
диск. ЕСЛИ ЭТО НЕ ТАК, ТО ВЫ УСТАНОВИТЕ RouterOS на локальный
компьютер и если это загрузочный диск, то ваша Windows перестанет грузится и
вам придется восстанавливать загрузочную запись.
Нажимаем кнопку Install. Вы увидите индикатор прогресса установки и в поле
статуса вы увидите фразу Installing. По завершении процесса установки в поле
статуса вы увидите фразу OK. Закрывайте netinstall. Система установлена, и роутер
автоматически перегрузится.
Дождитесь окончания перегрузки (индикаторы перестанут мигать), зайдите в
роутер через winbox и остановите роутер (system->shutdown) и выдерните блок
питания.
Сохраните свою конфигурацию в файл (Files-Backup), перетащите файл на
рабочий стол и заберите его домой. Принеся файл из дому, перетащите его в окно
Files и восстановите конфигурацию (Restore).
1.
2.
Требования для сдачи работы
Предъявить работающий беспроводный мост. Роутеры toBridge1 и
toBridge2 должны видеть друг друга c помощью утилиты mac-telnet.
Определите скорости соединения между роутерами Station и AP и между
роутерами toBridge1 и toBridge2
84
[email protected] http://vmg.pp.ua
7. Маршрутизация
Статическая маршрутизация
Маска /32
Динамическая маршрутизация
RIP
OSPF
Перераспределение маршрутов и BGP
85
89
91
92
95
96
В сетевом устройстве IP-пакеты бывают входящие и выходящие. Для
входящих TCP/UDP-пакетов в устройстве должна быть запущена программа,
которая их обрабатывает. На входящие IP-пакеты ICMP-протокола (пинги)
отвечает система устройства. Выходящие пакеты могут быть как проходящими
(пробрасываемыми), так и порождаемыми процессами самого устройства. Для того
чтобы сетевое устройство пробрасывало пакеты, на нём должен работать процесс
маршрутизации. Тогда устройство становится маршрутизатором или роутером.
Для того чтобы пакет ушел из устройства для пакета должен быть прописан
маршрут. Должна быть строка в таблице маршрутов. Маршрутизация
осуществляется только по адресу назначения. Сетевые интерфейсы не понимают
IP. Они понимают пакеты 2-го сетевого уровня, например Ethernet или PPP. Для
проброса или отправки IP-пакет должен быть помещён в правильный пакет 2-го
уровня. Это делается на основании таблиц маршрутизации плюс (в случае Ethernet
) и протокола ARP. Остановимся на Ethernet .
Статическая маршрутизация
Соберём топологию routing. Воспользуйтесь шаблоном template. Для этого
сделаем копию routing папки template. Откроем routing в GNS3. Переименуйте
устройства (номер не трогайте -это номер tap-сети), измените их иконки и
соедините интерфейсы согласно рисунку рис. 7.1. Соединить, а затем
переименовать не удастся. Запомните это. Запустите топологию, назначьте имена
и адреса согласно рисунку.
Воспользуйтесь многозакладочной консолью,
настроенной ранее. Помним, что e0 это ether1, e1 это ether2. Обязательно проверьте
соседей командой ip neighbour print .
Рис. 7.1 Топология routing
Превратим устройства Sw0, Sw3, Sw5 в коммутаторы второго уровня (свичи),
объединив интерфейсы e0 и e1 в мост bridge1
interface bridge add-добавится мост с именем по умолчанию bridge1
85
[email protected] http://vmg.pp.ua
interface bridge port add bridge= bridge1 interface=ether1
interface bridge port add bridge= bridge1 interface=ether2
Если в Ubuntu установлен Dynamips, то можно пользоваться и штатными
свичами из GNS3. Мы это не делаем из методических соображений.
К свичам sw0, sw3 и sw5 можно подсоединить ещё много сетевых устройств с
адресами из указанных на рисунке IP-сетей. Для сути дела хватит то, что
изображено.
Как только на сетевую карточку e0(ether1) R1 назначается адрес, например
1.1.1.1/24, система по маске определяет IP-сеть для этого адреса (1.1.1.0/24) и в
таблицу маршрутов добавляется строка, говорящая, что пакеты на адреса из сети
1.1.1.0/24 отправлять на ether1
[admin@R1] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS
PREF-SRC GATEWAY DISTANCE
0 ADC 1.1.1.0/24
1.1.1.1
ether1
0
1 ADC 2.2.2.0/24
2.2.2.2
ether1
0
2 ADC 10.0.1.0/24
10.0.1.1
ether7
0
В столбце PREF -SRC указан адрес источника. 24-число единиц в маске. В
других обозначениях это маска 255.255.255.0 .
Далее система сможет обработать любой выходящий или проходящий пакет с
адресом назначения, лежащим в этой сети 1.1.1.0/24. Пусть это будет пакет с
адресом назначения 1.1.1.2. Система видит, что пакет подпадает под строку
таблицы маршрутизации. И, согласно этой строке, видит, что путь к адресу 1.1.1.2
лежит через интерфейс ether1. Для определения Ethernet адреса, соответствующего
адресу 1.1.1.2, система обращается в ARP-таблицу соответствия MAС-адрес - IPадрес (ip arp print). Если такого соответствия нет, то система шлёт через
интерфейс ether1 широковещательный Ethernet-пакет с ARP-запросом "Устройство
имеющее адрес 1.1.1.2, сообщи свой MAC-адрес". Устройство R2 с адресом 1.1.1.2
в Ethernet -пакете ARP-ответа сообщает MAC-адрес М своей карточки e0 (ether1).
IP-Пакет на R1 в сторону 1.1.1.2 помещается в Ethernet пакет с MAC-адресом
назначения М и отправляется из сетевой карточки e0(ether1) R1 на сетевую
карточки e0(ether1) R2.
На устройстве R2 с адресом 1.1.1.2 в свою очередь должен быть прописан
маршрут в обратную сторону. В нашем случае он добавляется автоматически
системой
[admin@R2] > ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U unreachable, P - prohibit
# DST-ADDRESS
PREF-SRC GATEWAY DISTANCE
0 ADC 1.1.1.0/24
1.1.1.2
ether1
0
1 ADC 7.7.7.0/24
7.7.7.1
ether2
0
2 ADC 10.0.2.0/24
10.0.2.1
ether7
0
86
[email protected] http://vmg.pp.ua
То есть маршрутизатор безо всяких настроек осуществляет проброс
пришедших пакетов из одной непосредственно присоединённой IP-сети в другую.
Если надо пробросить или отправить IP-пакет, предназначенный для IP-сети,
которая не присоединена непосредственно к маршрутизатору, необходимо
добавить соответствующую строку в таблицу маршрутов. Это автоматически
делают протоколы динамической маршрутизации, согласно заданным в них
правилам. Это можно сделать и с помощью команд статической маршрутизации.
Например, команда для R1
ip route add dst-address=7.7.7.0/24 gateway=1.1.1.2
добавляет в таблицу маршрутов строку
[admin@R1] > ip route print
2 A S 7.7.7.0/24
1.1.1.2
1
o том, что пакеты на 7.7.7.0/24 отправлять на 1.1.1.2 . Здесь dst-address - сеть
назначения (7.7.7.0/24). В качестве адреса шлюза gateway надо брать ближайший
(но не свой) адрес в направлении к сети назначения. Далее система сможет
обработать любой выходящий или проходящий пакет с адресом назначения,
лежащим в сети 7.7.7.0/24. Она их будет направлять по адресу 1.1.1.2. Или точнее.
Этот адрес 1.1.1.2 лежит в сети 1.1.1.0/24, для которой уже существует строка в
таблице маршрутизации. Согласно этой строке, пакеты для 1.1.1.2 направляются
на интерфейс ether1. Они помещаются в Ethernet -пакеты с адресом назначения
равным Ethernet-адресу, соответствующему IP-адресу 1.1.1.2.
Вся IP-сеть обозначается как 0.0.0.0/0. Маршрут на неё называется
маршрутом по умолчанию. Для R1 его можно задать так
[admin@R1] > ip route add gateway=2.2.2.3
Важно, что адрес 2.2.2.3 должен лежать в присоединённой к R1 сети 2.2.2.0/24,
то есть вначале на R1 рекомендуется пропинговать шлюз
[admin@R1] > ping 2.2.2.3
Следует помнить, что для прохождения пинга из исходной точки в точку
назначения необходимо, чтобы на каждом хосте, куда попадёт пакет пинга,
должен быть маршрут в точку конечного назначения. При возврате этого пакета из
точки назначения в исходную точку на каждом хосте, куда попадёт этот пакет
пинга, должен быть маршрут в исходную точку.
Весь мир представит интерфейс-петля bridge1 на R4 с произвольным адресом
6.6.6.6/32
[admin@R4] > interface bridge add
[admin@R4]>ip address add addre=6.6.6.6/32 interface=bridge1
Теперь в нашей таблице маршрутов на R1 есть следующие строки
DST-ADDRESS
PREF-SRC GATEWAY DISTANCE
0 A S 0.0.0.0/0
2.2.2.3
1
1 ADC 1.1.1.0/24
1.1.1.1
ether1
0
2 ADC 2.2.2.0/24
2.2.2.2
ether2
0
3 A S 7.7.7.0/24
1.1.1.2
1
4 ADC 10.0.1.0/24
10.0.1.1
ether7
0
Один и тот же пакет может удовлетворять нескольким строкам таблицы. Так
пакеты в сторону сети 1.1.1.0/24 удовлетворяют и правилу 0 и правилу 1. Система
87
[email protected] http://vmg.pp.ua
всегда использует более точное правило, или правило для сети, у которой маска
имеет больше единиц. В нашем случае это правило 1.
Добавим маршруты на остальных устройствах. Компьютер C6 видит весь
мир через адрес 7.7.7.1
admin@ C6] > ping 7.7.7.1
HOST
SIZE TTL TIME STATUS
7.7.7.1
56 64 4ms
Поэтому
admin@ C6 ] > ip route add gateway=7.7.7.1
Роутер R4 видит весь мир через 2.2.2.2
[admin@R4] > ping 2.2.2.2
HOST
SIZE TTL TIME STATUS
2.2.2.2
56 64 4ms
Поэтому
[admin@R4] > ip route add gateway=2.2.2.2
Роутер R2 видит весь мир через 1.1.1.1. Поэтому
[admin@R2] > ip route add gateway=1.1.1.1
Маршруты прописаны. Проверим, для самого тяжёлого случая: пинг из
внешнего мира в сторону C6
[admin@R4] > ping 7.7.7.2 src-address=6.6.6.6
HOST
SIZE TTL TIME STATUS
7.7.7.2
56 62 1ms
7.7.7.2
56 62 2ms
Посмотрим ARP-таблицы. Например
[admin@R2] > ip arp pr
Flags: X - disabled, I - invalid, H - DHCP, D - dynamic
# ADDRESS MAC-ADDRESS
INTERFACE
0 D 1.1.1.1
00:AA:00:A3:7E:00
ether1
1 D 7.7.7.2
00:AA:00:4C:4F:00
ether2
Найдите эти MAC-адреса Ethernet-интерфейсов у соседних устройств R1 и
С6 (команда int eth pr).
Если два устройства соединены через свич, то с точки зрения сетевого уровня
этот свич можно убрать и соединить устройства напрямую. Обратно. Если два
устройства (с адресами из какой-то IP-сети) соединены напрямую, то между ними
можно вставить свич. Причем к свичу можно подсоединить устройства с адресами
из этой сети. Эти устройства и исходные два устройства будут видеть друг друга
по протоколу IP. Т.е. при рассмотрении маршрутизации можно вообще не
принимать во внимание свичи.
Уберём свичи. Остановите топологию. Сделайте копию папки routing.
Переименуйте её в routingBezSw. Откройте routingBezSw. Измените топологию
согласно рисунку Рис. 7.2, не перепутав интерфейсы
88
[email protected] http://vmg.pp.ua
Рис.7. 2 Топология с рис. 7.1 без свичей
Проверим, для самого тяжёлого случая: пинг из внешнего мира в сторону C6
[admin@R4] > ping 7.7.7.2 src-address=6.6.6.6
В рамках одной Ethernet -сети можно организовать более, чем одну IP-сеть.
Задание. Организуйте Ethernet-сеть из пяти устройств (0, 1, 2, 3 и 4), путём их
подключения к одному роутеру, настроенному как свич. Топологию назовите
Zadanie.Устройства 0, 1 и 2 поместите в одну IP-сеть, а устройства 0, 3 и 4
поместите в другую IP-сеть 2.2.2.0/24. Устройство 0 лежит в двух IP-сетях и будет
маршрутизатором. У него на Ethernet-интерфейс назначьте два IP-адреса 1.1.1.1 и
2.2.2.1 из наших IP-сетей 1.1.1.0/24 и 2.2.2.0/24. Путём назначения статических
маршрутов для устройств 1, 2, 3 и 4 добейтесь, чтобы все устройства пигновали
друг друга по кругу.
Маска /32
Младший адрес в IP-сети определяет саму сеть, а старший предназначен для
широковещания. Поэтому реальное число адресов в сети равно 2 в степени d и
минус 2, где d-число нулей в маске. Для сетей с маской /24 это 2^8-2=254. Для
сетей с маской /30 это 2^8-2=2. Маска /31 - смысла не имеет
Интерес представляют адреса с маской /32, используемые при связи точкаточка. Соберём новую топологию М32 из двух устройств R1 и R2, соединив их
интерфейсы ether1. Стандартно при назначении адреса интерфейс помещается в
сеть, которая определяется этим адресом. Назначим адреса особым образом,
заменив сеть, в которую помещается интерфейс на адрес противоположной
стороны
[admin@
R1]>ip
address
add
address=2.2.2.2/32
network=3.3.3.3
interface=ether1
[admin@ R2]>ip address add addr=3.3.3.3/32 network=2.2.2.2 interface=ether1
Посмотрим таблицы маршрутов
[admin@ R1]>ip route print detail
dst-address=3.3.3.3/32 gateway=ether1
[admin@ R2]>ip route print detail
dst-address=2.2.2.2/32 gateway=ether1
R1 пингует R2 и наоборот
1. Изучим маршрутизацию для адресов с маской /32. Соберите топологию
PtPRouting, изображённую на рисунке рис.7.3. Назначим адреса. Образуем
соединение точка-точка между R2 и R3.
89
[email protected] http://vmg.pp.ua
Рис.7.3 Топология PtPRouting
[admin@
R2]>ip
address
add
address=1.1.1.1/32
network=2.2.2.2
interface=ether1
[admin@ R3]>ip address add address=2.2.2.2/32 network= 1.1.1.1
interface=ether1
Образуем соединение точка-точка между R3 и R4.
[admin@
R3]>ip
address
add
address=3.3.3.3/32
network=4.4.4.4
interface=ether1
[admin@
R4]>ip
address
add
address=4.4.4.4/32
network=3.3.3.3
interface=ether1
Две “точки” в R3 слились в одну на интерфейсе e0. Назначим маршруты
[admin@ R2]>ip route add dst-address=4.4.4.4/32 gateway=2.2.2.2
[admin@ R3]>ip route add dst-address=1.1.1.1/32 gateway=3.3.3.3
R2 пингует R4 и наоборот. Уберём свич, согласно рис.7.4, образуя топологию
PtPRoutingBezSw
Рис. 7.4 Топологии PtPRoutingBezSw, routingRIPPtP, routingRIPPtP1 и routingOSPFPtP
На R3 сменим интерфейс для адреса 3.3.3.3
[admin@R3] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS
NETWORK
INTERFACE
0 10.0.3.1/24
10.0.3.0
ether7
1 2.2.2.2/32
1.1.1.1
ether1
2 3.3.3.3/32
4.4.4.4
ether1
[admin@R3] > ip ad set 2 interface=ether2
Крайние роутеры опять пингуют друг друга
Рис. 7.5 Топология unnumbered
90
[email protected] http://vmg.pp.ua
2. Для соединения двух IP-сетей обычно используют третью IP-сеть между
ними. Можно избежать привлечения третьей сети, если использовать так
называемую ненумерованную (unnumbered) адресацию. Имеем две Ethernet-сети
QEMU1,QEMU3 и QEMU2,QEMU4. В них настроены IP-сети 1.1.1.0/24 и
1.1.2.0/24. Рисунок рис.7.5 отражает упрощённую топологию unnumbered: между
QEMU1 и QEMU3 ( QEMU2 и QEMU4) можно поместить свич и к нему
присоединить устройства с адресами из сети 1.1.1.0/24 (1.1.2.0/24). Соединим
Ethernet-сети, соединив QEMU1 и QEMU2, образуя единую Ethernet-сеть
Для соединения двух IP-сетей 1.1.1.0/24 и 1.1.2.0/24 обычно используют
третью IP-сеть, скажем 1.1.3.0/30, настроенную на роутерах QEMU1 и QEMU2 .
Можно избежать привлечения третьей сети, если использовать так называемую
ненумерованную (unnumbered) адресацию.
Настроим первую IP-сеть
QEMU1>ip address add address=1.1.1.1/24 interface=ether1
Назначим ненумерованный адрес
QEMU1>ip address add address=1.1.1.1/32 network=1.1.2.1 interface=ether2
Видим, что адрес
1.1.1.1 назначен на разные интерфейсы и с разными
масками. Настроим адрес и маршрут на QEMU3.
QEMU3>ip address add address=1.1.1.2/24 nterface=ether1
QEMU3>ip route add gateway= 1.1.1.1
Настроим вторую IP-сеть
QEMU2>ip address add address=1.1.2.1/24 interface=ether1
Назначим ненумерованный адрес
QEMU2>ip address add address=1.1.2.1/32 network=1.1.1.1 interface=ether2
Опять, адрес 1.1.2.1 назначен на разные интерфейсы и с разными масками.
Настроим адрес и маршрут на QEMU4.
QEMU4>ip address add address=1.1.2.2/24 interface=ether1
QEMU4>ip route add gateway= 1.1.2.1
Настроим шлюзы между сетями
QEMU1>ip route add gateway=1.1.2.1
QEMU2>ip route add gateway=1.1.1.1
QEMU3 и QEMU4 увидят друг друга по протоколу IP. Проверьте пингом.
Динамическая маршрутизация.
Прописать все статические маршруты уже для средней сети - задача
нереальная. На помощь приходят протоколы динамической маршрутизации.
Рассмотрим, как настраивать маршрутизацию в протоколах RIP, OSPF и BGP.
Теорию рассматривать не будем. Ограничимся соображениями, относящимися
к настройке. Протоколы динамической маршрутизации работают в пределах
какой-то сети. Устройства, на которых активен данный протокол, обмениваются
маршрутной информацией друг с другом в пределах этой сети. В ходе этого обмена
у каждого устройства сети через некоторое время так изменяется таблица
маршрутов, что устройства в сети начинают видеть друг друга. Конкретно, кто
кого увидит, определяется начальными настройками протоколов маршрутизации
на каждом устройстве.
91
[email protected] http://vmg.pp.ua
Протокол BGP предназначен для обмена маршрутной информацией между
автономными системами - большими сетями с единым администратором, в
которых уже настроена маршрутизация. При настройке BGP следует явно указать,
с какими автономными системами надо установить канал обмена маршрутной
информацией. BGP в других автономных системах также должно установить
канал. Стороны на концах каналов называют пирами.
Для протоколов
RIP и OSPF устройство обменивается маршрутной
информацией со своими соседями. Состав информации определяется настройками.
В рамках OSPF устройство отсылает соседям информацию о своих связях с
соседями. Оно же и получает такую информацию от своих соседей. Далее каждое
устройство на основании полученной информации строит карту (граф, топологию)
всей сети. Затем по этой карте создаёт таблицу маршрутов.
В рамках RIP устройства обмениваются между собой целыми таблицами
маршрутов. В начале, устройство отправляет соседям только информацию о
непосредственно присоединённых сетях и получает такую же от соседей. Далее
устройство отправляет соседям обновлённую таблицу. Принцип прост: если от
непосредственного соседа с адресом 1.1.1.1 в присланной таблице маршрутов есть
строка 7.7.7.0/24 *, то сосед знает, что делать с пакетами в сеть 7.7.7.0/24 и значит
их можно ему отправлять, то есть в свою таблицу надо добавить строку 7.7.7.0/24
1.1.1.1
При настройке RIP и OSPF следует указать адреса сетей, которые мы хотим
включить в процесс маршрутизации. Для настройки BGP надо указать адрес пира.
Можно настроить протоколы, чтобы они получали маршрутную информацию
из таких источников: непосредственно-подключенные маршруты, статические
маршруты и другие протоколы маршрутизации. То есть использовать
перераспределение (redistribution) маршрутов. Например. Пусть в сети А
используется OSPF, а в сети В - RIP. Имеется общий для двух сетей
маршрутизатор Z. Тогда на маршрутизаторе Z для
RIP надо включить
перераспределение OSPF, а для OSPF надо включить перераспределение RIP.
RIP
Сделаем копию routingRIP топологии routingBezSw. Запустим routingRIP и
убъём все статические маршруты на всех устройствах. Например для R1
[admin@R1] > ip ro pr
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
#DST-ADDRESS
PREF-SRC
GATEWAY DISTANCE
0 A S 0.0.0.0/0
2.2.2.3
1
1 ADC 1.1.1.0/24
1.1.1.1 ether1
0
2 ADC 2.2.2.0/24
2.2.2.2 ether2
0
3 A S 7.7.7.0/24
1.1.1.2
1
4 ADC 10.0.1.0/24
10.0.1.1 ether7
0
[admin@R1] > ip ro remove 0,3
[admin@R1] > ip ro pr
0 ADC 1.1.1.0/24
1.1.1.1
ether1
0
92
[email protected] http://vmg.pp.ua
1 ADC 2.2.2.0/24
2.2.2.2
ether2
0
2 ADC 10.0.1.0/24
10.0.1.1
ether7
0
Добавим на R6 интерфейс-петлю bridge1 с адресом 5.5.5.5/32 (рис.7.6)
[admin@R6] > interface bridge add
[admin@R6]>ip addre add address= 5.5.5.5/32 interface=bridge1
Рис.7.6. Топологии routingRIP, routingRIP1, routingOSPF
1. На всех устройствах разрешим перераспределение непосредственноподключенных маршрутов
routing rip set redistribute-connected=yes
Укажем соседей, которым передаётся маршрутная информация
[admin@R4] routing rip neighbor add address=2.2.2.2
[admin@R1] routing rip neighbor add address=2.2.2.3
[admin@R1] routing rip neighbor add address=1.1.1.2
[admin@R2] routing rip neighbor add address=1.1.1.1
[admin@R2] routing rip neighbor add address=7.7.7.2
[admin@C6] routing rip neighbor add address=7.7.7.1
Крайние роутеры пингуют друг друга
[admin@R4] ping 5.5.5.5 src-address=6.6.6.6
[admin@C6] ping 6.6.6.6 src-address= 5.5.5.5
Натроим лог
[admin@C6] >sys log add topics=route action= memory
Посмотрим лог
[admin@C6] >log print follow-only
17:38:10 route,rip,debug ---=== RIPv2 RESPONSE ===--17:38:10 route,rip,debug prefix=5.5.5.5/32 metric=16 nexthop=0.0.0.0
17:38:10 route,rip,debug prefix=6.6.6.6/32 metric=3 nexthop=0.0.0.0
17:38:36 route,rip,debug 44 bytes sent to 224.0.0.9 via bridge1:
17:38:36 route,rip,debug ---=== RIPv2 RESPONSE ===--17:38:36 route,rip,debug prefix=5.5.5.5/32 metric=16 nexthop=0.0.0.0
17:38:36 route,rip,debug prefix=6.6.6.6/32 metric=4 nexthop=0.0.0.0
17:38:36 route,rip,debug 44 bytes sent to 7.7.7.1 via ether1:
Видим, что широковещание (адрес 224.0.0.9)
17:38:36 route,rip,debug 44 bytes sent to 224.0.0.9 via bridge1:
пойдёт через bridge1 и не выйдет во внешний мир. Маршрутная информация будет
передана в режиме точка-точка
17:38:36 route,rip,debug 44 bytes sent to 7.7.7.1 via ether1:
2. Сделаем копию routingRIP1 топологии routingRIP. Работаем с копией. На
всех устройствах отключим перераспределение непосредственно-подключенных
маршрутов
93
[email protected] http://vmg.pp.ua
routing rip set redistribute-connected=no
Добавим сети для маршрутизации по протоколу RIP
[admin@R4] > routing rip network add network=6.6.6.6/32
[admin@C6] >routing rip network add network=5.5.5.5/32
Интересно наблюдать, что такие пинги проходят
[admin@R4] > ping 5.5.5.5 src-address=6.6.6.6
[admin@C6] > ping 6.6.6.6 src-address=5.5.5.5
У пингов адрес источника либо приёмника равен 5.5.5.5 или 6.6.6.6 .
Посмотрите таблицы маршрутов на всех устройствах, и вы увидите маршруты на
соответствующие сети.
А такие пинги не проходят
[admin@R4] > ping 5.5.5.5
[admin@C6] > ping 6.6.6.6
Рассмотрим ping 5.5.5.5. У ICMP-пакета адрес источника равен адресу R4
2.2.2.3. Пакет дойдёт до адреса 5.5.5.5 на С4, но не вернётся, так как на С4
маршрута в сторону сети 2.2.2.0/24 -нет.
Укажем протоколу RIP рекламировать маршруты о присоединённых сетях
[admin@R4] > routing rip network add network=2.2.2.0/24
[admin@R1] > routing rip network add network=2.2.2.0/24
[admin@R1] > routing rip network add network=1.1.1.0/24
[admin@R2] > routing rip network add network=1.1.1.0/24
[admin@R2] > routing rip network add network=7.7.7.0/24
[admin@C6] >routing rip network add network=7.7.7.0/24
Теперь все устройства в сети попарно пингуют друг друга.
Снова посмотрим лог
[admin@C6] >log print follow-only
Увидим, что широковещание
17:51:26 route,rip,debug 104 bytes sent to 224.0.0.9 via ether1:
пойдёт через ether1 и выйдет во внешний мир. Если C6 подключен к R2 через
свич (как оно обычно и бывает), то широковещание пойдёт на другие устройства,
подключенные к свичу, что не всегда желательно.
Таким образом, использование при настройке RIP рекламирования маршрутов
о присоединённых сетях приводит к широковещанию и лучше вместо него
указывать соседей, как в п.1.
3. Рассмотрим RIP для соединений точка-точка. Возьмите топологию
PtPRoutingBezSw, изображённую на Рис.7.4. Сделайте копию routingRIPPtP.
Запустите её и уничтожьте статические маршруты. На всех устройствах разрешим
перераспределение непосредственно-подключенных маршрутов
routing rip set redistribute-connected=yes
Укажем соседей
[admin@R2] > routing rip neighbor add address=2.2.2.2
[admin@R3] > routing rip neighbor add address=1.1.1.1
[admin@R3] > routing rip neighbor add address=4.4.4.4
[admin@R4] > routing rip neighbor add address=3.3.3.3
Крайние роутеры пингуют друг друга.
94
[email protected] http://vmg.pp.ua
В таблицах маршрутах появятся маршруты на сети чужих tap-интерфейсов,
например
[admin@R2] > ip ro pr
2 ADC 10.0.2.0/24
10.0.2.1
ether7
0
3 ADr 10.0.3.0/24
2.2.2.2
120
4 ADr 10.0.4.0/24
2.2.2.2
120
tap-интерфейс 10.0.4.1 в R4 пингуется из R2 . Другая сторона tap-интерфейса
10.0.4.2 (которая в Ubuntu) нет. Это потому, что у Ubuntu нет маршрута в нашу
сеть.
Сделаем копию routingRIPPtP1 топологии routingRIPPtP. Работаем с копией.
На всех устройствах отключим перераспределение
непосредственноподключенных маршрутов. routing rip set redistribute-connected=no. Соседей
можно убрать
routing rip neighbor remove [find]
Добавим особым образом сети для маршрутизации по протоколу RIP.
[admin@R2] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS
NETWORK
INTERFACE
0 10.0.2.1/24
10.0.2.0
ether7
1 1.1.1.1/32
2.2.2.2
ether1
[admin@R2] > routing rip network add network=2.2.2.2
[admin@R3] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS
NETWORK
INTERFACE
0 10.0.3.1/24
10.0.3.0
ether7
1 2.2.2.2/32
1.1.1.1
ether1
2 3.3.3.3/32
4.4.4.4
ether2
[admin@R3] > routing rip network add network=1.1.1.1
[admin@R3] > routing rip network add network=4.4.4.4
[admin@R4] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS
NETWORK
INTERFACE
0 10.0.4.1/24
10.0.4.0
ether7
1 4.4.4.4/32
3.3.3.3
ether1
[admin@R4] > routing rip network add network=3.3.3.3
[admin@R4] > ping 1.1.1.1
HOST
SIZE TTL TIME STATUS
1.1.1.1
56 63 1ms
Пинги идут. В таблицах маршрутах нет путей на сети чужих tap-интерфейсов,
например
[admin@R2] > ip ro pr
0 ADC 2.2.2.2/32
1.1.1.1
ether1
0
1 ADr 4.4.4.4/32
2.2.2.2
120
2 ADC 10.0.2.0/24
10.0.2.1
ether7
0
95
[email protected] http://vmg.pp.ua
OSPF
1. Возьмите топологию routingRIP на рис. 7.6. Сделайте копию routingOSPF.
Запустите её и уничтожьте RIP-настройки. Настроим OSPF самым простым
образом
[admin@R4]>rout ospf netw add netw=6.6.6.6.32 area=backbone
[admin@R4]>rout ospf netw add netw=2.2.2.0/24 area=backbone
[admin@R1]>rout ospf netw add netw=2.2.2.0/24 area=backbone
[admin@R1]>rout ospf netw add netw=1.1.1.0/24 area=backbone
[admin@R2]>rout ospf netw add netw=1.1.1.0/24 area=backbone
[admin@R2]>rout ospf netw add netw=7.7.7.0/24 area=backbone
[admin@C6]>rout ospf netw add netw=7.7.7.0/24 area=backbone
[admin@C6]>rout ospf netw add netw=5.5.5.5/32 area=backbone
Появились необходимые маршруты, например
[admin@C6] > ip ro pr
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
#
DST-ADDRESS
PREF-SRC
GATEWAY
DISTANCE
0 ADo 1.1.1.0/24
7.7.7.1
110
1 ADo 2.2.2.0/24
7.7.7.1
110
2 ADC 5.5.5.5/32
5.5.5.5
bridge1
0
3 ADo 6.6.6.6/32
7.7.7.1
110
4 ADC 7.7.7.0/24
7.7.7.2
ether1
0
5 ADC 10.0.6.0/24
10.0.6.1
ether7
0
Проверим
[admin@C6] > ping 6.6.6.6 src-address=5.5.5.5
HOST
SIZE TTL TIME STATUS
6.6.6.6
56 62 12ms
2. Рассмотрим OSPF для соединений точка точка. Возьмите топологию
routingRIPPtP. Сделайте копию routingOSPFPtP. Запустите её и уничтожьте там
RIP-настройки.
Добавим особым образом сети для маршрутизации по протоколу OSPF.
[admin@R2]>routi ospf netw add netwo=2.2.2.2 area=backbone
[admin@R3]>routi ospf netw add networ=1.1.1.1 area=backbone
[admin@R3]>routi ospf netw add networ=4.4.4.4 area=backbone
[admin@R4]>routi ospf netw add networ=3.3.3.3 area=backbone
Проверим
[admin@R4] > ping 1.1.1.1
HOST
SIZE TTL TIME STATUS
56 63 1ms
Рис 7.7. Топология bgp
96
[email protected] http://vmg.pp.ua
Перераспределение маршрутов и BGP
Соберите топологию bgp изображённую на Рис 7.7. Запустите её и назначьте
адреса согласно рисунку. В каждом устройстве создайте пустые мосты bridge1 и
назначьте на них адреса 2.2.2.2, 11.0.1.1, 11.1.1.1 и 3.3.3.3 с маской /32 согласно
рисунку. Остальные адреса имеют маску /24.
Топология состоит из двух автономных систем 1 и 2. В каждой из них
настройте OSPF. Для автономной системы 1
[admin@R0]>rout ospf netw add netw=1.1.2.0/24 area=backbone
[admin@R2]>rout ospf netw add netw=1.1.2.0/24 area=backbone
[admin@R2]>rout ospf netw add netw=2.2.2.2/32 area=backbone
Для автономной системы 2
[admin@R1]>rout ospf netw add netw=1.1.3.0/24 area=backbone
[admin@R3]>rout ospf netw add netw=1.1.2.0/24 area=backbone
[admin@R3]>rout ospf netw add netw=3.3.3.3/32 area=backbone
На R0 и R1 благодаря OSPF появятся маршруты на сети мостов
[admin@R0] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
#
DST-ADDRESS
PREF-SRC
GATEWAY
DISTANCE
2 ADo 2.2.2.2/32
1.1.2.2
110
[admin@R1] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
#
DST-ADDRESS
PREF-SRC
GATEWAY
DISTANCE
2 ADo 3.3.3.3/32
1.1.3.2
110
Настроим BGP для связи автономных систем AS1 и AS1. Назначим номера
автономных систем 1 и 2
[admin@R0] >routing bgp instance set 0 as=1 router-id=11.0.1.1
[admin@R1] >routing bgp instance set 0 as=2 router-id=11.1.1.1
Рекомендуется устанавливать BGP-сессию между интерфейсами петлями, в
роли которых у нас выступают пустые мосты. Но сначала необходимо настроить
маршрут между адресами мостов 11.0.1.1 и 11.1.1.1
[admin@R0] >ip ro add dst-address=11.1.1.1/32 gateway=1.1.1.2
[admin@R1] >ip ro add dst-address=11.0.1.1/32 gateway=1.1.1.1
Установим BGP-сессию
[admin@R0]>routing bgp peer add remote-address=11.1.1.1 remote-as=2
multihop=yes update-source=bridge1
[admin@R1]> routing bgp peer add remote-address=11.0.1.1 remote-as=1
multihop=yes update-source=bridge1
В качестве источника BGP-обновлений выбран мост bridge1.
Об установке BGP-сессии лучше нам покажет Windox в поле Uptime меню
routing bgp peer. Для всех роутеров в winbox cмотрим на таблицы маршрутов (ip
route). Они не поменялись. Включим в BGP перераспределение OSPF-маршрутов
[admin@R0] > routing bgp instance set 0 redistribute-ospf=yes
97
[email protected] http://vmg.pp.ua
[admin@R1] > routing bgp instance set 0 redistribute-ospf=yes
На R0 и R1 появятся новые маршруты,
[admin@R0] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
#DST-ADDRESS PREF-SRC GATEWAY DISTANCE
2 ADo 2.2.2.2/32
1.1.2.2
110
3 ADb 3.3.3.3/32
11.1.1.1
20 (от OSPF на R1)
[admin@R1] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
#DST-ADDRESS PREF-SRC GATEWAY DISTANCE
2 ADb 2.2.2.2/32
11.0.1.1
20 (от OSPF на R0)
3 ADo 3.3.3.3/32
1.1.3.2
110
На R2 и R3 ничего не изменилось. Включим в OSPF перераспределение BGP
-маршрутов.
Заметим, что в реальности это делать нельзя, так как размеры BGP-таблиц
включают маршруты для всего мира и содержат миллионы строк. В корпоративной
сети эти маршруты вовсе не надо.
[admin@R0]>routin ospf instanc set 0 redistribute-bgp=as-type-1
[admin@R1]>routin ospf instanc set 0 redistribute-bgp=as-type-1
На R0 и R1 ничего не изменилось. Но на R2 и R3 появились новые
маршруты.
[admin@R2] > ip ro pr
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
#DST-ADDRESS PREF-SRC GATEWAY DISTANCE
2 ADo 3.3.3.3/32
1.1.2.1
110
(от BGP на R0)
[admin@R3] > ip ro pr
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
1 ADo 2.2.2.2/32
1.1.3.1
110
(от BGP на R1)
Следующие пинги будут успешными
[admin@R2] > ping 3.3.3.3 src-address=2.2.2.2
[admin@R3] > ping 2.2.2.2 src-address=3.3.3.3
А эти нет
[admin@R2] > ping 3.3.3.3
[admin@R3] > ping 2.2.2.2
Пинги дойдут до назначения но не смогут вернуться. Это объясняется тем, что
по пути обратного следования пакеты пингов не найдут маршрута к источнику.
Заставим BGP анонсировать сети
[admin@R0] > routing bgp network add network=1.1.2.0/24
[admin@R1] > routing bgp network add network=1.1.3.0/24
Теперь пинги пойдут.
98
[email protected] http://vmg.pp.ua
Итоговая таблица маршрутов (без маршрутов на сети присоединённых
интерфейсов)
[admin@R2] > ip ro pr
1 ADo 1.1.3.0/24
1.1.2.1
110
3 ADo 3.3.3.3/32
1.1.2.1
110
[admin@R0] > ip route print
2 ADb 1.1.3.0/24
11.1.1.1
20
3 ADo 2.2.2.2/32
1.1.2.2
110
4 ADb 3.3.3.3/32
11.1.1.1
20
7 A S 11.1.1.1/32
1.1.1.2
1
admin@R1] > ip route print
1 ADb 1.1.2.0/24
11.0.1.1
20
3 ADb 2.2.2.2/32
11.0.1.1
20
4 ADo 3.3.3.3/32
1.1.3.2
110
6 A S 11.0.1.1/32
1.1.1.1
1
[admin@R3] > ip ro pr
0 ADo 1.1.2.0/24
1.1.3.1
110
2 ADo 2.2.2.2/32
1.1.3.1
110
Например, ни из R2 ни из R3 недоступна сеть 1.1.1.0/24. В этом нет
недостатка. Эта сеть ничто иное, как канал связи между автономными системами.
Устройства, входящие в эту сеть пингуются по другим своим адресам. При
желании легко настроить недостающие маршруты в эту сеть. Мы не будем этого
делать.
Требования для сдачи работы
Предъявить 13 работающих топологий routing, routingBezSw, Zadanie, М32,
PtPRoutingBezSw,
unnumbered,
routingRIP,
routingRIP1,
routingRIPPtP,
routingRIPPtP1, routingOSPF, routingOSPFPtP и bgp.
99
[email protected] http://vmg.pp.ua
8. Балансировка нагрузки
Монопольный канал
Равномерное распределение
100
103
Собираем топологию lb1 согласно рисунку Рис.8.1. Роутеры R1 и R4
взаимодействуют с роутером R3 через роутер R2. Между R2 и R3 есть два канала
связи.
Рассмотрим 2 варианта балансировки нагрузки: монопольный канал и
равномерное распределение.
1. Монопольный канал. Потребуем, чтобы трафик от роутера R1 всегда шел
по каналу связи от интерфейса e0 роутера R2 к интерфейсу e0 роутера R3, а трафик
от R4 всегда шел от интерфейса e1 R2 к интерфейсу e1 R3
Рис.8.1. Топология lb1
Назначаем адреса и шлюзы
[admin@R2] >ip ad ad address=1.2.3.2/24 interface=ether1
[admin@R2] >ip ad ad address=2.2.3.2/24 interface=ether2
[admin@R2] >ip ad ad address=1.1.2.2/24 interface=ether3
[admin@R2] >ip ad ad address=1.4.2.2/24 interface=ether4
[admin@R1] >ip ad ad address=1.1.2.1/24 interface=ether1
[admin@R1] >ip ro add g= 1.1.2.2
[admin@R4] >ip ad ad address=1.4.2.1/24 interface=ether1
[admin@R4] >ip ro add g= 1.4.2.2
R3
[admin@R3] >ip ad ad address=1.2.3.3/24 interface=ether1
[admin@R3] >ip ad ad address= 2.2.3.3/24 interface=ether2
Явно пропишем на R3 желаемые маршруты для обратного трафика в сторону
R2
Через e0 (ether1 )
[admin@R3] >ip ro add dst-address=1.1.2.0/24 gateway=1.2.3.2
Через e1 (ether2)
[admin@R3] >ip ro add dst-address=1.4.2.0/24 gateway=2.2.3.2
100
[email protected] http://vmg.pp.ua
С прямым трафиком от R2 к R3 сложнее. Пометим на R2 пакеты метками
1.1.2.0in либо 1.4.2.0in в зависимости от сети источника 1.1.2.0/24(от R1) или
1.4.2.0/24 (от R4)
[admin@R2] >ip firewall mangle add chain=prerouting action= mark-routing
new-routing-mark=1.1.2.0in src-address=1.1.2.0/24
[admin@R2]>ip firewall mangle add chain=prerouting action= mark-routing
new-routing-mark=1.4.2.0in src-address=1.4.2.0/24
Рис.8.2. Тест полосы пропускания
Рис.8.3. Трафик на R3
101
[email protected] http://vmg.pp.ua
В зависимости от полученной метки 1.1.2.0in либо 1.4.2.0in, роутер R2
направляет пакеты на различные адреса и различные интерфейсы:
[admin@R2]>ip ro add gateway=1.2.3.3%ether1 routing-mark=1.1.2.0in
[admin@R2] >ip ro add gateway==2.2.3.3%ether2 routing-mark=1.4.2.0in
Запустим Winbox на R1 и выполним тест полосы пропускания в сторону
адреса 2.2.2.3 на R3 (Рис.8.2). На Рис.8.3 видим, что весь трафик на R3 пошёл через
ether1, то есть по пути от R2 e0 к R3 e0.
Рис.8.4. Тест полосы пропускания
Запустим Winbox на R4 и выполним тест полосы пропускания в сторону
адреса 1.2.3.3 на R3 (Рис.8.4). На Рис.8.5 видим, что весь трафик на R3 пошёл через
ether2, то есть по пути от R2 e1 к R3 e1.
Рис.8.5. Трафик на R3
102
[email protected] http://vmg.pp.ua
2. Равномерное распределение. Делаем копию lb1 топологии lb. Потребуем,
чтобы трафик от R1 и R4 к R3 равномерно распределялся по двум путям
1. От интерфейса e0 роутера R2 к интерфейсу e0 роутера R3
2. От интерфейса e1 роутера R2 к интерфейсу e1 роутера R3
Уберём старую маркировку пакетов на R2
[admin@R2] >ip firewall mangle print
[admin@R2] >ip firewall mangle rem
и сделаем новую маркировку
[admin@R2]>ip firewall mangle add chain=prerouting action= mark-routing
new-routing-mark=gw1 passthrough=no nth=2,1
[admin@R2]>ip firewall mangle add chain=prerouting action=mark-routing
new-routing-mark=gw2 passthrough=no nth=2,2
Все пакеты перед маршрутизацией получат номера 1,2,1,2,1,2, образуя пары.
Каждый первый пакет в каждой паре получает маркер gw1, каждый второй в
каждой паре получает маркер gw2.
Найдите на R2 маршруты с опцией routing-mark
[admin@R3] >ip ro pri
и удалите их
[admin@R3] >ip ro rem …
Добавляем маршруты с новой опцией routing-mark
[admin@R2] >ip route add gateway=2.2.3.3 routing-mark=gw1
[admin@R2] >ip route add gateway=1.2.3.3 routing-mark=gw2
Тем самым мы равномерно распределили прямой трафик. Распределим
обратный трафик. Сделать это проще всего, если указать два шлюза. Уберём на R3
старые два маршрута для обратного трафика (ip ro pri, ) и добавляем сразу два
шлюза
[admin@R3] >ip ro add gateway=1.2.3.2,2.2.3.2
Запуская на R1 или R4 тест полосы пропускания в сторону адреса 1.2.3.3
или 2.2.3.3 на R3. На Рис.8.6 видим одновременную загрузку двух интерфейсов.
Рис.8.6. Одновременная загрузка двух интерфейсов
Требования для сдачи работы
Предоставить работающие топологии lb и lb1
103
[email protected] http://vmg.pp.ua
9. Производные от PPP протоколы и OpenVPN
PPP
Протоколы PPTP, SSTP, L2TP, OpenVPN и PPPoE
Протоколы системных событий
Настройка PPP
Настройка PPTP
Настройка L2TP
RSA-сертификаты
Настройка SSTP
Настройка OpenVPN
Особенности работы из командной строки
104
106
108
108
111
113
114
116
119
121
PPP
PPP (англ. Point-to-Point Protocol) — двухточечный протокол канального
уровня сетевой модели OSI. Обычно используется для установления прямой связи
между двумя узлами сети, причем он может обеспечить аутентификацию
соединения, шифрование и сжатие данных. Используется на многих типах
физических сетей: нуль-модемный кабель, телефонная линия, сотовая связь,
последовательные каналы связи и т. д.
PPP представляет собой целое семейство протоколов: протокол управления
линией связи (LCP - Link Control Protocol), протокол управления сетью (NCP Network Control Protocol), протоколы аутентификации (PAP, CHAP),
многоканальный протокол PPP (MLPPP), протокол сжатия CCP (Compression
Control Protocol), протокол шифрования ECP (Encryption Control Protocol) и т. д.
PPP протокол был разработан на основе протокола HDLC и дополнен
некоторыми возможностями, которые до этого встречались только в коммерческих
протоколах.
PPP позволяет работать нескольким протоколам сетевого уровня на одном
канале связи. Другими словами, внутри одного PPP-соединения могут передаваться
потоки данных различных сетевых протоколов (IP, Novell IPX и т. д.), а также
данные протоколов канального уровня локальной сети. После установления
соединение для настройки каждого сетевого протокола используется протокол NCP.
Он используется для согласования и определения настроек сетевого уровня, таких
как сетевой адрес или настройки сжатия.
Каждый кадр PPP всегда начинается и завершается флагом 0x7E. Затем следует
байт адреса и байт управления, которые тоже всегда равны 0xFF и 0x03
соответственно. В связи с вероятностью совпадения байтов внутри блока данных с
зарезервированными флагами, существует система автоматической корректировки
«проблемных» данных с последующим восстановлением.
Флаг Адрес
0x7E 0xFF
1
1
Управление
0x03
1
Данные
1-1500
Контрольная сумма
2
Флаг 0x7E
1
Поля «Флаг», «Адрес» и «Управление» образуют заголовок кадра HDLC.
104
[email protected] http://vmg.pp.ua
Заголовок HDLC может быть опущен и не передаваться, если PPP в процессе
конфигурирования с помощью LCP договорится об этом с другой стороной.
Поле «Данные», PPP кадра, в свою очередь разбиты ещё на два поля: флаг
протокола (1-2 байта), который определяет тип данных до конца кадра и сами
данные.
Флаги протокола от 0x0XXX до 0x3XXX идентифицируют протоколы сетевого
уровня. Например, популярному IP протоколу соответствует флаг 0x0021, а
Novell IPX — 002B.
•
Флаги протокола от 0x4XXX до 0x7XXX идентифицируют протоколы с низким
уровнем трафика.
•
Флаги протокола от 0x8XXX до 0xBXXX идентифицируют протокол
управления сетью (NCP).
•
Флаги протокола от 0xCXXX до 0xEXXX идентифицируют управляющие
протоколы. Например, 0xC021 обозначает, что кадр содержит данные
протокола управления соединением LCP.
Фазы PPP:
1. Link Dead. Эта фаза наступает, когда связь нарушена, либо одной из сторон
указали не подключаться (например, пользователь завершил модемное
соединение.)
2. Установки связи (Link Establishment Phase). В данной фазе проводится
настройка линии с помощью протокола LCP. Если настройка была успешно,
управление переходит в фазу аутентификации, либо в фазу Network-Layer
Protocol, в зависимости от того, требуется ли аутентификация.
3. Аутентификации
(Authentication
Phase).
Данная
фаза
является
необязательной. Она позволяет сторонам проверить друг друга перед
установкой соединения. Если проверка успешна, управление переходит в фазу
Network-Layer Protocol.
4. Протокола сетевого уровня (Network-Layer Protocol Phase). В данной фазе
вызывается NCP для желаемого протокола. Например, IPCP используется для
установки IP сервисов. Передача данных также проходит в этой фазе. Закрытие
сетевых протоколов тоже включается в данную фазу.
5. Link Termination Phase. Эта фаза закрывает соединение. Она вызывается в
случае ошибок аутентификации, если было настолько много ошибок
контрольных сумм, что обе стороны решили закрыть соединение, если
соединение неожиданно оборвалось, либо если пользователь отключился.
Данная фаза пытается закрыть все настолько аккуратно, насколько возможно в
данных обстоятельствах.
•
Протокол LCP обеспечивает автоматическую настройку интерфейсов на
каждом конце (например, установка размера пакетов). Так как LCP
инкапсулируется в кадры РРР, то необходимо установление первоначального
соединения РРР. После установления PPP-соединения передающее и принимающее
устройство обмениваются пакетами LCP для уточнения параметров соединения и
специфической информации, которая потребуется при передаче данных. Далее
105
[email protected] http://vmg.pp.ua
LCP переопределяет это соединение. Устройства не могут передавать данные друг
другу по сети, прежде чем LCP пакеты не определят доступность устанавливаемого
соединения.
LCP протокол осуществляет идентификацию соединяющихся устройств.
Далее он: разрешает или отклоняет установку соединения; определяет приемлемый
размера кадров для передачи (MTU) и приёма (MRU); осуществляет ограничение
по ширине канала; шифрует и аутентифицирует соединения; сжимает данные;
обнаруживает петли маршрутизации; проверяет синтаксис и ошибки в
конфигурации; разрывает соединения, если какое-либо значение превышает
заданный параметр.
Среди протоколов аутентификации известен CHAP (Challenge-Handshake
Authentication Protocol), который является предпочтительным для соединений с
провайдерами. Всё еще иногда используется устаревший протокол PAP (Password
Authentication Protocol ). Другим вариантом аунтентификации через PPP является
Extensible Authentication Protocol (EAP).
После того, как соединение было установлено, поверх него может быть
настроен сетевой уровень. Если в качестве протокола сетевого уровня используется
IP, то для настройки используется протокол IPCP (Internet Protocol Control Protocol
- протокол управления IP) как частный случай протокола NCP. IPCP использует тот
же механизм обмена пакетами, что и LCP. Обмен пакетами IPCP не происходит до
тех пор, пока PPP не завершит успешно фазу установки связи по протоколу LCP и,
если требуется и аутентификация, то и фазу аутентификации. В ходе фазы
протокола сетевого уровня PPP-серверу назначается IP-адрес. Далее клиенту по
протоколу IPCP передаётся назначенный ему IP-адрес.
После установки соединения, стороны, участвующие в соединении, могут
быть объединены в мост. Для согласования параметров мостов используется ещё
одна разновидность NCP – протокол управления мостами BCP (bridge control
protocol)
Протоколы PPTP, SSTP, L2TP, OpenVPN и PPPoE
PPTP (Point-to-Point Tunneling Protocol) — туннельный протокол типа точкаточка. L2TP (Layer 2 Tunneling Protocol — протокол туннелирования второго
уровня. Все они основываются на протоколе PPP, включают его в себя полностью и
отличаются от него лишь способом организации канала связи. Во всех случаях для
организации канала используется уже существующая связь между клиентом и
сервером по протоколу IP.
Мы можем с помощью анализаторе пакетов Wireshark мониторить трафик и
наблюдать инкапсуляцию протоколов.
После организации PPTP-туннеля (на рис. 9.1 приведён соответствующий
снимок мониторинга трафика) и установления TCP/IP-соединения поверх туннеля,
имеет место следующая инкапсуляция протоколов (если не используется
шифрование и сжатие): TCP в IP в PPP в GRE в IP. Стек протоколов можно видеть
на Рис. 9.2.
106
[email protected] http://vmg.pp.ua
Рис. 9.1. Мониторинг PPTP-трафика
Рис. 9.2. Стек протоколов PPTP
Протокол L2TP и для организации связи и для передачи данных использует
UDP-протокол. Для установки связи используется UDP порт 1701. Далее всё берёт
на себя PPP. На Рис. 9.3 приведён соответствующий снимок мониторинга трафика
Рис. 9.3 Мониторинг L2TP -трафика
107
[email protected] http://vmg.pp.ua
Рис. 9.4 Стек протоколов L2TP
После организации связи и установления TCP-соединения поверх L2TPтуннеля имеет место следующая инкапсуляция протоколов (если не используется
шифрование и сжатие): TCP в IP в PPP в L2TP в UDP в IP. Стек протоколов можно
видеть на Рис. 9.4.
В протоколе SSTP (Secure Socket Tunneling Protocol – протокол безопасного
туннелирования сокетов) для организации канала используется
шифрование по
протоколу SSL. В SSTP установка соединения и обмен данными происходит в
зашифрованном виде и мы не сможем с помощью программы Wireshark наблюдать
инкапсуляцию протоколов.
OpenVPN не использует PPP. OpenVPN для организации связи и для передачи
данных использует протокол UDP или TCP. Далее в поля данных этих протоколов
помещаются кадры протоколов IP (интерфейс tun) или Ethernet (интерфейс tap),
которые шифруются с помощью OpenSSL. Процедура установки
связи и
поддержка протокола сетевого уровня являются оригинальными разработками. Для
установки связи по OpenSSL протоколу клиент и сервер используют сертификаты
и/или пароли. В OpenVPN установка соединения и обмен данными происходит в
зашифрованном виде и мы ничего не увидим в анализаторе пакетов.
PPPoE (Point-to-point protocol over Ethernet) — протокол передачи кадров PPP
через Ethernet. В основном используется устройствами широкополосного доступа
DSL. PPPoE позволяет организовать через Ethernet соединение с именем и паролем.
Клиент посылает широковещательный Ethernet-фрейм, на который должен
ответить один из PPPoE-серверов. PPPoE-сервера посылает клиенту ответ. Клиент
выбирает подходящий сервер и посылает ему запрос на соединение. Сервер
посылает клиенту подтверждение. Между сервером и клиентом создается
виртуальный канал, который идентифицируется идентификатором сессии и MACадресами клиента и сервера. Затем в этом канале поднимается PPP соединение.
Протоколы системных событий
В случае неудачи при соединении по всем протоколам, рассматриваемым в
этой работе, надо смотреть протоколы системных событий (логи). Вначале
добавим лог для нужного протокола: system->loginf->+. В появившемся окне New
Log Rule в поле Topics добавляем нужный протокол PPP, PPTP, L2TP, SSTP,
OpenVPN или PPPoE. Сам лог смотрим в пункте Log главного меню Winbox во
время попытки соединения.
Настройка PPP
Воспользовавшись шаблоном, создайте топологию PPP (рис. 9.5). Выбирая в
GNS3 в контекстном меню маршрутизаторов configure -> qemu options, добавим в
108
[email protected] http://vmg.pp.ua
маршрутизатор
(к
существующей
конфигурации
тап-интерфейсов)
последовательные порты, соединённые друг с другом с помощью UDP
R0 -serial udp::D555@:D556
R1 -serial udp::D556@:D555
Рис. 9.5. Топология PPP.
D – ваш номер. Имеем модель соединения двух устройств с помощью
последовательного канала связи или, если конкретно, то с помощью нуль-модема.
Запустим топологию.
Наберём в консоли ubuntu netstat –u –p
Рис. 9.6. Два UDP-соединения
и видим на рис. 9.6, что два экземпляра программы qemu (внутри qemu запущен
маршрутизатор) установили между собой два UDP-соединения, что обеспечило
между ними двустороннюю дуплексную связь. Это соединение моделирует связь
последовательных портов двух маршрутизаторов через ноль-модем.
В консоли R0 вводим
[admin@R0] > port print detail
name="serial0" used-by="Serial Console" channels=1 baud-rate=9600 data-bits=8
parity=none stop-bits=1 flow-control=none
name="serial1" used-by="" channels=1 baud-rate=9600 data-bits=8 parity=none
stop-bits=1 flow-control=none
Видим, что появился новый последовательный порт serial1, который работает
на скорости 9600 бит в секунду, с длинной байта в 8 бит, без контроля чётности, с
одним стоп-битом и без управления передачей. Маршрутизатор Mikrotik имеет
встроенный последовательный порт serial0. Этот порт используется консолью
(терминалом) маршрутизатора.
Назначим на тап-интерфейсы маршрутизаторов R0 и R1 адреса 10.D.1.1 и
10.D.0.1. Запустим в Ubuntu два экземпляра программы winbox для конфигурации
маршрутизаторов через тап-интерфейс.
Итак, между маршрутизаторами R0 и R1 установлен последовательный канал
связи. Осуществим через этот канал соединение маршрутизаторов по проколу PPP.
Пусть R0 будет PPP-сервером, а R1 - PPP-клиентом.
109
[email protected] http://vmg.pp.ua
Mikrotik RouterOS обеспечивает масштабируемую аутентификацию,
авторизацию и учёт пользователей AAA(Authentication, Athorization and
Accounting). Локальная аутентификация выполняется с помощью базы данных
профилей и базы данных пользователей. Действительная конфигурация для
данного пользователя составляется из записи базы данных пользователей,
соответствующей записи из базы данных профилей и записи из базы данных
профилей, которая является записью по умолчанию для той службы, к которой
пытается подсоединиться пользователь. Запись по умолчанию из базы данных
профилей имеет самый низкий приоритет. Запись из записи базы данных
пользователей имеет наивысший приоритет, за некоторыми исключениями,
касающимися адресации.
Рис. 9.7. PPP-сервер
В winbox для R0 добавим PPP-пользователя q с паролем q (PPP->Secrets +).
Добавим PPP-сервер (PPP->Interfaces + PPP-server), связав его с новым
последовательным портом serial в режиме ноль-модема (рис. 9.7).
Рис.9.8 PPP-клиент
110
[email protected] http://vmg.pp.ua
В winbox R1 добавим PPP-клиент (PPP->Interfaces + PPP-client ->advanced
mode) связав его с новым последовательным портом serial в режиме ноль-модема
(рис. 9.8). В закладке PPP добавим PPP-пользователя q с паролем q, очистив флаги
соединения по запросу, default route и DNS. рис. 9.9.
Рис. 9.9. PPP-клиент
У клиента и сервера видим статус connected (соединён). Они соединились на
втором сетевом уровне.
Настройка PPTP
Для реализации PPTP-, SSTP-, L2TP- и OpenVPN- канала между
маршрутизаторами R0 и R1 в топологии, изображённой на рис. 9.5 нужно иметь IPканал между этими маршрутизаторами. Сделаем его с помощью модели Интернета.
Для этого, как и ранее пропишем маршруты в сторону тап-инерфейса Ubuntu (тапсеть 0).
Рис. 9.10. Топология PPPInet (тап-сеть 0).
[admin@R0]>ip rou add dst-address=10.0.1.0/16 gatewa=10.0.0.2
111
[email protected] http://vmg.pp.ua
[admin@R1]>ip rou add dst-address=10.0.0.0/16 gatewa=10.0.1.2
Теперь маршрутизаторы R0 и R1 видят друг друга по IP. Полученную
топологию назовём PPPInet и изобразим в виде рис. 9.10. Осуществим соединение
маршрутизаторов по протоколу PPTP. Пусть R0 будет PPTP-сервером, а R1 PPTPклиентом.
В winbox R0 добавим PPTP-сервер (PPP->кнопка PPTP-server) (рис. 9.11).
Рис. 9.11. PPTP-сервер
.
Рис. 9.12. PPTP-клиент
112
[email protected] http://vmg.pp.ua
В winbox R1 добавим PPTP-клиент (PPP->Interfaces + PPTP-client ->Dial Out),
указав адрес PPTP-сервера 10.0.0.1 и добавив созданного ранее PPP-пользователя
q с паролем q. рис. 9.12. У клиента и сервера видим статус connected (соединён).
Они соединились на втором сетевом уровне
Рис. 9.13. L2TP –сервер
Настройка L2TP
Осуществим соединение маршрутизаторов по протоколу L2TP. Процесс
соединения аналогичен PPTP. Пусть R0 будет L2TP-сервером, а R1 L2TPклиентом. В winbox R0 добавим L2TP-сервер (PPP->кнопка L2TP-server) (рис.
9.13). В winbox R1 добавим L2TP-клиент (PPP->Interfaces + L2TP-client ->Dial Out),
указав адрес L2TP-сервера 10.0.0.1 и добавив созданного ранее PPP-пользователя
q с паролем q (рис. 9.14).
Рис. 9.14. L2TP –клиент
113
[email protected] http://vmg.pp.ua
У клиента и сервера видим статус connected (соединён). Они соединились на
втором сетевом уровне.
RSA-сертификаты
Механизм сертификатов основан на технологии
несимметричного
шифрования, осуществляемой парой ключей – открытым и закрытым. Если
сообщение зашифровано открытым ключом, то может быть расшифровано только
закрытым ключом и если сообщение зашифровано закрытым ключом, то может
быть расшифровано только открытым ключом. Обмениваются только открытыми
ключами.
Можно предложить такой механизм аутентификации (проверки подлинности),
основанный на несимметричном шифровании
Б шлёт А запрос на аутентификацию.
А в ответ шлёт Б случайную последовательность.
Б шифрует её закрытым ключом и отправляет зашифрованное А.
А расшифровывает принятое открытым ключем и сравнивает с отосланным.
Если совпало, то Б это Б.
А аутентифицировал Б и сообщает ему об этом
Раздачей сертификатов управляет удостоверяющий центр. Сертификат
содержит «паспортные» данные получателя сертификата, открытый ключ и
цифровую подпись удостоверяющего центра (зашифрованные открытым ключом
удостоверяющего центра паспортные данные и открытый ключ из этого
сертификата).
Обмен сертификатами равносилен обмену открытыми ключами. Два
корреспондента получив сертификаты, могут ими обменятся и затем проверить их
на подлинность, если у них есть сертификат удостоверяющего центра. Для этого
они должны зашифровать данные этого сертификата открытым ключом
удостоверяющего центра и сравнивают с цифровой подписью проверяемого
сертификата.
Сертификаты можно использовать для аутентификации (проверки
подлинности). Уже сама проверка подписи присланного сертификата может
являться аутентификацией отправителя.
В домашних условиях вы можете попрактиковаться с сертификатами,
используя программу openssl, встроенную в пакет openvpn для Windows. openssl
расположена в папке easy-rsa. Работать с openssl надо только через cmd. Перейдите
в папку easy-rsa.
Способов работы с сертификатами с помощью openssl много. Так вместе с
openvpn поставляется набор командных файлов для работы с сертификатами.
Порядок работы с ними описан в файле readme.txt. Анализируя командные файлы
можно понять принцип работы с сертификатами. Рассмотрим эти принципы.
Вам надо стать удостоверяющим центром. Для этого создаём закрытый ключ
удостоверяющего центра по алгоритму DES длиной 1024 бит
openssl genrsa -des3 -out ca.key 1024
Generating RSA private key, 1024 bit long modulus
..............++++++
114
[email protected] http://vmg.pp.ua
..........................++++++
e is 65537 (0x10001)
Enter pass phrase for ca.key:qqqqq
Verifying - Enter pass phrase for ca.key:qqqqq
Далее на основании этого закрытого ключа создаём самоподписанный
корневой сертификат CA (Certificate Authority) ca.crt
openssl req -new -x509 -days 3650 -key ca.key -out ca.crt -config openssl.cnf
Отредактируйте паспортные данные в файле openssl.conf, анализируя
полученные ошибки. Так, например строку $ENV::KEY_COUNTRY надо будет
заменить на UA. При использовании командных файлов используются значения
переменных окружения, устанавливаемых в файле vars.bat. В результате получим
Country Name (2 letter code) [UA]:
State or Province Name (full name) [DP]:
Locality Name (eg, city) [DNSK]:
Organization Name (eg, company) [DNU]:
Organizational Unit Name (eg, section) [FFECS]:
Common Name (eg, your name or your server's hostname) [CA]:
Name [name_default]:
Email Address [[email protected]]:
Для
получения сертификата в удостоверяющем центре надо: создать
закрытый ключ, создать на основе этого ключа запрос на сертификат и отослать
запрос в удостоверяющий центр. Удостоверяющий центр на основании запроса
создаёт и подписывает сертификат и отправляет его запросившему сертификат.
Для простоты будем получать сертификаты у самого себя.
Создаём закрытый ключ qqq.key по алгоритму DES длиной 1024 бит
openssl genrsa -des3 -out qqq.key 1024
Создаём
запрос на сертификат у самого себя, то есть у своего
удостоверяющего центра
openssl req -new -key qqq.key -out qqq.csr -config openssl.cnf
Country Name (2 letter code) [UA]:
State or Province Name (full name) [DP]:
Locality Name (eg, city) [DNSK]:
Organization Name (eg, company) [DNU]:
Organizational Unit Name (eg, section) [FFECS]:
Common Name (eg, your name or your server's hostname) [CA]:CNqqq
Name [name_default]:Nameqqq
Email Address [[email protected]]:[email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
115
[email protected] http://vmg.pp.ua
Отправлять запрос qqq.csr самому себе. Тем самым создаём и подписываем
сертификат qqq.crt
openssl x509 -req -days 3650 -in qqq.csr -CA ca.crt -CAkey ca.key -set_serial
01 -out qqq.crt
Signature ok
subject=/C=UA/ST=DP/L=DNSK/O=DNU/OU=FFECS/CN=CNqqq/name=Nameq
qq/[email protected]
Getting CA Private Key
Enter pass phrase for ca.key:qqqqq
Теперь мы понимаем, что такое сертификаты как их создавать. Заметим, что
мы предельно упростили процесс получения сертификата. Наш сертификат не
содержит паспортных данных. Всё изложенное надо понимать только как
иллюстрацию к процессу получения сертификата. В реальности надо работать с
командными файлами.
Настройка SSTP
Осуществим соединение маршрутизаторов по протоколу SSTP. Пусть R0 будет
SSTP-сервером, а R1 SSTTP-клиентом. SSTP соединение требует RSAсертификатов.
В Ubuntu для работы с программой openssl создан командный интерфейс.
Воспользуемся им. Перепишем папку /usr/share/doc/openvpn/examples/easy-rsa/2.0 в
свою папку. Распакуем в ней 2 архива. Определим в файле Makefile
DESTDIR=/home/ВашаПапка и PREFIX=RSA. Инсталлируйте: make install.
Войдём из консоли в появившуюся папку RSA. Выполните
. vars (через пробел)
./clean-all
Исправьте данные в файле vars на данные о себе (не обязательно) и выполните
команды для установки переменных окружения и очистки базы сертификатов
source ./vars
./clean-all
Создайте один раз корневой сертификат
CA (Certificate Authority),
необходимый для подписи сертификатов клиента и сервера.
./pkitool --initca
Создайте сертификат сервера
./pkitool --server server
Создайте сертификат клиента
./pkitool client
Здесь server и client – любые имена.
Сертификаты появятся в папке keys. Перейдите в неё.
Посмотрите файл базы сертификатов index.txt.
Всегда перед началом выполнения команд в этой папке установите
переменные окружения командой . vars или source ./vars
Перепишем сертификаты и ключ из Ubuntu в SSTP-сервер маршрутизатора
Mikrotik .
116
[email protected] http://vmg.pp.ua
ftp 10.0.0.1
name: admin
password;
bin
put ca.crt
put server.crt
put server.key
Аналогично перепишем сертификаты и ключ в SSTP- клиент.
В winbox R0 в позиции Files проверим наличие переданных файлов ca.crt
server.crt server.key. Выберем System -> Certificates нажимая 3 раза кнопку Import
последовательно импортируем файлы ca.crt server.crt server.key. После импорта
server.key соответствующая строка получит метку KR. Дважды щёлкнув на этой
строке, изменим имя сертификата на srv (рис. 9.15).
Рис. 9.15. Импорт сертификатов
Рис. 9.16. SSTP-сервер
В winbox R1 в позиции Files проверим наличие переданных файлов ca.crt
client.crt client.key. Выберем System -> Certificates, нажимая 3 раза кнопку Import
последовательно импортируем файлы ca.crt client.crt client.key. После импорта
client.key соответствующая строка получит метку KR. Дважды щёлкнув на этой
строке, изменим имя сертификата на cli
117
[email protected] http://vmg.pp.ua
В winbox R0 добавим SSTP-сервер (PPP->кнопка SSTP-server), указав в нём
имя серверного сертификата srv c проверкой сертификата клиента (рис. 9.16).
В winbox R1 добавим SSTP-клиент (PPP->Interfaces + L2TP-client ->Dial Out),
указав адрес SSTP-сервера 10.0.0.1, добавив созданного ранее PPP-пользователя q
с паролем q и указав имя клиентского сертификата cli c проверкой сертификата
сервера (рис. 9.17). Сбросим флажок verify-server-address-from-certificate.
У клиента и сервера видим статус connected (соединён). Они соединились на
втором сетевом уровне.
Рис. 9.17. SSTP-клиент
Если флажок verify-server-address-from-certificate установлен, то SSTP-клиент
производит сравнени адреса (10.0.0.1) SSTP-сервера со значением параметра
“common name” сертификата, полученного от этого сервера. Чтобы эта проверка
прошла, следует создать правильный сертификат сервера. Для этого в файле vars
надо определить
export KEY_ORG="10.0.0.1"
и выполнитить команды
source ./vars
./clean-all
./pkitool --initca
./pkitool --server 10.0.0.1
118
[email protected] http://vmg.pp.ua
Настройка OpenVPN
Осуществим соединение маршрутизаторов по протоколу OpenVPN. Пусть R0
будет OpenVPN -сервером, а R1 OpenVPN -клиентом. OpenVPN соединение
требует RSA-сертификатов.
Воспользуемся сертификатами srv и cli, импортированными при создании
SSTP соединения
В winbox R0 добавим OpenVPN-сервер (PPP->кнопка OVPN-server), указав в
нём имя серверного сертификата srv c проверкой сертификата клиента и режим
Ethernet, который понадобится для организации моста (рис. 9.18).
Добавим в winbox R0 мост (Bridge и +).
В протоколе OpenVPN у сервера надо задать локальный и удалённый адрес,
даже если мы его не будем использовать. Заметим, что OpenVPN–сервер
использует профиль default. Откроем его (PPP->profiles->default) и укажем в нём
мост и произвольные (пока) локальный и удалённый адрес 192.169.100.1 и
192.169.200.1. (рис. 9.19).
Рис. 9.18. OpenVPN-сервер
В winbox R1 добавим мост (Bridge+). Заметим, что OpenVPN –клиент
использует профиль default. Откроем его (PPP->profiles->default) и укажем в нём
мост для единообразия настройки (рис. 9.20).
В winbox R1 добавим OpenVPN -клиент (PPP->Interfaces + OpenVPN -client
->Dial Out) режиме Ethernet (который понадобится для организации моста), указав
адрес OpenVPN -сервера 10.0.0.1, добавив созданного ранее PPP-пользователя q с
паролем q и указав имя клиентского сертификата cli c проверкой сертификата
сервера (рис. 9.21).
119
[email protected] http://vmg.pp.ua
Рис. 9.19. Профиль для OpenVPN-сервера.
Рис. 9.20. Профиль для OpenVPN-клиента
У клиента и сервера видим статус connected (соединён). В winbox видим (IP>addresses), что сервер и клиент получили назначенные адреса 192.169.100.1/32 и
192.169.200.1/32.
Итак маршрутизаторы R0 и R1 соединены по 5 каналам. (рис. 9.22 и 9.23.)
120
[email protected] http://vmg.pp.ua
Рис. 9.21. OpenVPN –клиент
Рис. 9.22. 5 соединенных серверов
Рис. 9.23. 5 соединенных клиентов
Особенности работы из командной строки
База данных профилей управляется из подменю /ppp profile. Профили PPP
используются для определения значений по умолчанию для записи пользователя,
определённой с помощью подменю /ppp secret. Установки в /ppp secret подавляют
соответствующие установки, сделанные па подменю /ppp profile, за исключением
того, что назначение единственного IP-адреса всегда имеет приоритет над адресом,
121
[email protected] http://vmg.pp.ua
взятым из назначенного пула IP-адресов. Значения свойств профиля PPP
приведены в табл. 9.1.
Значения свойств профиля PPP
Таблица 9.1.
Свойство
Значения Описание
addressстрока
Имя списка адресов, к которому будет добавлен адрес,
list
назначенный PPP
bridge
строка
Имя моста, к которому будет добавлен PPP-интерфейс
как порт.
changeyes | no | Изменить MSS (Maximum Segment Size) соединения.
tcp-mss
default
yes– подогнать MSS соединения
no – не подгонять MSS соединения
default – взять это значение из профиля по умолчанию
для интерфейса; no если это и есть профиль по
умолчанию
Используется для избежание фрагментации пакетов.
dns-server IP
idletimeout
incoming- строка
filter
localaddress
name
only-one
outgoingfilter
IP
IP-адрес DNS-сервера, назначаемый клиенту
Допустимое время неактивности, после которого линк
будет разорван
Имя цепочки фаервола для входящих пакетов, которая
берёт контроль над каждым пакетом, приходящим от
клиента. Цепочка должна быть добавлена вручную
IP-адрес или имя пула IP-адресов для PPP-сервера
строка
Имя этого профиля
yes | no | Определяет, разрешено ли пользователю иметь боле
default
одного соединения
yes - нельзя
no - можно
default - взять это значение из профиля по умолчанию
для интерфейса
строка
Имя цепочки фаервола для исходящих пакетов, которая
берёт контроль над каждым пакетом, идущим к
клиенту. Цепочка должна быть добавлена вручную.
строка
Ограничение скорости
IP
IP-адрес или имя пула IP-адресов для PPP-клиента
rate-limit
remoteaddress
sessionМаксимальное время, которое соединения может
timeout
оставаться активным
useyes | no | Определяет, используется ли сжатие данных
compressio default
yes - да
n
no - нет
default - взять это значение из профиля по умолчанию
для интерфейса; no если это и есть профиль по
умолчанию
122
[email protected] http://vmg.pp.ua
useyes | no | Определяет, используется ли шифрование данных
encryption default | yes - да
required
no - нет
default - взять это значение из профиля по умолчанию
для интерфейса; no если это и есть профиль по
умолчанию
require - явно требовать шифрования
use-ipv6
yes | no | Определяет, разрешён ли IPv6. По умолчанию
default | разрешён, если IPv6 установлен.
required
yes - да
no - нет
default - взять это значение из профиля по умолчанию
для интерфейса; no если это и есть профиль по
умолчанию
require - явно требовать поддержки IPv6
use-mpls
yes | no | Определяет, разрешён ли MPLS через PPP.
default | yes - да
required
no - нет
default - взять это значение из профиля по умолчанию
для интерфейса; no если это и есть профиль по
умолчанию
require - явно требовать поддержки MPLS
use-vjyes | no | Определяет, используется ли алгоритм сжатия
compressio default
заголовков Van Jacobson
n
yes - да
no - нет
default - взять это значение из профиля по умолчанию
для интерфейса; no если это и есть профиль по
умолчанию
winsIP
IP-адрес WINS-сервера, назначаемый клиенту
server
Есть два профиля по умолчанию, которые нельзя удалить
/ppp profile print
Flags: * - default
0 * name="default" use-compression=no use-vj-compression=no useencryption=no only-one=no change-tcp-mss=yes
1
*
name="default-encryption"
use-compression=default
use-vjсompression=default use-encryption=yes only-one=default change-tcp-mss=default
База данных пользователей управляется из подменю /ppp secret. Значения
свойств пользователей PPP приведены в табл. 9.2.
Значения свойств пользователей PPP
Свойство
caller-id
Значения
строка
Таблица 9.2.
Описание
Для PPTP и L2TP это IP-адрес, из которого клиент
123
[email protected] http://vmg.pp.ua
limitbytes-in
limitbytes-out
localaddress
name
password
profile
remoteaddress
remoteipv6-prefix
routes
service
IP
должен соединяться. Для PPPoE это MAC-адрес из
которого клиент должен соединяться. Используется
только при необходимости
Максимальное число байт, которое может выгрузить
клиент
Максимальное число байт, которое может загрузить
клиент
IP-адрес или имя пула IP-адресов для PPP-сервера
строка
строка
строка
IP
Имя пользователя для аутентификации
Пароль для аутентификации
Какой профиль пользователя использовать
IP-адрес или имя пула IP-адресов для PPP-клиента
IPv6
Префикс IPv6 для PPP-клиента
целое
целое
строка
Маршруты, которые появятся на сервере, когда клиент
соединится. Формат маршрута: dst-address gateway
metric (например, 10.1.0.0/ 24 10.0.0.1 1). Несколько
маршрутов разделяются запятыми. Игнорируется для
OpenVPN
any
| Определяет сервисы, доступные этому пользователю
async
|
isdn | l2tp
| pppoe |
pptp
|
ovpn
Проанализируем общие параметры настройки PPP, PPTP, L2TP, SSTP, PPOE и
OpenVPN серверов и клиентов. Общие параметры серверов приведены в табл. 9.3.
Общие параметры серверов
Свойство
max-mtu
max-mru
mrru
authentication
keepalive-timeout
certificate
verify-client-certificate
Port
l2tp
+
+
+
+
Таблица 9.3.
ovpn ppp
+
+
+
+
+
+
pppoe
+
+
+
+
+
+
+
+
Общие параметры клиентов приведены в таблице. 9.4.
124
pptp
+
+
+
+
+
sstp
+
+
+
+
+
+
+
+
[email protected] http://vmg.pp.ua
Общие параметры клиентов
Свойство
max-mtu
max-mru
mrru
connect-to
User,password
add-default-route
dial-on-demand
authentication
port
certificate
use-peer-dns
keepalive-timeout
l2tp
+
+
+
+
+
+
+
+
Таблица 9.4.
ovpn ppp
+
+
+
+
+
+
+
+
+
+
+
+
+
+
pppoe
+
+
+
+
+
+
+
pptp
+
+
+
+
+
+
+
+
sstp
+
+
+
+
+
+
+
+
+
+
+
+
+
Объяснение значений свойств из табл. 9.3 и табл. 9.4 приведены в табл. 9.5
.
Объяснение значений свойств клиентов и серверов Таблица. 9.5.
Свойство
max-mtu
max-mru
mrru
authentication
keepalive-timeout
certificate
verify-client-certificate
port
connect-to
User,password
add-default-route
dial-on-demand
use-peer-dns
Пояснение
Максимальный размер пакета, передаваемый без
фрагментации. Для Ethernet -1500
Максимальный размер пакета, принимаемый без
фрагментации Для Ethernet -1500
Максимальный
размер
принимаемого
пакета.
Позволяет передавать Ethernet-фреймы через туннель.
Если пакет больше, чем max-mru он будет разбит.
Использовать протокол проверки подлинности
mschap2, mschap1, chap или pap
Время активности
Имя сертификата
Проверять ли сертификат клиента
TCP-порт
Адрес для соединения
Имя и пароль
Добавить маршрут по умолчанию
Обратный вызов по требованию
Испоьзовать DNS пира
Значения max-mtu и max-mtu могут быть меньше, чем 1500. Например, PPPoE
требует для себя дополнительные 6 байт. 2 байта добавляет само PPP. Остаётся
1492 байта для IP-датаграмы. Следовательно, max-mtu и max-mtu для PPPoE не могут превышать 1492.
Сейчас мы поэкспериментируем с настройками через командную строку.
125
[email protected] http://vmg.pp.ua
Возьмите чистую копию PPPcmd топологии PPPInet с рис.9.10 у которой настроена
только связь между маршрутизаторами через тап-интерфейс. Добавим пользователя
q
[admin@R0] > ppp secret add
name: q
Имеем
[admin@R0] > ppp secret print detail
name="q" service=any caller-id="" password="" profile=default routes="" limitbytes-in=0 limit-bytes-out=0
Есть встроенные сервера PPTP, L2TP, SSTP и OpenVPN
[admin@R0] > interface pptp-server server print
enabled: yes
max-mtu: 1460
max-mru: 1460
mrru: disabled
authentication: mschap1,mschap2
keepalive-timeout: 30
default-profile: default
[admin@R0] > interface l2tp-server server print
enabled: no
max-mtu: 1460
max-mru: 1460
mrru: disabled
authentication: pap,chap,mschap1,mschap2
default-profile: default-encryption
[admin@R0] > interface sstp-server server print
enabled: no
port: 443
max-mtu: 1500
max-mru: 1500
mrru: disabled
keepalive-timeout: 60
default-profile: default
authentication: pap,chap,mschap1,mschap2
certificate: none
verify-client-certificate: no
[admin@R0] > interface ovpn-server server print
enabled: no
port: 1194
mode: ip
netmask: 24
mac-address: FE:8C:42:2D:6D:A2
max-mtu: 1500
keepalive-timeout: 60
default-profile: default
126
[email protected] http://vmg.pp.ua
certificate: none
require-client-certificate: no
auth: sha1,md5
cipher: blowfish128,aes128
Добавляем сервер PPP
[admin@R0] > interface ppp-server add disabled=no port=serial1 nullmodem=yes
Активируем сервера PPTP, L2TP, SSTP и OpenVPN
[admin@R0]>interface l2tp-server server set enabled=yes
[admin@R0]>interface ovpn-server server set enabled=yes
[admin@R0]>interface pptp-server server set enabled=yes
[admin@R0]>interface sstp-server server set enabled=yes
После активации и соединении клиентов автоматически создаются
соответствующие интерфейсы.
При необходимости, можно создать дополнительные сервера. Для этого
служат команды
interface l2tp-server add
interface ovpn-server add
interface pptp-server add
interface sstp-server add
При этом запрашивается, для какого пользователя создаётся интерфейс. Мы
этого делать не будем.
Начинаем настраивать клиентов. Начнём с протокола PPP
[admin@R1]>int ppp-client add port=serial1 null-modem=yes user=q
disabled=no
[admin@R1]>int ppp-client pr det
Flags: X - disabled, R - running
0 R name="ppp-out1" max-mtu=1500 max-mru=1500 mrru=disabled port=serial1 datachannel=0 info-channel=0 pin="" user="0" password="0" profile=default phone="" dialcommand="ATDT" modem-init="" null-modem=yes dial-on-demand=no add-defaultroute=no use-peer-dns=no keepalive-timeout=10 allow=pap,chap,mschap1,mschap2
Флаг R свидетельствует об установлении соединении.
Перейдём к выяснению минимального количества параметров необходимых
для добавления клиентов протоколов l2tp, pptp, sstp и OpenVPN.
[admin@R1] > int l2tp-client add
connect-to: 10.0.0.1
user: q
[admin@R1] > int l2tp-client pr det
Flags: X - disabled, R - running
0 X name="l2tp-out1" max-mtu=1460 max-mru=1460 mrru=disabled connectto=10.0.0.1 user="q" password="" profile=default-encryption add-default-route=no dialon-demand=no allow=pap,chap,mschap1,mschap2
[admin@R1] > int ovpn-client add
127
[email protected] http://vmg.pp.ua
connect-to: 10.0.0.1
user: q
[admin@R1] > int ovpn-client pr det
Flags: X - disabled, R - running
0 name="ovpn-out1" mac-address=FE:F8:51:31:89:E0 max-mtu=1500 connectto=10.0.0.1 port=1194 mode=ip user="q" password=""
profile=default
certificate=none auth=sha1 cipher=blowfish128 add-default-route=no
[admin@R1] > int pptp-client add
connect-to: 10.0.0.1
user: q
[admin@R1] > int pptp-client pr det
Flags: X - disabled, R - running
0 X name="pptp-out1" max-mtu=1460 max-mru=1460 mrru=disabled connectto=10.0.0.1 user="q" password="" profile=default-encryption add-default-route=no dialon-demand=no allow=pap,chap,mschap1,mschap2
[admin@R1] > int sstp-client add
connect-to: 10.0.0.1
user: q
[admin@R1] > int sstp-client print detail
Flags: X - disabled, R - running
0 X name="sstp-out1" max-mtu=1500 max-mru=1500 mrru=disabled connectto=10.0.0.1 :443 http-proxy=0.0.0.0:443 certificate=none verify-server-certificate=no
user="q" password="" profile=default keepalive-timeout=60 add-default-route=no dialon-demand=no authentication=pap,chap,mschap1,mschap2
Видим в параметрах всех интерфейсов установленных флаг X: после создания
все клиенты находятся в неактивном состоянии. Активировать их можно двумя
способами. Например, для l2tp
[admin@R1]>int l2tp-client set 0 disabled=no
[admin@R1]>int l2tp-client enable 0
где 0 – номер интерфейса можно получить командой l2tp-client print. Снова введя
эту команду, видим, что клиент соединился с сервером. Об этом свидетельствует
флаг R. Активация остальных протоколов производится аналогично. Клиенты и
сервера протоколов l2tp и sstp соединяются. Однако для протокола OpenVPN
соединения не происходит. Не хватает ряда параметров. Воспользовавшись
вышеизложенным материалом по настройке протокола OpenVPN с помощью
утилиты winbox, добейтесь соединения из командной строки. Смена параметров
производится как обычно. Например
[admin@R1]>int ovpn-client print detail
[admin@R1]>int ovpn-client set
Требования для сдачи работы
В топологии PPPInet с помощью утилиты winbox осуществить связь между
клиентами и серверами по протоколам PPP, PPTP, L2TP, SSTP и OpenVPN.
Предъявить 5 соединенных серверов (рис. 9.22) и 5 соединенных клиентов
(рис. 9.23).
В топологии PPPcmd с помощью командной строки осуществить связь между
128
[email protected] http://vmg.pp.ua
клиентами и серверами по протоколам PPTP, L2TP, SSTP и OpenVPN.
Предъявить 4 соединенных сервера (рис. типа 9.22) и 4 соединенных клиента
(рис. типа 9.23).
129
[email protected] http://vmg.pp.ua
10. Построение VPN второго уровня c помощью производных от
PPP протоколов и OpenVPN
1. Настройка с помошью Winbox
1.1 PPP
1.2 PPTP
1.3 L2TP
1.4 SSTP
1.5 OpenVPN
2. Настройка с помощью командной строки
2.1 PPP
2.2 PPTP
2.3 L2TP
2.4 SSTP
2.5 OpenVPN
Распределённый мост
Использование профилей пользователя
131
133
133
134
137
137
138
140
140
141
141
142
143
144
Изучим организацию VPN второго уровня c помощью производных от PPP
протоколов и OpenVPN с использованием мостов.
Так как у нас используется один пользователь q и два пофиля default и default
encryption для всех соединений, то во избежание взаимного влияния будем строить
мосты по очереди для одного типа PPP-соединения, оставляя другие соединения
неактивными.
Запустим топологию на рис. 9.10, у которой настроены все пять соединений,
согласно предыдущему разделу. Деактивируем всех клиентов, нажимая в winbox
R1->PPP значок X на каждом клиенте. Деактивируем сервера (winbox R0->PPP),
снимая галочку enable в их настройках. Сервер PPP R0 (winbox R0->PPP)
деактивируется нажатием кнопки disable в его настройках.
Рис. 10.1. Топология для VPN уровня 2
Остановим топологию, добавим два элемента qemu host, соединив их, как
указано на рисунке Рис. 10.1.
130
[email protected] http://vmg.pp.ua
Последовательно используем все 5 видов соединений для организации моста
между R2 и R3. При успешном создании моста R2 и R3 будут в одном Ethernetсегменте, образуя VPN уровня 2. Адреса для R2 и R3 можно назначать из одной
IP-подсети, например 172.16.1.0/24
1. Настройка с помошью Winbox
Запустим топологию. Назначим адаптерам адреса согласно рис. 10.1. И на
клиенте R1 и на сервере R0 добавим в созданный мост bridge1 интерфейс ether1. (В
winbox это Bridge->ports +). Проверим, чтобы этот мост фигурировал в настройках
профиля default и на клиенте R1 и на сервере R0 (PPP->profiles->default). В
настройках по умолчанию используется также профиль default encryption. Сделаем
так, чтобы мост bridge1 фигурировал в настройках этого профиля и на клиенте R1
и на сервере R0 (PPP->profiles->default encryption). См. рис. 10.2.
Рис. 10.2. Добавление моста в профиль
Рис. 10.3. Мост в PPP
131
[email protected] http://vmg.pp.ua
Рис. 10.4. Мост в PPTP
Рис. 10.5. Установление PPTP-соединения в режиме моста.
132
[email protected] http://vmg.pp.ua
1.1 PPP.
Активируем сервер PPP на R0, нажав в winbox кнопку enable в его
настройках. Активируем клиент PPP на R1, нажав в winbox на строке ppp правой
кнопкой и выбрав enable. И на клиенте R1 и на сервере R0 у PPP-интерфейсов
должна появиться метка R. PPP-интерфейс автоматически добавится в мост bridge1
(рис.10.3).
R3 видит R2 по протоколу Ethernet и наоборот. Проверьте это с помощью
утилиты tool mac-telnet. Мы создали между R3 и R2 VPN второго уровня.
Естественно, что R3 видит R2 по IP и наоборот. Проверьте это утилитой пинг.
Деактивируем PPP -клиента, нажимая в winbox R1значок X на
соответствующей строке. Деактивируем PPP-сервер, снимая галочку enable в его
настройках.
1.2 PPTP
Активируем сервер PPTP на R0, установив галочку enable в его настройках.
По умолчанию PPTP-клиент и сервер использует профиль default encryption.
Активируем клиент PPTP на R1, нажав на строке pptp правой кнопкой и выбрав
enable. И на клиенте R1 и на сервере R0 у PPTP -интерфейсов должна появиться
метка R, а эти интерфейсы автоматически добавятся в мост bridge1 (рис. 10.4).
Рис. 10.6. Стек протоколов для PPTP-соединения в режиме моста при отключенном
шифровании
После организации связи и установки telnet- соединения (рис. 10.5) видим
такой стек протоколов (рис. 10.6) : IP над GRE над PPP над BCP над Ethernet над
IP над TCP.
Приведенные скриншоты получены при отключенном шифровании. Как
правило, в протоколе PPTP, пакеты, вложенные в PPP-кадры, шифруются. В этом
случае видимые на рис. 10.6 адреса (172.16.1.2 172.16.1.1) будут зашифрованы
(равно как и данные) и будут недоступны для наблюдения (рис. 10.7).
Рис. 10.7. Стек протоколов для PPTP-соединения в режиме моста при включенном
шифровании
Деактивируем PPTP-клиента, нажимая в winbox значок X на соответствующей
строке. Деактивируем PPTP сервер, снимая галочку enable в его настройках.
133
[email protected] http://vmg.pp.ua
1.3 L2TP
Активируем сервер L2TP на R0, установив галочку enable в его настройках.
По умолчанию L2TP-клиент и сервер использует профиль default encryption.
Активируем клиент L2TP R1, нажав на строке l2tp правой кнопкой и выбрав
enable. И на клиенте R1 и на сервере R0 у L2TP -интерфейсов должна появиться
метка R, а эти интерфейсы автоматически добавятся в мост bridge1 (рис. 10.8).
R3 и R2 видят друг друга по протоколам Ethernet и IP. Проверьте это. Мы
создали между R3 и R2 VPN второго уровня.
В домашних условиях и при наличии прав вы можете воспользоваться
анализатором пакетов Wireshark. При установлении L2TP-соедиенеия вы увидите
картину, изображённую на рис. 10.9.
После организации связи и установки telnet-соединения (рис. 10.9) видим (рис.
10.10) такой стек протоколов: IP над UDP над L2TP над PPP над BCP над Ethernet
над IP над TCP.
Приведенные скриншоты получены при отключенном шифровании. Как
правило, в протоколе L2TP, пакеты, вложенные в PPP-кадры, шифруются. Реально
вы ничего не увидите (рис. 10.11).
Рис. 10.8. Мост в L2TP
Деактивируем L2TP -клиента, нажимая в winbox R1 значок X на
соответствующей строке. Деактивируем L2TP сервер, снимая галочку enable в его
настройках.
134
[email protected] http://vmg.pp.ua
Рис.10.9.Установление L2TP-соединения в режиме моста.
Рис. 10.10. Стек протоколов для L2TP-соединения в режиме моста при отключенном
шифровании
Рис. 10.11. Стек протоколов для L2TP-соединения в режиме моста при включенном
шифровании
135
[email protected] http://vmg.pp.ua
Рис. 10.12. Мост в SSTP
Рис. 10.13. Установление SSTP-соединения в режиме моста.
1.4 SSTP
136
[email protected] http://vmg.pp.ua
1.4 SSTP
Активируем сервер SSTP R0 (winbox R0->PPP), установив галочку enable в
его настройках. По умолчанию SSTP-клиент использует профиль default encryption.
Активируем клиент SSTP R1 (winbox R0->PPP), нажав на строке sstp правой
кнопкой и выбрав enable. И на клиенте R1 и на сервере R0 у SSTP -интерфейсов
должна появиться метка R, а эти интерфейсы автоматически добавятся в мост
bridge1 (рис. 10.12).
R3 и R2 видят друг друга по протоколам Ethernet и IP. Проверьте это. Мы
создали между R3 и R2 VPN второго уровня.
В протоколе SSTP для организации канала используется
шифрование по
протоколуTLS V1 SSL. В SSTP установка соединения и обмен данными
происходит в зашифрованом виде, и в Wireshark мы ничего не увидим (рис. 10.13).
Деактивируем SSTP -клиента, нажимая в winbox R1->PPP значок X на
соответствующей строке. Деактивируем SSTP сервер (winbox R0->PPP), снимая
галочку enable в его настройках
Рис. 10.14. Мосты в OpenVPN
1.5 OpenVPN
Активируем сервер OpenVPN в R0, установив в winbox галочку enable в его
настройках. Активируем клиент OpenVPN в R1, нажав на строке Ovpn правой
кнопкой и выбрав enable. И на клиенте R1 и на сервере R0 у OpenVPNинтерфейсов должна появиться метка R, а эти интерфейсы автоматически
добавятся в мост bridge1 (рис. 10.14)
R3 и R2 видят друг друга по протоколам Ethernet и IP. Проверьте это. Мы
создали между R3 и R2 VPN второго уровня.
137
[email protected] http://vmg.pp.ua
OpenVPN–сервер использует профиль default в котором для него необходимо
указать локальный и удалённый адреса. Мы взяли адреса 192.168.100.1 и
192.168.200.1, которые никак не влияют на созданный мост. Эти адреса OpenVPN
назначил на OpenVPN-интерфейсы.
Рис. 10.15. OpenVPN назначил адреса для клиента и сервера
Посмотрите в winbox R0 и R1 пункт IP->adresses (рис. 10.15). Пропингуйте из
R0 в R1 и из R1 в R0 по этим адресам.
Для остальных 4-х соединений PPP, PPTP, L2TP и SSTP адреса 192.168.100.1
и 192.168.200.1 в профиле default не используется.
Рис. 10.16. Установка соединения и обмен данными в OpenVPN
В OpenVPN установка соединения и обмен данными происходит в
зашифрованном виде и мы ничего не увидим в анализаторе пакетов (рис. 10.16).
Деактивируем OpenVPN-клиента, нажимая в winbox R1 значок X на
соответствующей строке. Деактивируем OpenVPN-сервер R0, снимая галочку
enable в его настройках
2. Настройка с помощью командной строки
Добавьте в топологию на рис. 10.1 новые 4-е устройства qemu host. Назначьте
адреса и имена в новую топологию l2vpn согласно рис. 10.17. Обеспечим
взаимную
138
[email protected] http://vmg.pp.ua
Рис. 10.17. Топология l2vpn
видимость тап-интерфейсов роутеров R0, R1, R4 и R5 по протоколу IP (тап-сеть 0)
[admin@R4] >ip ro add dst-address=10.0.0.0/16 gateway=10.0.4.2
[admin@R5] >ip ro add dst-address=10.0.0.0/16 gateway=10.0.5.2
Для новых маршрутизаторов R4, R5, R6 и R7 осуществим настройки из
командной строки и без помощи winbox. При этом повторим для новых
маршрутизаторов те же настройки, которые мы осуществили для старых
маршрутизаторов R0, R1, R2 и R3 с помощью утилиты winbox.
На R4 и R5 осуществим следующие действия
1. Добавим мост и интерфейс в него
int br add
int bridge port add bridge=bridge1 interface=ether1
2. Этот мост добавим в профили по умолчанию
ppp profile print
ppp profile set 0,1 bridge=bridge1
3. Добавим пользователя с паролем
ppp secret add name=q password=q
139
[email protected] http://vmg.pp.ua
2.1 PPP
Запускаем PPP сервер на R4
[admin@R4] >int ppp-server add port=serial1 null-modem=yes disabled=no
Запускаем PPP клиент на R5
[admin@R5] >interface ppp-client add user=q password=q disabled=no dialon-demand=no null-modem=yes port=serial1 use-peer-dns=no add-defaultroute=no
Видим поднявшиеся PPP – интерфейсы (буква R). Клиент
[admin@ R5] > interface ppp-clien pr
Flags: X - disabled, R - running
0 R name="ppp-out1" max-mtu=1500 max-mru=1500 mrru=disabled port=serial1
data-channel=0 info-channel=0 pin="" user="q" password="q"
profile=default
phone="" dial-command="ATDT" modem-init=""
null-modem=yes dial-ondemand=no add-default-route=no use-peer-dns=no
keepalive-timeout=10
allow=pap,chap,mschap1,mschap2
Сервер
[admin@ R4] > int ppp-serve pr det
Flags: X - disabled, R - running
0 R name="ppp-in1" max-mtu=1500 max-mru=1500 mrru=disabled port=serial1 datachannel=0 authentication=pap,chap,mschap1,mschap2 profile=default modem-init=""
ring-count=1 null-modem=yes
И в R4 и в R5 в мост добавился интерфейс c неизвестным именем, например
для R4
[admin@ R4] > interface bridge port print
Flags: X - disabled, I - inactive, D - dynamic
#INTERFACE BRIDGE PRIORITY PATH-COST HORIZON
0 ether1
bridge1
0x80 10
none
1 D (unknown)
bridge1
0x80 10
none
R6 и R7 видят друг друга по протоколам Ethernet и IP. Проверьте это.
Остановим сервер и клиент
[admin@ R4] >int ppp-server set 0 disabled=yes
[admin@ R5] >int ppp-client set 0 disabled=yes
2.2 PPTP
Запускаем PPTP-сервер R4
[admin@ R4] >interface pptp-server server set enabled=yes
Запускаем PPTP-клиент R5
[admin@ R5] >int pptp-client add user=q password=q connect-to=10.0.4.1
disabled=no
Видим поднявшиеся PPP – интерфейсы (буква R). У сервера
[admin@ R4] >interface pptp-serve pr detail
Flags: X - disabled, D - dynamic, R - running
0 DR name="<pptp-q>" user="q" mtu=1460 mru=1460 client-address="10.0.5.1"
uptime=4m29s encoding="MPPE128 stateless"
У клиента
140
[email protected] http://vmg.pp.ua
[admin@ R5] > int pptp-client print detail
Flags: X - disabled, R - running
0 R name="pptp-out1" max-mtu=1460 max-mru=1460 mrru=disabled connectto=10.0.4.1 user="q" password="q" profile=default-encryption add-default-route=no
dial-on-demand=no allow=pap,chap,mschap1,mschap2
Команда interface bridge port print покажет, что и в R4 и в R5 в мост
добавился интерфейс. R6 и R7 видят друг друга по протоколам Ethernet и IP.
Проверьте это.
Остановим сервер и клиент
[admin@ R4] >int pptp-server set 0 disabled=yes
[admin@ R5] >int pptp-client set 0 disabled=yes
2.3 L2TP
L2TP полностью аналогичен PPTP (поменяйте в командах строку pptp на
строку l2tp)
2.4 SSTP
Надо импортировать сертификаты. Сертификаты мы создали ранее и они
находятся в Ubuntu в папке easy-rsa/keys. Перейдите в неё. Перепишем
сертификаты и ключ из Ubuntu в SSTP-сервер.
ftp 10.0.4.1
Перепишем сертификаты и ключ в SSTP- клиент.
ftp 10.0.5.1
Импортируем сертификаты в сервере
[admin@ R4] > certificate import file-name=ca.crt
[admin@ R4] > certificate import file-name=server.crt
[admin@ R4] > certificate import file-name=server.key
На запрос passphrase – просто жмём enter
Проверим
[admin@ R4] > certificate pr
Flags: K - decrypted-private-key, Q - private-key, R - rsa, D - dsa
0 name="cert1" subject=C=US,ST=CA,L=SanFrancisco,O=FortFunston,CN=Fort-Funston CA,[email protected]
issuer=C=US,ST=CA,L=SanFrancisco,O=Fort-Funston,CN=Fort-Funston CA,
emailAddress= [email protected] serial-number="C8A494A29F4DC49F" email=
[email protected]
invalid-before=may/11/2011 15:34:56 invalid-after=
may/08/2021 15:34:56 ca=yes
1 KR name="cert2" subject=C=US,ST=CA,L=SanFrancisco, O=FortFunston,CN=server,
[email protected]
issuer=C=US,ST=CA,L= SanFrancisco,O=Fort-Funston,CN=Fort-Funston CA,
emailAddress= [email protected] serial-number= "01" email=me
@myhost.mydomain
invalid-before=may/11/2011 15:35:13 invalidafter=may/08/2021 15:35:13 ca=yes
Переименовываем KR сертификат
[admin@ R4] > sys certificate set 1 name=srv
141
[email protected] http://vmg.pp.ua
Импортируем сертификаты у клиента
[admin@ R5] >certificate import file-name=ca.crt
[admin@ R5] >certificate import file-name=client.crt
[admin@ R5] >certificate import file-name=client.key
На запрос passphrase – просто жмём enter
Проверим
[admin@ R5] >certificate print detail
Flags: K - decrypted-private-key, Q - private-key, R - rsa, D - dsa
0 name="cert1" subject=C=US,ST=CA,L=SanFrancisco,O=FortFunston,CN=Fort-Funston CA,[email protected]
issuer=C=US,ST=CA,L=SanFrancisco,O=Fort-Funston,CN=Fort-Funston
CA,[email protected] serial-number= C8A494A29F
[email protected] invalid-before =may /11/2011 15:34:56 invalidafter=may/08/2021 15:34:56
ca=yes
1 KR name="cert2" subject=C=US,ST=CA,L=SanFrancisco,O=FortFunston,CN=client, [email protected] issuer=C=US,
ST=CA,L=SanFrancisco,O=Fort-Funston,CN=Fort-Funston CA,
[email protected] serial-number="02" email=me
@myhost.mydomain invalid-before=may/11/2011 15:35:33 invalid-after= may/08/2021
15:35:33 ca=yes
Переименовываем KR сертификат клиента
[admin@ R5] >certificate set 1 name=cli
Запускаем SSTP сервер R4
[admin@R4]>interface sstp-server server set enabled=yes certificate=srv
verify-client-certificate=yes
Запускаем SSTP клиент R5
[admin@R4]>int sstp-client add user=q password=q connect-to=10.0.4.1
disabled=no certificate=cli verify-server-certificate=yes
Интерфейсы поднялись. И в R4 и в R4 в мост добавился интерфейс. R6 и R7
видят друг друга по протоколам Ethernet и IP. Проверьте это.
Остановим сервер и клиент
[admin@ R4] >int sstp-server set 0 disabled=yes
[admin@ R5] >int sstp-client set 0 disabled=yes
2.5 OpenVPN
Пропишем в профиле сервера локальный и удалённый адреса
[admin@ R4] >ppp profile pr
[admin@ R4]>ppp profile set 0 local-address=192.168.100.1 remoteaddress=192.168.200.1
Запускаем OpenVPN-сервер R4
[admin@ R4] >interface ovpn-server server set enabled=yes certificate=srv
require-client-certificate=yes mode=Ethernet
Запускаем OpenVPN-клиент R5
[admin@ R5] >interface ovpn-client add user=q password=q connectto=10.0.4.1 disabled=no certificate=cli mode=Ethernet
142
[email protected] http://vmg.pp.ua
Интерфейсы поднялись (буква D). [admin@ R4] >interface bridge port print
detail
Flags: X - disabled, I - inactive, D - dynamic
0 interface=ether1 bridge=bridge1 priority=0x80 path-cost=10 edge=auto pointto-point=auto external-fdb=auto horizon=none
1 D interface=<ovpn-q> bridge=bridge1 priority=0x80 path-cost=10 edge=no
point-to-point=yes external-fdb=no horizon=none
И в R4 и в R4 в мост добавился интерфейс
[admin@ R5] >interface bridge port print detail
Flags: X - disabled, I - inactive, D - dynamic
0 interface=ether1 bridge=bridge1 priority=0x80 path-cost=10 edge=auto pointto-point=auto external-fdb=auto horizon=none
1 D interface=ovpn-out1 bridge=bridge1 priority=0x80 path-cost=10 edge=no
point-to-point=yes external-fdb=no horizon=none
R6 и R7 видят друг друга по протоколам Ethernet и IP. Проверьте это.
Остановим сервер и клиент
[admin@ R4] >int ovpn-server set 0 disabled=yes
[admin@ R5] >int ovpn-client set 0 disabled=yes
Рис. 10.18. Топология l2vpn1
Распределённый мост
Рассмотрим более сложные варианты использования мостов. Возьмём
протокол PPTP. Для остальных протоколов конфигурация аналогична. Соберём
топологию, изображённую на рис. 10.18. Назначьте адреса согласно этому рисунку.
Во всех маршрутизаторах R0, R1, R4 и R5 добавим мосты и в них Ethernetинтерфейс, идущий к подсоединённому компьютеру R2, R3, R6 и R7,
соответственно.
interface bridge add
143
[email protected] http://vmg.pp.ua
interface bridge port add bridge=bridge1 interface=ether1
Маршрутизаторы R0, R1 и R4 будут PPTP-серверами, а маршрутизаторы R1,
R4 и R5 – PPTP-клиентами. То есть R1 и R4 являются одновременно и серверами и
клиентами.
Определим в серверах пользователя q с паролем q.
ppp secret add name=q password=q
По умолчанию сервера и
клиенты имеют профиль default encription.
Пользователь по умолчанию имеет профиль default. Профиль пользователя
подавляет профиль сервера. В каком профиле определить мост? И на серверах и на
клиентах определим мост в профиле default.
ppp profile set 0 bridge=bridge1
Здесь 0 - номер профиля default, который можно увидеть из команды ppp
profile print
В самих клиентах заменим профиль default encription на профиль default,
зададим пользователя q с паролем, зададим адреса серверов и активируем их
[admin@R1]>interface pptp-client add profile=default user=q password=q
connect-to=10.0.0.1 disabled=no
[admin@R4]>interface pptp-client add profile=default user=q password=q
connect-to=10.0.1.1 disabled=no
[admin@R5]>interface pptp-client add profile=default user=q password=q
connect-to=10.0.4.1 disabled=no
Активируем сервера.
interface pptp-server server set enabled=yes
В консолях маршрутизаторов R0, R1, R4, R5 введём команду interface bridge
port print. Видим, что в мостах появятся новые динамические PPTP интерфейсы.
Причем в маршрутизаторах R1, R4 их будет два: для клиента и сервера.
Получился распределённый мост (или свич): все компьютеры R2, R3, R6, R7
лежат в одной Ethernet-сети.
R2 и R7 видят друг друга по протоколам Ethernet и IP. Проверьте это.
Повторите всё для протоколов L2TP, SSTP и OpenVPN.
Использование профилей пользователя.
Соберём топологию l2vpn2, изображённую на рис. 10.19. В ней адреса
компьютеров R2 и R3 лежат в сети 172.16.1.0/24. Адреса компьютеров R6 и R7
лежат в той же сети 172.16.1.0/24. Назначьте адреса и имена согласно рисунку.
Маршрутизатор R0 будет PPTP-сервером, а маршрутизаторы R1, R4- PPTP
клиентами. Во всех клиентах R1 и R4 добавьте мосты и в них Ethernet-интерфейс,
идущий к подсоединённому компьютеру. На клиентах в профиле default определим
мост
ppp profile set 0 bridge=bridge1
Здесь 0 - номер профиля default, который можно увидеть из команды ppp
profile print
144
[email protected] http://vmg.pp.ua
На сервере добавим два моста и в каждый из них добавим по одному Ethernet
интерфейсу, идущему к разным компьютерам. Пусть ether1 идёт к R2, а ether2 идёт
к R7.
Рис. 10.19. Топология l2vpn2
[admin@R0]>interface bridge add
[admin@R0]>interface bridge add (2 раза)
[admin@R0]>int bridge port add bridge=bridge1 int= ether1
[admin@R0]>int bridge port add bridge=bridge2 int= ether2
Создадим для моста bridge1 профиль 1, а для моста bridge2 профиль 2
[admin@R0]>ppp profile add name=1 bridge=bridge1
[admin@R0]>ppp profile add name=2 bridge=bridge2
Создадим пользователей 1 и 2 с профилями 1 и 2, соответственно
[admin@R0]>ppp secret add name=1 password=1 profile=1
[admin@R0]>ppp secret add name=2 password=1 profile=2
Активируем сервер
interface pptp-server server set enabled=yes
В самих клиентах заменим профиль default encription на профиль default,
зададим разных пользователей с паролем, зададим адрес сервера и активируем их
[admin@R1]>interface pptp-client add profile=default user=1 password=1
connect-to=10.0.0.1 disabled=no
[admin@R4]>interface pptp-client add profile=default user=2 password=2
connect-to=10.0.0.1 disabled=no
145
[email protected] http://vmg.pp.ua
В консолях маршрутизаторов R0, R1 и R4 введём команду interface bridge
port print. Видим, что в мостах появятся новые динамические PPTP-интерфейсы.
Причем в маршрутизаторе R0 они располагаются в разных мостах.
Мы получили два независимых распределённых виртуальных моста (свича).
Компьютеры R2 и R3 лежат в одной Ethernet-сети, а компьютеры R6 и R7 лежат в
другой Ethernet-сети. Эти Ethernet-сети никак не связаны, и в них даже можно
назначать одинаковые адреса, например из сети 172.16.1.0.24. Проверим
[admin@R3]>system telnet 172.16.1.1
Попадём в R2. Выход ctrl-d.
[admin@R6]>system telnet 172.16.1.1
Попадём в R7. Выход ctrl-d.
Повторите всё для протоколов L2TP, SSTP и OpenVPN.
1.
2.
3.
4.
Требования для сдачи работы
Для топологии, изображённой на рис.10.1 объединить, используя утилиту
winbox, компьютеры R2 и R3 в VPN второго уровня c помощью протоколов
PPP, PPTP, L2TP, SSTP и OpenVPN.
Для топологии, изображённой на рис.10.17 объединить, используя командную
строку, компьютеры R6 и R7 в VPN второго уровня c помощью протоколов
PPP, PPTP, L2TP, SSTP и OpenVPN.
Настроить распределённый мост, изображённый на рис. 10.18 с помощью
протоколов PPTP, L2TP, SSTP и OpenVPN. Крайние роутеры R2 и R7 должны
пинговать друг друга.
С помощью протоколов PPTP, L2TP, SSTP и OpenVPN для топологии,
изображённой на рис. 10.19 настроить две независимые VPN второго уровня.
В первую VPN входят роутеры R2 и R3, а во вторую – R6 и R7.
146
[email protected] http://vmg.pp.ua
11. Построение VPN третьего уровня c помощью производных от
PPP протоколов и OpenVPN
Маршрутизация RIP
Маршрутизация OSPF
VPN уровня 3 через NAT
Протоколы GRE и IPIP
148
149
151
152
Соберём топологию, изображённую рис. 11.1. Назначьте имена и адреса
согласно рисунку. Пропишем на компьютерах R2, R3 и R6 маршрут по умолчанию
[admin@R2]>ip route add gateway = 192.168.100.1
[admin@R3]>ip route add gateway = 192.168.101.1
[admin@R6]>ip route add gateway = 192.168.102.1
Рис. 11.1. Топология l3vpnrip
Объединим компьютеры R2, R3 и R6 в VPN третьего уровня.
R0 сделаем PPPT-сервером, а R3 и R6 - PPPT-клиентами. Поставим задачу
так организовать маршрутизацию, чтобы компьютеры R2, R3 и R6 видели бы друг
друга по протоколу IP.
Если мы не используем мосты, то надо определится с адресами, назначаемыми
на PPPTP-интерфейсы после установки PPPT-соединения.
Добавим в PPPT-сервере R0 пул адресов, назначаемых подсоединившимся
PPPTP-клиентам
[admin@R0]>ip pool add ranges=172.16.1.2-172.16.1.254 name=pool
Пропишем это в профиле default. Адрес 172.16.1.1 мы будем назначать на
интерфейс PPPT-сервера
[admin@R0]>ppp profile set 0 local-address=172.16.1.1 remote-address=pool
147
[email protected] http://vmg.pp.ua
Не забудьте убрать из профиля мост (если он там остался). Создадим
пользователя
[admin@R0]>ppp secret add name=q password=q
Активируем сервер
interface pptp-server server set enabled=yes
В самих клиентах R1 R4 зададим пользователя q с паролем и зададим адрес
сервера
interface pptp-client add profile=default user=q password=q connectto=10.0.0.1 disabled=no
На сервере появилось два одинаковых адреса, но в разных сетях
[admin@R0]>ip ad pr
0
10.0.0.1/24
10.0.0.0
ether7
1
192.168.100.1/24
192.168.100.0
ether1
2D
172.16.1.1/32
172.16.1.253
<pptp-q-1>
3D
172.16.1.1/32
172.16.1.254
<pptp-q>
На клиенте R1 появился адрес 172.16.1.254
[admin@ R1] > ip ad pr
0
10.0.1.1/24
10.0.1.0
ether7
1
192.168.101.1/24
192.168.101.0
ether1
2D
172.16.1.254/32
172.16.1.1
pptp-out1
На клиенте R4 появился адрес 172.16.1.253
[admin@ R4] > ip ad pr
0
10.0.4.1/24
10.0.4.0
ether7
1
192.168.102.1/24
192.168.102.0
ether1
2D
172.16.1.253/32
172.16.1.1
pptp-out2
Обратите внимание на маску назначенных адресов и сети. В нашей топологии
фигурирует 3 сети с маской /24 192.168.100.0/24 192.168.101.0/24 192.168.102.0/24
и в общем случае переменное число сетей с маской /32. Это число зависит от
количества клиентов. В нашем случае имеем 3 сети 172.16.1.1 172.16.1.253
172.16.1.254
Можно прописать маршрутизацию статически (сделайте это).
Маршрутизация RIP
Воспользуемся протоколом RIP. Так как нельзя предсказать, какие адреса
будут назначены клиентам, будем оперировать сетью 172.16.1.0/24.
[admin@R0]>routing rip network add network=172.16.1.0/24
[admin@R0]>routing rip network add network=192.168.100.0/24
[admin@R1]>routing rip network add network=172.16.1.0/24
[admin@R1]>routing rip network add network=192.168.101.0/24
[admin@R4]>routing rip network add network=172.16.1.0/24
[admin@R4]>routing rip network add network=192.168.102.0/24
Посмотрим созданные RIP-маршруты
[admin@R4]> ip ro pr
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
148
[email protected] http://vmg.pp.ua
#
DST-ADDRESS
PREF-SRC
GATEWAY
DISTANCE
0AS
10.0.0.0/16
10.0.4.2
1
1 ADC
10.0.4.0/24
10.0.4.1
ether7
0
2 ADC
172.16.1.1/32
172.16.1.253
pptp-out2
0
3 ADr 172.16.1.254/32
172.16.1.1
120
4 ADr 192.168.100.0/24
172.16.1.1
120
5 ADr 192.168.101.0/24
172.16.1.1
120
6 ADC192.168.102.0/24 192.168.102.1 ether1
0
Есть маршруты на сети 192.168.100.0/24 и192.168.101.0/24 и компьютеров R2
и R3, соответственно.
[admin@R1]> ip ro pr
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
#
DST-ADDRESS
PREF-SRC
GATEWAY
DISTANCE
0AS
10.0.0.0/16
10.0.1.2
1
1 ADC
10.0.1.0/24
10.0.1.1
ether7
0
2 ADC
172.16.1.1/32
172.16.1.254
pptp-out1
0
3 ADr
172.16.1.253/32
172.16.1.1
120
4 ADr
192.168.100.0/24
172.16.1.1
120
5 ADC
192.168.101.0/24 192.168.101.1
ether1
0
6 ADr
192.168.102.0/24
172.16.1.1
120
Есть маршруты на сети 192.168.100.0/24 и192.168.102.0/24 и компьютеров R2
и R6, соответственно.
Аналогично на R2 есть маршруты на сети 192.168.101.0/24 и192.168.102.0/24
и компьютеров R3 и R6, соответственно.
R2, R3 и R6 увидят друг друга по IP. VPN третьего уровня создана.
Такой трюк с сетью 172.16.1.0/24 для OSPF не проходит
Маршрутизация OSPF
Теперь переделаем конфигурацию для маршрутизации путём назначения
каждому клиенту определённого адреса. Этого добьемся путем назначения
каждому клиенту отдельного имени со своим профилем. Сделайте копию l3vpnospf
топологии l3vpnrip. На сервере R0 создадим 2 профиля
[admin@R0]>ppp profile add name=1 local-address=172.16.1.1 remoteaddress=172.16.1.2
[admin@R0]>ppp profile add name=2 local-address=172.16.1.1 remoteaddress=172.16.1.3
Создадим пользователей 1 и 2 с профилями 1 и 2, соответственно
[admin@R0]>ppp secret add name=1 password=1 profile=1
[admin@R0]>ppp secret add name=2 password=2 profile=2
Активируем сервер
[admin@R0]>interface pptp-server server set enabled=yes
Убъём старых pptp клиентов на R1 R4
interface pptp-client rem 0
149
[email protected] http://vmg.pp.ua
Добавим новых
[admin@R1]>interface pptp-client add user=1 password=1 connect-to=10.0.0.1
disabled=no
[admin@R4]>interface pptp-client add user=2 password=2 connect-to=10.0.0.1
disabled=no
На сервере появилось два одинаковых адреса, но в разных сетях
[admin@ R0] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
#
ADDRESS
NETWORK
INTERFACE
0
10.0.0.1/24
10.0.0.0
ether7
1
192.168.100.1/24
192.168.100.0
ether1
2 D 172.16.1.1/32
172.16.1.3
<pptp-2>
3 D 172.16.1.1/32
172.16.1.2
<pptp-1>
На клиентах появились адреса
[admin@ R1] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
#
ADDRESS
NETWORK
INTERFACE
0
10.0.1.1/24
10.0.1.0
ether7
1
192.168.101.1/24
192.168.101.0
ether1
2 D 172.16.1.2/32
172.16.1.1
pptp-out1
[admin@ R4] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
#
ADDRESS
NETWORK
INTERFACE
0
10.0.4.1/24
10.0.4.0
ether7
1
192.168.102.1/24
192.168.102.0
ether1
2 D 172.16.1.3/32
172.16.1.1
pptp-out1
Воспользуемся протоколом OSPF
[admin@R0]>routing ospf network add network=172.16.1.2 area=backbone
[admin@R0]>routing ospf network add network=172.16.1.3 area=backbone
[admin@R0]>routing ospf network add network=192.168.100.0/24
area=backbone
[admin@R1]>routing ospf network add network=172.16.1.1 area=backbone
[admin@R1]>routing ospf network add network=192.168.101.0/24
area=backbone
[admin@ R4]>routing ospf network add network=172.16.1.1 area=backbone
[admin@R4]>routing ospf network add network=192.168.102.0/24
area=backbone
Обратите внимание, что в настройках сетей для OSPF (как и в RIP)
экспортируется сеть, а не адрес. Посмотрим созданные OSPF маршруты
[admin@ R4] > ip ro pr
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
#
DST-ADDRESS
PREF-SRC
GATEWAY
DISTANCE
0AS
10.0.0.0/16
10.0.4.2
1
1 ADC
10.0.4.0/24
10.0.4.1
ether7
0
150
[email protected] http://vmg.pp.ua
2 ADC
172.16.1.1/32
172.16.1.3
pptp-out1
0
3 ADo
172.16.1.2/32
172.16.1.1
110
4 ADo
172.16.1.3/32
172.16.1.1
110
5 ADo
192.168.100.0/24
172.16.1.1
110
6 ADo
192.168.101.0/24
172.16.1.1
110
7 ADC 192.168.102.0/24 192.168.102.1 ether1
0
Есть маршруты на сети 192.168.100.0/24 и192.168.101.0/24 и компьютеров R2
и R3, соответственно
[admin@ R1] > ip ro pr
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
#
DST-ADDRESS
PREF-SRC
GATEWAY
DISTANCE
0AS
10.0.0.0/16
10.0.1.2
1
1 ADC
10.0.1.0/24
10.0.1.1
ether7
0
2 ADC
172.16.1.1/32
172.16.1.2
pptp-out1
0
3 ADo
172.16.1.2/32
172.16.1.1
110
4 ADo
172.16.1.3/32
172.16.1.1
110
5 ADo
192.168.100.0/24
172.16.1.1
110
6 ADC
192.168.101.0/24 192.168.101.1
ether1
0
7 ADo
192.168.102.0/24
172.16.1.1
110
Есть маршруты на сети 192.168.100.0/24 и192.168.102.0/24 и компьютеров R2
и R6, соответственно.
Аналогично на R2 есть маршруты на сети 192.168.101.0/24 и192.168.102.0/24
и компьютеров R3 и R6, соответственно.
R2, R3 и R6 увидят друг друга по IP. R6 и наоборот. VPN третьего уровня
создана
Повторите настройки OSPF для протоколов L2TP, SSTP и OpenVPN.
VPN уровня 3 через NAT
Соберём топологию, изображённую рис. 11.2. Проверьте соседей. Здесь R3 и
R4 – маршрутизаторы Интернет-провайдера. Назначьте для R2 и R3 адреса из
сети 192.168.1.0/24 согласно рисунку. Для R2 назначьте шлюз 192.168.1.1.
Назначьте для R4 и R6 адреса из сети 192.168.2.0/24. Для R2 назначьте шлюз
192.168.2.1. Назначьте на тап-интерфейсы R4 и R6 адреса, согласно номеру своей
тап-сети. Обеспечьте маршрутизацию между тап-интерфейсами. Назначьте на тапинтерфейс R4 второй адрес
[admin@R4]>ip ad ad address=10.0.4.22/24 interface=ether7
Настройте NAT для исходящих
[admin@R3]>ip firewall nat add chain=srcnat action=masquerade outinterface=ether7
и приходящих адресов
[admin@R4]>ip firewall nat add chain=dstnat action=dst-nat toaddresses=192.168.2.2 dst-address=10.0.4.22
Набрав на R2
[admin@R2] > sys telnet 10.0.4.22
151
[email protected] http://vmg.pp.ua
должны попасть в 192.168.2.2 (R6). Выход CtrlD
Настроим PPTP, полагая, что профиль default имеет номер 0
[admin@R6] > ppp profile set 0 local-address=172.16.1.1 remoteaddress=172.16.1.2
[admin@R6] > ppp secret add name="q" service=pptp password="q"
profile=default
Запускаем PPTP сервер на R6
[admin@R6] >interface pptp-server server set enabled=yes
Настроим PPTP-клиент на R2. Соединяемся к PPTP-серверу R6 через NAT
т.е. через адрес 10.0.4.22, а не через адрес 192.168.2.2 PPTP-сервера R6 .
[admin@R2] > interface pptp-client add connect-to=10.0.4.22 user="q"
password="q" disabled=no
Проверим доступность R6 из R2 по новому адресу
[admin@R2] ping 172.16.1.1
Рис. 11.2 VPN 3 уровня через NAT
Рис. 11.3. Топология
Протоколы GRE и IPIP
Помимо протоколов PPTP, L2TP, SSTP и OpenVPN для организации VPN третьего
уровня можно использовать протоколы GRE или IPIP. Соберём топологию на рис.
11.4. Назначим на Ethernet-интерфейсы адреса из сети 1.1.1.0/24.
С помощью Winbox (Interfaces->+->GRE Tunnel) GRE-туннель и назначьте на
его концы адреса из сети 11.1.1.0/24. Пустите пинг из Qemu2 на адрес туннеля
11.1.1.1.
152
[email protected] http://vmg.pp.ua
Рис. 11.4. GRE и IPIP
Деактивируйте GRE-туннель и настройте IPIP-туннель (Interfaces->+->IP
Tunnel). Назначьте на его концы адреса из сети 11.1.1.0/24. Пустите пинг из Qemu2
на адрес туннеля 11.1.1.1.
Если вы обладаете правами суперпользователя, то в GNS3 с помощью
Wirehark можно увидеть иерархию протоколов, изображённую на рис. 11.5 и 11.6.
Рис. 11.5. Иерархия протоколов для GRE
Рис. 11.6. Иерархия протоколов для IPIP
153
[email protected] http://vmg.pp.ua
Требования для сдачи работы
Для топологии на рис. 11.3 настроить VPN 3 уровня через NAT для
протоколов PPTP, L2TP, SSTP и OpenVPN. Протокол маршрутизации
выбрать самостоятельно.
В топологии на рис. 11.4 предъявить работающие GRE и IPIP туннели.
154
[email protected] http://vmg.pp.ua
12. PPPoE
Протокол Ethernet не имеет средств для аутентификации, сжатия данных и
шифрования. Протокол PPPOE предоставляет эти дополнительные возможности.
Рассмотрим типичную локальную сеть (рис. 12.1), состоящую из свича Sw3 и трёх
сетевых устройств Srv0, Cli1 и Cli2. На уровне протокола Ethernet все эти
устройства доступны друг другу без всяких паролей. Протокол PPPOE позволяет,
по крайней мере, ввести доступ к локальной сети только через пароль.
Помним, что свич Sw3 это обычный роутер, у которого интерфейсы e0, e1 и e2
объеденены в мост. Srv0 будет PPPoE-сервером. Добавим пользователей PPPoE
[admin@Srv0]>ppp secret add
name="1" service=pppoe password="1"
profile= default
[admin@Srv0]>ppp secret add
name="2" service=pppoe password="2"
profile=default
Рис. 12.1. Локальная сеть
Настроим в сервере PPPoE пул адресов. PPPoE-клиенты Cli1 и Cli2 будут
получать адреса из этого пула
[admin@Srv0]>ip pool add name="pool1" ranges=192.168.1.100-192.168.1.200
Изменим профиль по умолчанию, указав в нём созданный пул адресов, а в
качестве локального адреса PPPoE-сервера укажем адрес 192.168.1.1
[admin@Srv0]>ppp profile set 0 local-address=192.168.1.3 remoteaddress=pool1
где 0-номер профиля по умолчанию.
Настроим сервер PPPoE на интерфейсе ether1 (e0) с профилем по умолчанию
[admin@Srv0]>interface pppoe-server server add interface=ether1 defaultprofile=default
Настроим клиентов PPPoE, указывая Erthernet-интерфейсы через которые они
будут соединяться с PPPoE-сервером, а также имя и пароль для доступа в сеть
155
[email protected] http://vmg.pp.ua
[admin@Cli1]>interface pppoe-client add interface=ether1 user="1"
password="1" profile=default
[admin@Cli2]>interface pppoe-client add interface=ether1 user="2"
password="2" profile=default
Установятся два PPPoE-соединения (флаг R)
[admin@Srv0] > int pppoe-server pr
Flags: X - disabled, D - dynamic, R - running
#NAME USER SERVICE REMOTE-ADDRESS ENCODING UPTIME
0 DR <pp... 2
service1 00:AA:00:28:B...
40m36s
1 DR <pp... 1
service1 00:AA:00:BD:1...
40m33s
[admin@Cli1] > int pppoe-client pr
Flags: X - disabled, R - running
0
R name="pppoe-out1" max-mtu=1480 max-mru=1480 mrru=disabled
interface=ether1 user="1" password="1" profile=default service-name="" ac-name=""
add-default-route=yes
dial-on-demand=no
use-peer-dns=no
allow=pap,chap,mschap1,mschap2
[admin@Cli2] > int pppoe-client pr
Flags: X - disabled, R - running
0
R name="pppoe-out1" max-mtu=1480 max-mru=1480 mrru=disabled
interface=ether1 user="2" password="2" profile=default service-name="" ac-name=""
add-default-route=yes
dial-on-demand=no
use-peer-dns=no
allow=pap,chap,mschap1,mschap2
Клиентам динамически назначаться IP-адреса с маской /32 из указанного пула.
[admin@Cli1] > ip ad pri
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS
NETWORK
INTERFACE
1 D 192.168.1.253/32 192.168.1.1 pppoe-out1
[admin@Cli2] > ip ad pri
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS
NETWORK
INTERFACE
1 D 192.168.1.254/32 192.168.1.1 pppoe-out1
Обратите внимание на сеть 192.168.1.1. Это адрес PPPoE-сервера, который
будет ему назначен дважды, но с разными сетями 192.168.1.253 и 192.168.1.254,
определяемыми адресами клиентов
[admin@Srv0] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS
NETWORK
INTERFACE
1 D 192.168.1.1/32 192.168.1.254 <pppoe-2>
2 D 192.168.1.1/32 192.168.1.253 <pppoe-1>
У клиентов добавится маршрут по умолчанию 192.168.1.1
и маршрут
в сторону PPPoE-сервера
[admin@Cli1] > ip ro pr
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o
- ospf, m - mme,B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS
PREF-SRC GATEWAY
DISTANCE
156
[email protected] http://vmg.pp.ua
0 ADS 0.0.0.0/0
192.168.1.1
1
2ADC 192.168.1.1/32
192.168.1.253 pppoe-out1
0
[admin@Cli2] > ip ro pr
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o
- ospf, m - mme, B - blackhole, U - unreachable, P -prohibit
#
DST-ADDRESS
PREF-SRC
GATEWAY
DISTANCE
0 ADS 0.0.0.0/0
192.168.1.1
1
2ADC 192.168.1.1/32 192.168.1.254
pppoe-out1
0
У сервера добавится два маршрут в сторону PPPoE-клиентов
[admin@Srv0] > ip ro pr
Flags: X - disabled, A - active, D - dynamic,C - connect, S - static, r - rip, b - bgp, o
- ospf, m - mme,B - blackhole, U - unreachable, P - prohibit
#
DST-ADDRESS
PREF-SRC GATEWAY DISTANCE
1 ADC 192.168.1.253/32 192.168.1.1 <pppoe-1>
0
2 ADC 192.168.1.254/32 192.168.1.1 <pppoe-2>
0
Клиенты видят друг друга по протоколу IP, будто бы работают в чистой
Ethernet сети безо всякого PPPoE. Однако, не зная пароль, они в сеть не попадут.
[admin@Cli1] > ping 192.168.1.254
HOST
SIZE TTL TIME STATUS
192.168.1.254
56 63 12ms
sent=1 received=1 packet-loss=0% min-rtt=12ms avg-rtt=12ms max-rtt=12ms
[admin@Cli2] > ping 192.168.1.253
HOST
SIZE TTL TIME STATUS
192.168.1.254
56 63 12ms
sent=1 received=1 packet-loss=0% min-rtt=12ms avg-rtt=12ms max-rtt=12ms
PPPoE допускает более сложные конфигурации. Соберите топологию,
приведенную на рисунке рис. 12.2. Назначьте имена согласно рисунку. Назначьте
на R7, R6 и R4 адреса 192.168.1.1/24, 192.168.1.2/24 192.168.1.3/24 согласно
рисунку.
В этой топологии мы видим
локальную Erthernet-сеть, образованную
компьютерами R7, R6 и маршрутизатором R4. Мы хотим через роутер R4 с
помощью протокола PPPoE присоединить к этой Erthernet-сети новые компьютеры
R2 и R3.
R4 будет PPPoE-сервером. Добавим пользователей PPPoE
[admin@R4] > /ppp secret add
name="1" service=pppoe password="1"
profile=defaul
[admin@R4] > /ppp secret add
name="2" service=pppoe password="2"
profile=default
Настроим в сервере PPPoE пул адресов. Адреса пула должны лежать в уже
существующей сети 192.168.1.0/24
[admin@R4] >ip pool add name="pool1" ranges=192.168.1.100-192.168.1.200
Изменим профиль по умолчанию, указав в нём созданный пул адресов, а в
качестве локального адреса PPPoE-сервера укажем уже занятый этим роутером R4
адрес 192.168.1.3
[admin@R4]>ppp profile set 0 local-address=192.168.1.3 remote-address=pool1
157
[email protected] http://vmg.pp.ua
Настроим PPPoE-сервер на интерфейсе ether1 (e0)
[admin@R4]>interface pppoe-server server add interface=ether1defaultprofile=default
Настроим клиентов PPPoE, указывая им Erthernet-интерфейсы через которые
они будут соединяться с PPPoE-сервером
[admin@R3] >interface pppoe-client add interface=ether1 user="1"
password="1" profile=default
[admin@R2]>interface
pppoe-client
add
interface=ether2
user="2"
password="2" profile=default
Рис. 12.2. Более сложная конфигурация PPPoE
Проверьте, что установились два PPPoE-соединения (int pppoe-server pr, int
pppoe-client pr) и динамически назначены IP-адреса с маской /32 клиентам из
указанного пула и адрес 192.168.1.3 серверу (ip ad pri). Адрес 192.168.1.3 у R4
повторяется три раза, но сети у адресов разные и они (сети) определяются
клиентскими адресами.
Чтобы PPPoE клиенты R2 и R3 могли связаться по IP с компьютерами R6 и
R7 они должны быть в состоянии послать им ARP-запрос и получить от них ARPответ. Но между ними лежит устройство R4. Нужно сделать так, чтобы R4
транслировало ARP-пакеты. Поэтому в R4 организуем прокси-ARP для интерфейса
ether2(e1), так как e1 смотрит в сторону R6 и R7
158
[email protected] http://vmg.pp.ua
[admin@R4] > interface ethernet print
0 R ether1
1500 00:AA:00:E5:69:00 enabled
1 R ether2
1500 00:AA:00:E5:69:01 enabled
[admin@R4] > interface ethernet set 1 arp=proxy-arp
Теперь каждое устройство пингует каждое. Проверьте.
Мы объединили два сегмента Ethernet в одну IP-сеть.
Требования для сдачи работы
Предоставить работающие топологии, изображённые на рис. 12.1 и рис. 12.2.
159
[email protected] http://vmg.pp.ua
13. Ipsec
Состав IPsec
SA (Security Association)
Политики IPsec
Фазы IKE
Конфигурация IPsec в Mikrotik RouterOS
Шифрация соединения точка-точка
Организация VPN типа сайт-сайт с помощью IPsec
`
160
161
162
162
163
166
169
Состав IPsec
Ipsec (Internet Protocol Security) это конструктор, набор протоколов,
фреймворк, позволяющий обеспечить требуемую безопасность передачи
Фреймворк Ipsec.
Таблица 13.1
Ipsec-протокол
AH
ESP, ESP+AH
Конфиденциальность
DES, 3DES, AES, SEAL
и др
Целостность
MD5, SHA
Аутентификация
PSK, RSA
Алгоритм
Диффи Группа Диффи-Хеллмана (сила
Хеллмана
шифра)
IKE – Протокол обмена Интернет-ключей
Конфиденциальность обеспечивается протоколами шифрования DES, 3DES,
AES, SEAL. Приведены протоколы в порядке возрастания безопасности. Чем
безопасней протокол, тем он требует больших вычислительных мощностей.
Целостность – гарантия того, что данные не были изменены во время
передачи. Для этого по алгоритму MD5 или SHA вычисляют хеш данных о
целостности которых беспокоятся. Хеш вместе с данными передаются по сети.
Для аутентификации участников сетевого обмена применяется или заранее
известный обеим сторонам ключ
(PSK - Preshared Keys) или цифровые
сертификаты RSA.
Алгоритм Диффи-Хеллмана предлагает процедуру обмена данными между
двумя сторонам через небезопасное соединение, которая приводит к генерации
общего секретного ключа для шифрования. Сам ключи не передаётся.
Есть два варианта Ipsec-протокола: AH и ESP. Протокол AH (Authentication
Header - заголовок аутентификации) обеспечивает проверку подлинности
содержания IP-датаграммы путем добавления в датаграмму контрольного хешзначения, которое рассчитывается на основе этой датаграммы. Какие части
датаграммы используются для расчета, а также размещение полей датаграммы,
зависит от того, какой режим используется: туннельный или транспортный.
В транспортном режиме AH-заголовок вставляется после заголовка IP. AHзаголовок содержит контрольное хеш-значение. Для его расчета используется IPданные и заголовки. IP-поля, которые могут меняться во время транзита, какие как
TTL, приводятся к нулевым значениям до аутентификации.
160
[email protected] http://vmg.pp.ua
В туннельном режиме исходный пакет IP инкапсулируется в новый пакет IP.
Весь исходный пакет IP проходит проверки подлинности. AH-заголовок
вставляется после нового заголовка IP
AH это протокол, который не шифрует датаграмму. Для шифрования
используется другой протокол ESP. Основным и единственным назначением AH
является обеспечение защиты от атак, связанных с несанкционированным
изменением содержимого пакета, и в том числе от подмены исходного адреса
сетевого уровня.
Протокол ESP (Encapsulating Security Payload - Инкапсуляция зашифрованных
данных)
использует
общий
ключ
шифрования
для
обеспечения
конфиденциальности данных. ESP также поддерживает свою собственную схему
аутентификации, подобную той, которая используется в AH, или может быть
использован в сочетании с АH.
В транспортном режиме IP-заголовки не подвергаются аутентификации и
шифрованию, а IP-даные подвергаются.
В туннельном режиме исходный пакет IP инкапсулируется в новый пакет IP,
обеспечивая шифрование IP-данных и IP-заголовка.
Аппаратное шифрование позволяет значительно ускорить процесс
шифрования с помощью встроенной внутри процессора устройства шифрования.
Для сравнения маршрутизатор RB1100AH с использованием алгоритма AES-128
может обработать 550 Мбит/с зашифрованного трафика. Без аппаратной
поддержки он может обработать только 150 Мбит/с зашифрованного трафика.
Протокол IKE (Internet Key Exchange) используется для построения и
защищенного согласования параметров IPsec –туннеля. Для создания общих
ключей IKE использует протокол Oakely и Алгоритм Диффи-Хеллмана .
SA (Security Association)
Гарантии целостности и конфиденциальности данных в спецификации IPsec
обеспечиваются за счет использования механизмов аутентификации и шифрования
соответственно. Последние, в свою очередь, основаны на предварительном
согласовании
сторонами
информационного
обмена
применяемых
криптографических алгоритмов, алгоритмов управления ключевой информацией и
их параметров. После согласования возникает ассоциация безопасности SA
(Security Association). В SA хранится протокол, алгоритмы и ключи, которые будут
использованы для шифрования или подписи передаваемых данных. Каждый SA
используется только в одном направлении. Для двунаправленной связи требуется
два SA. Каждый SA реализует один Ipsec-протокол. Если для одного пакета
необходимо использовать два протокола (например, AH и ESP), то требуется два
SA. SA динамически создаётся с помощью IKE до начала обмена данными между
двумя пирами. SA содержится в базе SAD (Security Association Database).
Каждое SA единственным образом определяется тремя параметрами
* Security Parameter Index (SPI): 32-битовое число, назначаемое SA и
имеющее только локальное значение. SPI включается в заголовки AH и ESP, чтобы
получатель смог выбрать корректный SA для обработки получаемого пакета.
161
[email protected] http://vmg.pp.ua
* IP-адрес получателя - адрес противоположной стороны, с которой
установлена ассоциация безопасности.
* Security Protocol Identifier: указывает, какой протокол IPSec используется
на SA (AH или ESP).
Политики IPsec
Политика определяют, что делать с группой пакетов, удовлетворяющих
некоему условию. Политики хранятся в SPD (Security Policy Database - База
данных политики безопасности) и базе SAD. Политика может указать для пакета
данных одно из трёх действий: отбросить пакет, не обрабатывать пакет с помощью
IPSec и обработать пакет с помощью IPSec. В последнем случае политика также
указывает, какой SA необходимо использовать (если, конечно, подходящий SA уже
был создан) или указывает, с какими параметрами должен быть создан новый SA.
IPsec согласовывает с другой стороной по протоколу IKE создание нового SA и его
параметры
Устройство проверяет базу данных SPD для определения, что делать с
конкретной датаграммой. SPD может ссылаться на конкретный SA в SAD. Если
это так, то устройство будет искать этот SA и использовать его для обработки
датаграммы
SPD является очень гибким механизмом управления, который допускает очень
хорошее управление обработкой каждого пакета. Пакеты классифицируются по
большому числу полей, и SPD может проверять некоторые или все поля для того,
чтобы определить соответствующее действие. Это может привести к тому, что весь
трафик между двумя машинами будет передаваться при помощи одного SA, либо
отдельные SA будут использоваться для каждого приложения, или даже для
каждого TCP соединения.
Фазы IKE
Основное время служба IKE ничего не делает. Если имеется некий трафик,
соответствующий правилу политики, который нуждается в шифровании или
аутентификации, но политика не имеет никакого SA, то политика извещает об этом
службу IKE и она инициирует связь к удалённому хосту. IKE выполняет две фазы:
Фаза 1. Производится аутентификация сторон, и согласовываются их IPSecполитики. С помощью Алгоритм Диффи-Хеллмана рассчитываются общие ключи
для SA. Создаётся слабый туннель, позволяющий начать обмен IKE для фазы 2.
Есть два режима фазы 1 обычный и агрессивный (за три пакета).
Фаза 2. Производится согласование параметров SA
с целью создания
туннеля IPSec. Устанавливается однонаправленный SA для каждой комбинации
алгоритма и протокола. Создаётся сильный туннель.
Все SA, установленные службой IKE, будут иметь значение времени жизни.
Имеются два значения времени жизни - твёрдое и мягкое. Когда SA достигает
своего мягкого порога, служба IKE получает извещение и запускает ещё одну фазу
2 обмена для освежения SA . Если SA достигли твёрдого времени жизни, то они
отбрасываются.
162
[email protected] http://vmg.pp.ua
Генерация ключей требует значительных вычислительных затрат. Это обычно
имеет место один раз в течение фазы 1.
Конфигурация IPsec в Mikrotik RouterOS
Конфигурация пиров осуществляется через подменю /ip ipsec peer
согласно табл.13.2. Конфигурации используются для установки соединения между
службами IKE (1-я фаза). Это соединение далее используется в процессе
согласования ключей и алгоритмов для SA.
Конфигурация пиров
Таблица 13.2
Свойство
Описание
Адресный префикс. Если адрес удалённого
address (IP[/Netmask]:port; Default:пира подпадает под этот префикс, то эта
0.0.0.0/32:500)
конфигурация
используется
в
аутентификации и установке фазы 1.
Метод аутентификации:
pre-shared-key - аутентификации по общей
auth-method (pre-shared-key | rsaдля пиров парольной строке
signature; Default: pre-shared-key)
rsa-signature – аутентификация с помощью
пары RSA -сертификатов
Имя локального сертификата. Он должен
certificate (string; Default: )
иметь закрытый ключ. Применимо при
аутентификации RSA-signature
dh-group (ec2n155 | ec2n185
Группа Diffie-Hellman (сила
| modp1024 | modp1536 | modp768
шифра)
; Default: modp1024)
Интервал обнаружения отсутствия пира.
dpd-interval (disable-dpd | time; Default:
При
disable-dpd
обнаружения
не
disable-dpd)
производится
dpd-maximum-failures (integer: 1..100;Максимальное
количество
сбоев
до
Default: 5)
определения пира как отсутствующего
enc-algorithm (3des | aes-128 | aes-192 |
aes-256 | des | blowfish | camellia-128 |
Алгоритм шифрования
camellia-192 | camellia-256; Default:
3des)
exchange-mode (aggressive | base | Режим обмена в фазе 1. Не меняйте, если не
main; Default: main)
понимаете
Позволяет пиру установить SA для
несуществующей
политики.
Политика
generate-policy (yes | no; Default: no) создаётся динамически во время жизни SA.
Этот
способ
полезен,
когда
адрес
удалённого пира неизвестен
hash-algorithm (md5 | sha1; Default:Алгоритм хеширования. SHA сильнее, но
md5)
медленнее
lifebytes
(Integer:
0..4294967295;Время жизни первой фазы. Определяет
Default: 0)
сколько байт может быть передано до того
163
[email protected] http://vmg.pp.ua
как SA будет отброшено. Если указан 0, то
SA не отбрасывается.
Время жизни фазы 1: определяет время
lifetime (time; Default: 1d)
действительности SA
Использование механизма Linux NATnat-traversal (yes | no; Default: no)
traversal для разрешения несовместимости
IPsec и NAT
Логика проверки времени жизни фазы 2:
claim – взять самое короткое из
предложенных времён жизни и известить
инициатора об этом
proposal-check (claim | exact | obey | exact – требовать, чтобы время жизни было
strict; Default: obey)
такое же
obey – принять всё, что пошлёт инициатор
strict – если предложенное время больше,
чем время по умолчанию, то отбросить.
Иначе принять предложенное
Имя сертификата для аутентификации
удалённой стороны. Закрытый ключ не
remote-certificate (string; Default: )
требуется. Применимо при аутентификации
RSA-signature
Парольная
строка.
Применимо
при
аутентификации pre-shared key. Если
secret (string; Default: "")
начинается с 0x, то рассматривается как 16-е
число
send-initial-contact (yes | no; Default:Определяет отсылать ли начальную IKEyes)
информацию или ждать удалённую сторону
При смене этой конфигурации на лету, информация о фазах IPSec
уничтожается, однако пакеты продолжают шифроваться и дешифроваться согласно
установленным SA.
Политика IPsec настраивается в подменю /ip ipsec policy
согласно табл.2. Таблица политик предназначена для определения того,
какие установки безопасности будут применены к пакету
Конфигурация политик
Таблица 13.3
Свойство
Описание
Определяет, что делать с пакетом, который
удовлетворяет политике.
action (discard | encrypt | none;none – пропустить пакет без изменения
Default: encrypt)
discard - отбросить пакет
encrypt
–
применить
преобразование,
определённое в этой политике и SA
dst-address (IP/Mask:Port; Default:
Адресный префикс и порт назначения.
0.0.0.0/32:any)
ipsec-protocols (ah|esp; Default: esp) Определяет какая комбинация протоколов AH
и ESP будет применена к трафику, который
164
[email protected] http://vmg.pp.ua
удовлетворяет политике.
Определяет, что делать, если некоторые SA
для этой политике не могут быть найдены:
use – пропустить это преобразование, не
отбрасывать пакет и не получать SA от IKElevel (require | unique | use; Default:
службы
require)
require - отбросить пакет и получить SA
unique - отбросить пакет и получить
уникальный SA , который только и
используется для этой конкретной политики
Классификатор порядка политик (целое со
priority
(Integer:
знаком). Большее число значит больший
2147483646..2147483647; Default: 0)
приоритет
Имя предлагаемой информации, которое будет
proposal (string; Default: default)
передано IKE-службой для установки SA для
этой политики
protocol (all | egp | ggp | icmp | igmp
Для каких протоколов использовать
| ...; Default: all)
sa-dst-address (IP; Default: 0.0.0.0)
Удалённый IP-адрес SA (удалённый пир).
sa-src-address (IP; Default: 0.0.0.0)
Локальный IP-адрес SA (локальный пир).
src-address (IP/Mask:Port; Default:
Адресный префикс и порт источника.
0.0.0.0/32:any)
Определяет, использовать ли туннельный
tunnel (yes | no; Default: no)
режим
В транспортном режиме следует указать dst-address= sa-dst-address и srcaddress= sa-dst-address. Для шифрования трафика между сетями следует
использовать туннель. Пакет из сети src-address в сеть dst-address будет помещён в
новый пакет с адресом источника sa-src-address и адресом приёмника sa-dstaddress.
Установка предлагаемой информации производится в подменю /ip ipsec
proposal согласно Таблица 13.4. Предлагаемая информация отсылается
службой IKE для установки SA для политики. Имя предлагаемой информации
устанавливается в политике.
Установка предлагаемой информации
Таблица 13.4
Свойство
Описание
auth-algorithms
(md5|sha1|null;Разрешённые
алгоритмы
проверки
Default: sha1)
подлинности
enc-algorithms (null|des|3des|aes-128|
aes-192|aes-256|blowfish|camellia-128
Разрешённые алгоритмы шифрования
| camellia-192 | camellia-256 | twofish;
Default: 3des)
lifetime (time; Default: 30m)
Время жизни SA
pfs-group (ec2n155 | ec2n185 |
Группа Diffie-Helman для Perfect Forward
modp1024 | modp1536 | modp768 | ...;
Secrecy.
Default: modp1024)
165
[email protected] http://vmg.pp.ua
Подменю
/ip
ipsec
installed-sa
предоставляет
информацию об
установленных SA и их ключах. С помощью команды /ip ipsec installed-sa flush
можно вручную сбросить SA, которые некорректно установлены IKE. Подменю / ip
ipsec remote-peers содержим информацию только для чтения об активных
удалённых пирах.
Шифрация соединения точка-точка
Соберём топологию ipsec1, изображённую на Рис. 13.1, в которой роутеры
соединяются друг с другом через нашу модель Интернета. Вместо приведенных
адресов используйте адреса из своей tap-сети. Пропишите для этого в роутерах
соответствующие маршруты. Пусть первый пакет исходит от R1. В winbox для
настройки пиров R0 и R1 выбираем IP->IPsec->Peers->+. Вводим секретную фразу
и адрес противоположной стороны (рис. 13.2).
Рис. 13.1 Топология ipsec1
Рис. 13.2 Настройка пира R0
166
[email protected] http://vmg.pp.ua
Настраиваем генерацию политики по запросу на шифрование от R1. В R1
настраиваем инициацию шифрования (Рис. 13. 3).
Для определения политики в R1 выбираем в winbox IP->IPsec->Policies->+ и
вводим адреса Src.Address: 10.0.1.1. Dst.Address: 10.0.1.1. SA Src.Address: 10.0.1.1.
SA Dst.Address: 10.0.1.1. (рис. 13.4). Не нажимая Apply, переходим к вкладке
Action и вводим те же адреса (Рис. 13. 5). Нажимаем Ok и инициируем
шифрование, запуская на R1 в сторону R0 пинги (Tools->Ping). Видим некоторую
задержку (рис. 13.6).
Проверяем. На R0 появилась политика (IP>IPsec->Policies). И R0 и R1
увидели удалённого собеседника (IP->IPsec->Remote Peers). И на R0 и на R1
инсталлировались SA (IP->IPsec->Installed SAs). Трафик шифруется.
Рис. 13.3 Настройка пира R1
167
[email protected] http://vmg.pp.ua
Рис. 13.4. Настройка политики в R1
Рис. 13.5. Дальнейшая настройка политики в R1
Рис. 13.6. Шифрация началась
Задание. В Windows протокол L2TP представлен не в чистом виде, а в
сочетании c IPsec. Сделайте копию IPsecL2TP последней топологии, организуйте
L2TP соединение от R1 к R0 и организуйте поверх него IPsec.
168
[email protected] http://vmg.pp.ua
Организация VPN типа сайт-сайт с помощью IPsec
Соберём топологию ipsec2, изображённую на рис. 13.7. Внешние адреса
10.0.0.1 и 10.0.1.1 измените согласно своему номеру тап-сети. У кого номер тап
сети равен 1, измените внутренние адреса сетей 10.1.101.0/24 и 10.1.101.0/24.
Рис. 13.7. Топология ipsec2
Рис. 13.8. Настройка пира R0
169
[email protected] http://vmg.pp.ua
Дайте сетевым устройствам имена внутри RouterOS. Превратите sw6 и sw7 в
свичи, поместив используемые Ethernet-интерфейсы в мост. Проверьте соседей.
Назначьте адреса согласно рисунку. На R2 и R3 пропишите маршрут по
умолчанию на 10.1.202.1. На R4 и R5 пропишете маршрут по умолчанию на
10.1.101.1
Рис. 13.9. Настройка пира R1
На R0 пропишем маршрут на R1 через модель Интернета
[admin@R0] > Route add dst=10.0. 1.0/24 gate=10.0.0.2
На R1 пропишем маршрут на R0 через модель Интернета
[admin@R1] > Route add dst=10.0. 0.0/24 gate=10.0.1.2
На R0 пропишем маршрут на сеть 10.1.101.0/24 через 10.0.0.2
[admin@R0] > Route add dst=10.1.101.0/24 gate=10.0.0.2
На R1 пропишем маршрут на сеть 10.1.202.0/24 через 10.0.1.2
[admin@R1] > Route add dst=10.1.202.0/24 gate=10.0.1.2
170
[email protected] http://vmg.pp.ua
Компьютеры из сети 10.1.101.0/24 не увидят компьютеры из сети 10.1.202.0/24
и наоборот. Это естественно. Ubuntu не знает, что делать с пакетами из этих сетей.
Выполните в Ubuntu команду Netstat –r и вы не увидите маршрутов на эти сети.
Мы не знаем, кто инициирует шифрование. Поэтому произведём
симметричную конфигурацию пиров, указав адрес собеседника и секрет (Рис. 13. 8
и 9).
Определим на R0 политику, задающую шифрование от сети Src.Address:
10.1.202.0/24 к сети Dst.Address: 10.1.101.0/24 (Рис. 13.10). Для SA в качестве
адреса источника SA Src.Address возьмём внешний адрес 10.0.0.1 R0, а в качестве
адреса приёмника SA Dst.Address возьмём внешний адрес 10.0.1.1 R1. Обмен
осуществляется в туннельном режиме (Рис. 13.11).
Определим на R1 политику, задающую шифрование от сети Src.Address:
10.1.101.0/24 к сети Dst.Address 10.1.202.0/24 (Рис. 13.12). Для SA в качестве
адреса источника возьмём внешний адрес SA Src.Address 10.0.1.1 R1, а в качестве
адреса приёмника SA Dst.Address возьмём внешний адрес 10.0.0.1 R0. Обмен
осуществляется в туннельном режиме (Рис. 13.13).
Убедимся, что мы с помощью IPsec создали VPN типа сайт-сайт между сетями
10.1.101.0/24 и 10.1.101.0/24. Для этого протрассируем пакеты из сети 10.1.101.0/24
в сеть 10.1.101.0/24. Наберём в R4 команду
[admin@ R4] > tools tracert 10.1.202.2
где 10.1.202.2 – это адрес R2.
Пакеты протокола ICMP между сайтами пошли (Рис. 13.14). VPN создано.
Рис. 13.10. Политика на R0
171
[email protected] http://vmg.pp.ua
Рис. 13.11. Политика на R0. SA
Рис. 13.12. Политика на R1
172
[email protected] http://vmg.pp.ua
Рис. 13.13. Политика на R1. SA
На Рис. 13.14 видим отсутствие внешних адресов 10.0.0.1 и 10.0.0.1
маршрутизаторов R0 и R1, хотя трафик не может через них не проходить. Это
объясняется тем, что ICMP в R4 и R6 не может знать, что пакеты будут
зашифрованы и помещены в пакеты с адресами 10.0.0.1/24 и 10.0.1.1/24.
Компьютеры из сети 10.1.101.0/24 не видят компьютеры из сети 10.1.202.0/24
и наоборот. Это естественно. Так как Ubuntu не знает, что делать с пакетами из
сетей 10.1.101.0/24 и 10.1.202.0/24. Что случилось? Как образовалась VPN?
Просто теперь пакеты из этих сетей зашифрованы и посещены в пакеты с адресами
10.0.0.1/24 и 10.0.1.1/24, с которыми Ubuntu знает, что делать. Если вы обладаете
правами суперпользователя, то это можно увидеть с помощью программы
анализатора сетевых пакетов Wireshark (Рис. 13.15).
Рис. 13.14. Прохождение пакетов ICMP между сайтами в VPN
Рис. 13.15. Wireshark показывает шифрование пакетов
173
[email protected] http://vmg.pp.ua
Проверяем. И R0 и R1 увидели удалённого собеседника (IP->IPsec->Remote
Peers). И на R0 и на R1 инсталлировались SA (IP->IPsec->Installed SAs).
Задание. Организуйте VPN типа сайт-сайт с помощью IPsec для топологии
ipsec3, представленной на Рис. 13.16. Внешние адреса R0, R1 и R10 измените
согласно своему номеру тап-сети. У кого номер 1 измените адреса сетей.
Рис. 13.16. Топология ipsec3
Требования для сдачи работы
Предъявить работающие топологии IPsecL2TP и ipsec3
174
[email protected] http://vmg.pp.ua
14. MPLS в роутерах Mikrotik.
LDP
Фильтрация меток
RSVP TE
176
182
182
MPLS это многопротокольная коммутация по меткам (MultiProtocol Label
Switching). Она отчасти заменяет IP-маршрутизацию - решение о пересылке пакета
(исходящий интерфейс и следующий хоп маршрута) принимается не на основе
адреса назначения этого пакета и таблицы маршрутизации, а на основе метке,
которая прикреплена к пакету. Такой подход ускоряет процесс пересылки, потому
что поиск следующего хопа становится значительно проще по сравнению с
поиском самого длинного соответствующего префикса в таблице маршрутов.
Эффективность пересылки это не основное преимущество MPLS. MPLS
вносит в сетевые технологии качественно новые возможности, например
маршрутизация по адресу источника.
MPLS-метка IP-пакета является целым числом и располагается в резервном
поле его заголовка второго уровня (рис.14.1) Как правило, вторым уровнем для
локальных сетей является Ethernet.
Рис 14.1 IP-пакет в составе Ethernet-пакета, содержащего MPLS метку 18. Получено с
помощью анализатора пакетов Wireshark.
В простейшей форме MPLS можно рассматривать как улучшение
маршрутизации - помеченный пакет проходит тот же путь, который он бы прошёл,
если он не был бы маркирован. Этот путь коммутации по метке (LSP -label
switching path) обеспечивает передачу данных на выход облака MPLS.
Маршрутизатор внутри облака MPLS, осуществляющий коммутацию пакетов по
меткам, называют
LSR (label switch router). Когда LSR получает пакет, он
использует метку пакета для определения следующего хопа в LSP. При этом LSR
меняет у пакета метку перед его отправкой.
LSR-роутеры, связывающие MPLS-облако с внешним миром называют
граничными роутерами (см. рис. 14.2).
175
[email protected] http://vmg.pp.ua
Метки внутри облака MPLS распределяются с помощью протокола
распределения меток LDP (Label Distribution Protocol). Другой способ установки
пути LSP для прохождения пакетов обеспечивают TE-туннели (traffic engineering инжениринг трафика), использующие модификацию протокола резервирования
ресурсов RSVP (Resource Reservation Protocol) RSVP TE. TE-туннели позволяют
явно определить пути LSP при ограничениях в виде ограниченной полосы
пропускания интерфейсов.
LDP
Рассмотрим вначале протокол LDP. В результате LDP-сессий между LSRмаршрутизаторами в MPLS-облаке устанавливается согласованная система меток,
которая строится с использованием существующих активных маршрутов.
MPLS работает с классами эквивалентности при пересылке (forwarding
equivalence class -FEC). Примеры классов FEC:
• Множеств пакетов с одинаковой сетью назначения.
• Множеств пакетов с одинаковой сетью назначения и одинаковой сетью
источником.
• Множество пакетов с одинаковыми портами назначения и т. д.
Для пакета при входе в MPLS-облако всегда определяется его класс FEC. В
MPLS-облаке для пакетов из каждого класса FEC с помощью протокола LDP
назначается своя система меток. Пакеты с метками из одного FEC обрабатываются
одинаковым образом. Где бы пакет не находился в MPLS-сети, метка определяет к
какому классу FEC пакет относится. То есть пакет помнит своё происхождение.
Именно этим свойством MPLS вносит принципиально новое качество в
современные сетевые технологии. Рассмотрим сеть на рис. 14.2.
Рис. 14.2. MPLS-сеть из 6-и LSR-роутеров с назначенными адресами на интерфейсы
петли c маской /32. Маски сетей между роутерами равны /24. Роутеры LSR1 и LSR6 —
граничные.
176
[email protected] http://vmg.pp.ua
Хотя это и не строгое требование, желательно в LSR-маршрутизаторах,
назначать IP-адрес на интерфейс петли Loopback, и использовать этот адрес для
установки LDP-сессий. Так как может быть только одна LDP-сессия между двумя
маршрутизаторами вне зависимости от того, сколько линков соединяет их,
использование IP-адреса на интерфейс Loopback гарантирует, что работа LDP не
будет зависеть от смены состояния и адресов этих линков.
Интерфейс петля не связан с каким-то реальным устройством. В качестве
такого интерфейса в RouterOS может служить пустой мост. Создадим такие
интерфейсы и назначим на них адреса согласно рисунку. Например, для LSR1
[admin@LSR1]>interface bridge add name=loopback
[admin@R1]>ip address add address=9.9.9.1/32 interface=loopback
Адреса и маски можно брать произвольные. Маска /32 взята, чтобы
подчеркнуть изолированность интерфейса.
Так как LDP распределяет метки по активным маршрутам, важным
требованием является правильная настройка IP-маршрутизации. Используем
протокол маршрутизации OSPF, анонсируя на каждом LSR-маршрутизаторе все
присоединённые сети. Например, на LSR1 OSPF может быть настроен с помощью
следующих команд:
[admin@LSR1] > routing ospf network add area=backbone network=172.16.0.0/16
[admin@LSR1] > routing ospf network add area=backbone network=9.9.9.1/32
[admin@LSR1] > routing ospf network add area=backbone network=1.1.1.0/24
[admin@LSR1] > routing ospf network add area=backbone network=4.4.4.0/24
На остальных маршрутизаторах настройку OSPF осуществлена подобным
образом. На внешних по отношению к облаку MPLS маршрутизаторах назначим
маршрут по умолчанию. Например
[admin@L] > ip route add gateway=172.16.0.1
Проверим правильность настройки маршрутизации, направив ICMP-пакеты
от роутера L (172.16.0.2 ) к роутеру M
[admin@L] > ping 172.17.0.2
На каждом LSR-роутере посмотрим маршруты в сторону сети 172.17.0.0/16
маршрутизатора M.
[admin@LSR1] > ip route print detail where dst-address =172.17.0.0/16
ADo
dst-address=172.17.0.0/16 gateway=1.1.1.1,4.4.4.1 gateway-status=1.1.1.1
reachable via ether1,4.4.4.1 reachable via ether2
[admin@LSR2] > ip route print detail where dst-address =172.17.0.0/16
ADo dst-address=172.17.0.0/16 gateway=2.2.2.2 gateway-status=2.2.2.2 reachable via
ether2
[admin@LSR3] > ip route print detail where dst-address =172.17.0.0/16
ADo dst-address=172.17.0.0/16 gateway=3.3.3.2 gateway-status=3.3.3.2 reachable via
ether2
[admin@LSR4] > ip route print detail where dst-address =172.17.0.0/16
16 ADo dst-address=172.17.0.0/16 gateway=5.5.5.1 gateway-status=5.5.5.1 reachable
via ether2
[admin@LSR5] > ip route print detail where dst-address =172.17.0.0/16
ADo dst-address=172.17.0.0/16 gateway=6.6.6.2 gateway-status=6.6.6.2 reachable via
177
[email protected] http://vmg.pp.ua
ether2
[admin@LSR6] > ip route print detail where dst-address =172.17.0.0/16
ADC
dst-address=172.17.0.0/16 pref-src=172.17.0.1 gateway=ether3 gatewaystatus=ether3 reachable via ether3
Флаги перед маршрутом означают: A-активный маршрут, D-динамически
создан системой, o-создан протоколом OSPF, С-непосредственно соединённая сеть.
В параметре gateway показаны все возможные адреса следующего перехода по
направлению к сети назначения. Параметр gateway-status указывает на активный
адрес следующего перехода по направлению к сети назначения. После фразы
«reachable via» можно увидеть через какой интерфейс достижима сеть назначения.
Результаты вывода команд сведём в таблицу 14.1
Маршруты на сеть 172.17.0.0/24
Хост
Таблица 14.1
IP-адресс
и
хост Выходной интерфейс
следующего перехода
Routeros (GNS3)
LSR1
1.1.1.1
LSR2
ether1 (e0)
LSR2
2.2.2.2
LSR3
ether2 (e1)
LSR3
3.3.3.2
LSR6
ether2 (e1)
LSR4
5.5.5.1
LSR5
ether2 (e1)
LSR5
6.6.6.2
LSR6
ether2 (e1)
LSR6
Локально
в
ether3 (e2)
Для распределения меток активируем на каждом LSR-маршрутизаторе
протокол LDP. Транспортный адрес установим как адрес интерфейса Loopback.
Это заставляет маршрутизатор рекламировать соседям по LDP этот адрес как
транспортный адрес. Объявим интерфейсы, смотрящие внутрь MPLS–сети, как
интерфейсы, участвующие в обмене меток.
У LSR1и LSR6 интерфейс ether3 не участвует в работе протокола LDP.
Например, для LSR1 используем команды
[admin@LSR1]>mpls ldp set enabled=yes transport-address=9.9.9.1 lsr-id=9.9.9.1
[admin@LSR1]>mpls ldp interface add interface=ether1
[admin@LSR1]>mpls ldp interface add interface=ether2
Для LSR2 это делается командами
[admin@LSR2]>mpls ldp set enabled=yes transport-address=9.9.9.2 lsr-id=9.9.9.2
[admin@LSR2]>mpls ldp interface add interface=ether1
[admin@LSR2]>mpls ldp interface add interface=ether2
[admin@LSR2]>mpls ldp interface add interface=ether3
Остальные маршрутизаторы настраиваются подобным образом. LDP
активируется на интерфейсах, идущих в сторону MPLS-облака и не активируется
на интерфейсах, идущих в сторону маршрутизаторов L и M.
178
[email protected] http://vmg.pp.ua
После установления LDP сессии и отработки LDP-протокола у LSRмаршрутизаторов появляются LDP-соседи. Например, на LSR1
[admin@LSR1] > mpls ldp neighbor print
Flags: X - disabled, D - dynamic, O - operational, T - sending-targeted-hello, V - vpls
# TRANSPORT LOCAL-TRANSPORT PEER
ADDRESSES
0 DO 9.9.9.2
9.9.9.1
9.9.9.2:0 1.1.1.1 2.2.2.1 7.7.7.1 9.9.9.2
1 DO 9.9.9.4
9.9.9.1
9.9.9.4:0 4.4.4.1 5.5.5.2 7.7.7.2 9.9.9.4
Видим, что LSR1 имеет два соседа LSR2 (9.9.9.2) и LSR4(9.9.9.4). Видим
также все адреса этих соседей. LDP-соседи для всех LSR-маршрутизаторов
приведены в таблице 14.2.
LDP-соседи
LSR
Таблица 14.2
LDP-соседи
LSR1
LSR2 LSR4
LSR2
LSR1 LSR3 LSR4
LSR3
LSR2 LSR5 LSR6
LSR4
LSR1 LSR2 LSR5
LSR5
LSR3 LSR4 LSR6
LSR6
LSR3 LSR5
В качестве класса FEC возьмём пакеты, идущие в сеть 172.17.0.0./24. LDP на
каждом LSR назначит для этого класса входные метки, которые можно посмотреть
командой
mpls local-bindings print where dst-address =172.17.0.0/16
Результаты вывода этих команд сведём в таблицу 14.3
Входные метки пакетов, идущих в сеть 172.17.0.0./24
Таблица 14.3
Хост
Входные метки
Идентификаторы соседей,
которые получат эту метку
LSR1
18
9.9.9.2 9.9.9.4
LSR2
25
9.9.9.1 9.9.9.3
LSR3
35
9.9.9.2 9.9.9.6 9.9.9.5
LSR4
21
9.9.9.1 9.9.9.5 9.9.9.2
LSR5
29
9.9.9.4 9.9.9.6 9.9.9.3
LSR6
Impl-null
9.9.9.3 9.9.9.5
9.9.9.4
На LSR6 метка не назначается (Impl-null ), так как сеть 172.17.0.0/16
присоединена к LSR6 непосредственно.
LSR-маршрутизатор получает от LDP-соседей метки. Посмотрим эти метки
для нашего класса FEC
[admin@LSR1] > mpls remote-bindings print where dst-address =172.17.0.0/16
179
[email protected] http://vmg.pp.ua
# DST-ADDRESS
NEXTHOP
LABEL PEER
2 AD 172.17.0.0/16
1.1.1.1
25
9.9.9.2:0
3 D 172.17.0.0/16
21
9.9.9.4:0
Видим, что LSR1 получил метку 25 от LDP-соседа LSR2 и метку 21 от LDPсоседа LSR4. Именно эти метки назначены на этих роутерах для нашего класса
FEC как входные (см. Табл. 14.3). Согласно Табл. 14.1 IP-адрессом следующего
перехода (NEXTHOP ) в сторону сети 172.17.0.0/16 будет адрес 1.1.1.1 роутера
LSR2. Поэтому метка 25 от хоста LSR2 объявляется активной (флаг A слева).
Для других LSR имеем
[admin@LSR2] > mpls remote-bindings print where dst-address =172.17.0.0/16
# DST-ADDRESS
NEXTHOP
LABEL
PEER
3 D 172.17.0.0/16
18
9.9.9.1:0
4 AD 172.17.0.0/16
2.2.2.2
35
9.9.9.3:0
5 D 172.17.0.0/16
21
9.9.9.4:0
[admin@LSR3] > mpls remote-bindings print where dst-address =172.17.0.0/16
# DST-ADDRESS
NEXTHOP
LABEL
PEER
0 D 172.17.0.0/16
25
9.9.9.2:0
1 AD 172.17.0.0/16
3.3.3.2
impl-null
9.9.9.6:0
2 D 172.17.0.0/16
29
9.9.9.5:0
[admin@LSR4] > mpls remote-bindings print where dst-address =172.17.0.0/16
# DST-ADDRESS
NEXTHOP
LABEL
PEER
0 D 172.17.0.0/16
18
9.9.9.1:0
1 AD 172.17.0.0/16
5.5.5.1
29
9.9.9.5:0
2 D 172.17.0.0/16
25
9.9.9.2:0
[admin@LSR5] > mpls remote-bindings print where dst-address =172.17.0.0/16
# DST-ADDRESS
NEXTHOP
LABEL
PEER
0 D 172.17.0.0/16
21
9.9.9.4:0
1 AD 172.17.0.0/16
6.6.6.2
impl-null
9.9.9.6:0
2 D 172.17.0.0/16
35
9.9.9.3:0
[admin@LSR6] > mpls remote-bindings print where dst-address =172.17.0.0/16
# DST-ADDRESS
NEXTHOP
LABEL
PEER
0 D 172.17.0.0/16
35
9.9.9.3:0
1 D 172.17.0.0/16
29
9.9.9.5:0
Сведём результат в таблицу 14.4. Метка выбирается активной (показана
жирной), если она пришла от NEXTHOP (показан в скобках).
Получаемые метки.
К Хосту
LSR1
LSR2
LSR3
LSR4
LSR5
LSR6
Таблица 14.4
От хоста
LSR1 LSR2
LSR3
25 (1.1.1.1)
18
35(2.2.2.2)
25
18
25
35
35
LSR4 LSR5
LSR6
21
21
29
impl-null(3.3.3.2)
29 (5.5.5.1)
21
impl-null(6.6.6.2)
29
180
[email protected] http://vmg.pp.ua
Активная метка становится новой меткой пакета в сторону сети 172.17.0.0/16.
Адрес из которого пришла активная метка становится адресом перехода
(NEXTHOP).
Каждый LSR-маршрутизатор по полученным от других LSR меткам строит
базу пересылки по меткам LFIB (label forward information base). На каждом LSR
фрагмент LFIB для нашего FIB (пакеты в сторону сети 172.17.0.0/16) можно
посмотреть командой
mpls forwarding-table print where destination =172.17.0.0/16
Результат вывода этих команд сведём в таблицу 14.5.
Таблица пересылки по меткам
Таблица 14.5.
Хост
INOUTINTERFAC NEXTHOP (Хост)
LABEL
LABELS
E
LSR1
18
25
ether1
1.1.1.1 (LSR2)
LSR2
25
35
Ether2
2.2.2.2 (LSR3)
LSR3
35
impl-null
Ether2
3.3.3.2 (LSR6)
LSR4
21
29
Ether2
5.5.5.1 (LSR5)
LSR5
29
impl-null
Ether2
6.6.6.2 (LSR6)
Колонка IN-LABEL определяется в табл.14.3. Колонки OUT-LABEL и
NEXTHOP определяются по активным меткам, пришедшим от LDP-соседей
(табл.14.4). Колонка INTERFACE берётся из таблицы маршрутов Табл. 14.1.
Проверим смену меток, отправив ICMP-пакеты от адреса 172.16.0.2
(L) в сторону 172.17.0.2 (M)
[admin@L] > tool tracert 172.17.0.2
# ADDRESS
RT1 RT2 RT3 STATUS
1 172.16.0.1
10ms 1ms 1ms
2 1.1.1.1
3ms 2ms 2ms <MPLS:L=25,E=0>
3 2.2.2.2
3ms 2ms 2ms <MPLS:L=35,E=0>
4 3.3.3.2
2ms 2ms 6ms
5 172.17.0.2
8ms 3ms 3ms
Попадая на LSR1 (172.16.0.1) пакет получит метку 18 (табл. 14.3). В LSR1,
согласно табл. 14.5, он получит новую метку 25 и будет направлен на LSR2
(1.1.1.1). В LSR2, согласно табл. 14.5, он получит новую метку 35 и будет
направлен на LSR3 (2.2.2.2). В LSR3, согласно табл. 14.5, он будет направлен на
LSR6 (3.3.3.2). При этом ему не надо новой метки, так как сеть 172.17.0.0/16
присоединена к LSR6 непосредственно.
Физически IP-маршрутизация в Ethernet-сетях осуществляется путём
должной замены у IP-пакетов их Ethernet заголовков. Новые Ethernet заголовки
определяются с помощью протокола ARP. MPLS в этом процессе участия не
принимает.
Фильтрация меток
Не все привязки меток к IP-подсетям могут быть нам нужны. Для
выборочной привязки предусмотрена фильтрация меток, которые LSR-роутеры
могут выдавать или принимать.
Запретим обмениваться метками между роутерами LSR2 и LSR4 в сети на
рис. 14.2
181
[email protected] http://vmg.pp.ua
[admin@LSR2]>mpls ldp advertise-filter add neighbor=9.9.9.4 advertise=no
[admin@LSR4]>mpls ldp advertise-filter add neighbor=9.9.9.2 advertise=no
и роутерами LSR3и LSR5
[admin@LSR3]>mpls ldp advertise-filter add neighbor=9.9.9.5 advertise=no
[admin@LSR5]>mpls ldp advertise-filter add neighbor=9.9.9.3 advertise=no
Пусть в сети на рис.14.2 нам надо обеспечить коммутацию с помощью меток
только для IP-пакетов в сторону сети 172.17.0.0/16. Разрешим маршрутизаторам
выдавать LDP-соседям информацию о метках, только для пакетов с префиксом
адреса приёмника 172.17.0.0/16.
mpls ldp advertise-filter add prefix= 172.17.0.0/16 advertise=yes
и запретим выдавать информацию об остальных метках
mpls ldp advertise-filter add prefix=0.0.0.0/0 advertise=no
На всех маршрутизаторах мягко перегрузим MPLS, убив LDP-соседей
mpls ldp neighbor remove [find]
Информация о метках, получаемая LSR существенно сократится. Например
для LSR2
[admin@LSR2] > mpls remote-bindings print
Flags: X - disabled, A - active, D - dynamic
#
DST-ADDRESS NEXTHOP
LABEL
PEER
0 D 172.17.0.0/16
52
9.9.9.1:0
1 AD 172.17.0.0/16
2.2.2.2
46
9.9.9.3:0
Видим, что LSR2 получает информацию о метках только для сети
172.17.0.0/16 и только от двух соседей LSR1 и LSR3.
RSVP TE
С помощью
протокола RSVP TE в MPLS-облаке устанавливается
однонаправленный TE-туннель. Этот тоннель определяет для пакетов путь LSP.
Протокол RSVP TE выполняет аналогичные функции с протоколом LDP —
обеспечение гарантированной доставки пакетов между граничными роутерами в
MPLS-облаке. Однако протокол RSVP TE вносит в процесс установки пути LSP
дополнительные возможности:
1. установка LSP с явным определением части пути прохождения пакетов;
2. путь LSP прокладывается только через интерфейсы, имеющие полосу
пропускания не меньше, чем заданная полоса пропускания туннеля.
Следует отметить, полоса
пропускания интерфейса задаётся
администратором в ручном режиме при настройке RSVP TE-туннеля и явно не
связана с физической полосой пропускания. Аналогично, полоса пропускания
туннеля устанавливается
администратором и не приводит к каким либо
ограничениям на трафик через тоннель.
RSVP TE-туннель имеет входящий и исходящий LSR-роутеры,
расположенные в MPLS-облаке. Эти роутеры являются граничными. Рассмотрим,
как протокол RSVP определяет роутеры, через которые будет устанавливаться путь
от входящего к исходящему роутеру туннеля. Этот путь может быть определён
несколькими способами.
182
[email protected] http://vmg.pp.ua
1. В качестве пути берётся маршрут проложенный протоколами
маршрутизации, как от входящего роутера к исходящему так и обратно. Если
сетевые интерфейсы маршрутизаторов, через которые проходят маршруты не
имеют заданной полосы пропускания, то тоннель не может быть создан
2. Использование протокола CSPF (Constrained Shortest Path First —
ограниченный кратчайший путь в первую очередь). CSPF реализован в составе
протокола маршрутизации OSPF. OSPF для реализации CSPF распространяет по
сети информацию о пропускной способности интерфейсов. Далее OSPF строит
маршруты с учётом ограничений на полосу пропускания. Входящий роутер,
используя CSPF, вычисляет путь к исходящему роутеру с учётом ограничений на
полосу пропускания.
3. Явно указываются адреса интерфейсов роутеров, через которые будет
проходить тоннель. Адреса указываются в прямом и обратном направлении.
Указывается либо весь путь, либо только его часть. В последнем случае остальная
часть пути определяется протоколами маршрутизации или протоколом CSPF.
Тоннель не создаётся, если вдоль пути найдутся интерфейсы с недостаточной
пропускной способностью.
Создание туннеля инициируется входящим роутером. Он отсылает
исходящему роутеру сообщение Path, содержащее информацию о параметрах и
ограничениях на полосу пропускания устанавливаемого туннеля. Если роутер,
находящийся на пути прохождения сообщения Path, удовлетворяет ограничениям
на полосу пропускания, то он проталкивает сообщение Path следующему роутеру
по пути к исходящему роутеру. В итоге сообщение Path достигнет исходящего
роутера тоннеля. Исходящий роутер отсылает ответное сообщение Resv в
обратном направлении. Если роутер, находящийся на пути прохождения
сообщения Resv, удовлетворяет ограничениям на полосу пропускания, то он
проталкивает сообщение Resv следующему роутеру по пути к входящему роутеру.
В итоге сообщение Resv достигнет входящего роутера тоннеля. Туннель считается
установленным. В противном случае тоннель установится не может. Входящий и
исходящий роутеры туннеля периодически обмениваются сообщениями Path для
поддержания тоннеля в рабочем состоянии
Снова рассмотрим сеть на рис. 14.2. Уберём в ней поддержку протокола
LDP. Для этого на всех LSR-роутерах выполним команды.
mpls ldp set enabled=no transport-address=0.0.0.0 lsr-id=0.0.0.0
mpls ldp interface remove [find]
Для всех LSR-роутерах включим в настройках протокола OSPF поддержку
CSPF
routing ospf set mpls-te-area=backbone mpls-te-router-id=loopback
Для того, чтобы роутер мог участвовать в туннеле (либо как входящий, либо
как промежуточный, либо как исходящий) в нем надо настроить поддержку
протокола RSVP TE. Для этого надо указать, какие интерфейсы роутера будут
участвовоать в работе RSVP TE и их заявляемые пропускные способности
[admin@LSR1] > mpls traffic-eng interface add interface=ether1 bandwidth=100000
[admin@LSR1] > mpls traffic-eng interface add interface=ether2 bandwidth=100000
[admin@LSR2] > mpls traffic-eng interface add interface=ether1 bandwidth=100000
183
[email protected] http://vmg.pp.ua
[admin@LSR2] > mpls traffic-eng interface add interface=ether2 bandwidth=100000
[admin@LSR2] > mpls traffic-eng interface add interface=ether3 bandwidth=100000
[admin@LSR3] > mpls traffic-eng interface add interface=ether1 bandwidth=100000
[admin@LSR3] > mpls traffic-eng interface add interface=ether2 bandwidth=100000
[admin@LSR3] > mpls traffic-eng interface add interface=ether3 bandwidth=100000
[admin@LSR4] > mpls traffic-eng interface add interface=ether1 bandwidth=100000
[admin@LSR4] > mpls traffic-eng interface add interface=ether2 bandwidth=100000
[admin@LSR4] > mpls traffic-eng interface add interface=ether3 bandwidth=100000
[admin@LSR5] > mpls traffic-eng interface add interface=ether1 bandwidth=100000
[admin@LSR5] > mpls traffic-eng interface add interface=ether2 bandwidth=100000
[admin@LSR5] > mpls traffic-eng interface add interface=ether3 bandwidth=100000
[admin@LSR6] > mpls traffic-eng interface add interface=ether1 bandwidth=100000
[admin@LSR6] > mpls traffic-eng interface add interface=ether2 bandwidth=100000
После этих настроек протокол OSPF роутеров станут распространять RSVPинформацию по сети
[admin@LSR1] > routing ospf lsa print
AREA
TYPE
ID
ORIGINATOR SEQUENCE-NU...
...
backbone
opaque-area 1.0.0.0
8.8.8.2
0x80000002
backbone
opaque-area 1.0.0.0
172.16.0.1
0x80000002
backbone
opaque-area 1.0.0.0
172.17.0.1
0x80000002
backbone
opaque-area 1.0.0.0
172.18.0.1
0x80000002
Начнём создавать туннель от LSR1 до LSR6. Путь dyn для будущего
туннеля определим динамически с помощью протокола CSPF
[admin@LSR1] > mpls traffic-eng tunnel-path add use-cspf=yes name=dyn
Создадим туннель от LSR1(9.9.9.1) до LSR6 (9.9.9.6) шириной в 1000 бит/сек
с динамическим путём dyn. Входящая сторона туннеля представлена в RouterOS в
виде сетевого интерфейса специального типа.
[admin@LSR1]>interface traffic-eng add from-address=9.9.9.1 to-address=9.9.9.6
bandwidth=1000 primary-path=dyn disabled=no record-route=yes
Опция record-route=yes позволит роутеру LSR1 получать информацию о
том, через какие роутеры пройдёт путь туннеля.
Осуществим мониторинг состояния туннеля
[admin@LSR1] >> interface traffic-eng monitor numbers=0
tunnel-id: 2
primary-path-state: established
primary-path: dyn
secondary-path-state: not-necessary
active-path: dyn
active-lspid: 1
active-label: 16
explicit-route: S:1.1.1.1/32,S:2.2.2.1/32,S:2.2.2.2/32,S:3.3.3.1/32,S:3.3.3.2/32
recorded-route: 2.2.2.1[18],3.3.3.1[18],3.3.3.2[0]
reserved-bandwidth: 1000bps
184
[email protected] http://vmg.pp.ua
reserved-bandwidth: 1000bps
Видим что путь туннеля прошел через роутеры LSR2 (2.2.2.1) и LSR3 (3.3.3.1) и
ему назначена метка 16.
Можно видеть, как резервируется часть полосы интерфейсов под тонель,
например
[admin@LSR2] > mpls traffic-eng interface print
Flags: X - disabled, I - invalid
# INTERFACE
BANDWIDTH TE-METRIC REMAININGBW
0 ether1
100kbps
1 100.0kbps
1 ether2
100kbps
1 99.0kbps
2 ether3
100kbps
1 100.0kbps
Чтобы начать пользоваться созданным тоннелем, надо создать тоннель в
обратном направлении от LSR6 к LSR1. Путь dyn дл туннеля определим
динамически с помощью протокола CSPF
[admin@LSR6] > mpls traffic-eng tunnel-path add use-cspf=yes name=dyn
Создадим туннель от LSR6(9.9.9.6) до LSR1(9.9.9.1) шириной в 1000 бит/сек
с динамическим путём dyn
[admin@LSR1]>interface traffic-eng add from-address=9.9.9.6 to-address=9.9.9.1
bandwidth=1000 primary-path=dyn disabled=no record-route=yes
Опция record-route=yes позволит роутеру LSR1 получать информацию о
том, через какие роутеры пройдёт путь туннеля.
Осуществим мониторинг состояния туннеля[admin@LSR6] > interface trafficeng monitor numbers=0
tunnel-id: 2
primary-path-state: established
primary-path: dyn
secondary-path-state: not-necessary
active-path: dyn
active-lspid: 1
active-label: 17
explicit-route: S:3.3.3.1/32,S:2.2.2.2/32,S:2.2.2.1/32,S:1.1.1.1/32,S:1.1.1.2/32
recorded-route: 2.2.2.2[19],1.1.1.1[19],1.1.1.2[0]
reserved-bandwidth:
1000bps
Видим что путь туннеля прошел через роутеры LSR3 (2.2.2.2) и LSR2
(1.1.1.1) и ему назначена метка 17.
Можно видеть, как резервируется часть полосы интерфейсов под тоннель,
например
[admin@LSR2] > mpls traffic-eng interface print
Flags: X - disabled, I - invalid
# INTERFACE
BANDWIDTH TE-METRIC REMAININGBW
0 ether1
100kbps
1 99.0kbps
1 ether2
100kbps
1 99.0kbps
2 ether3
100kbps
1 100.0kbps
185
[email protected] http://vmg.pp.ua
Посмотрим LFIB для класса FEC, определяемого адресами 9.9.9.1 и 9.9.9.6
концов тоннеля. Видим как переключение меток обеспечивает организацию
тоннеля
[admin@LSR2] > mpls forwarding-table pr
Flags: L - ldp, V - vpls, T - traffic-eng
# IN-LABEL OUT-LABELS DESTINATION INTERFACE NEXTHOP
0 expl-null
1 T 16
16
9.9.9.1:1->9.9.9.6:1
ether2
2.2.2.2
2 T 17
expl-null
9.9.9.6:1->9.9.9.1:1
ether1
1.1.1.2
[admin@LSR3] > mpls forwarding-table pr
Flags: L - ldp, V - vpls, T - traffic-eng
# IN-LABEL OUT-LABELS DESTINATION INTERFACE NEXTHOP
0 expl-null
1 T 16
expl-null
9.9.9.1:1->9.9.9.6:1
ether2
3.3.3.2
2 T 17
17
9.9.9.6:1->9.9.9.1:1
ether1
2.2.2.1
Назначим адреса на оба конца туннеля
[admin@LSR1] > ip address add address=10.11.1.1/24 interface=traffic-eng1
[admin@LSR6] > ip address add address=10.11.1.2/24 interface=traffic-eng
Проверим связь
[admin@LSR6] > ping 10.11.1.1
HOST
SIZE TTL TIME STATUS
10.1.1.1
56 62 1ms
Требования для сдачи работы
Предъявить работающую MPLS-сеть, изображённую на рис. 14.2.
Организовать распределение меток внутри облака MPLS с помощью протоколов
LDP и RSVP
186
[email protected] http://vmg.pp.ua
15. MPLS VPN уровня 2 и 3
1. Организация MPLS VPN уровня 2 с помощью VPLS
1.1. Настройка LDP VPLS
1.1.1. LDP VPLS с организацией LSP с помощью LDP
1.1.2. LDP VPLS с организацией LSP с помощью RSVP
1.2. Настройка BGP VPLS
1.2.1. Конфигурирование сессий BGP. Отражатель маршрутов
1.2.2. BGP VPLS с организацией LSP с помощью RSVP
1.2.3. BGP VPLS с организацией LSP с помощью LDP
2. MPLS VPN 3-го уровня
2.1 MPLS VPN 3-го уровня c организацией LSP с помощью LDP
2.2 MPLS VPN 3-го уровня c организацией LSP с помощью RSVP
187
189
189
193
196
197
198
202
204
206
210
Протокол MPLS позволяет сетевому провайдеру оказывать своим заказчикам
услуги виртуальных частных сетей VPN. Рассмотрим (рис.15.1) провайдера
сетевых услуг, который соединяет 3 удалённых сайта А1, А2 и А3 заказчика А и 3
удалённых сайта В1, В2 и В3 заказчика В, используя свою сеть MPLS. Принято
выделять машрутизаторы провайдера, пограничные с сайтами заказчиков и
обозначать их с использованием символов PE — (provider edge -граница
провайдера). На рис.15.1 мы видим три граничных машрутизатора PE1, PE2 и
PE3.
Рис.15.1. Сеть провайдера сетевых услуг.
VPN организовываются на втором или третьем сетевом уровне. Рассмотрим
оргагнизации VPN уровня 2 и 3 с помощью протоколов VPLS и VRF,
соответственно.
1. Организация MPLS VPN уровня 2 с помощью VPLS
VPLS -это служба виртуальных частных локальных сетей (Virtual Private
LAN Service). Служит для обеспечения широковещательной функциональности
Ethernet-сетей поверх сетей
MPLS. Позволяет объединить территориально
187
[email protected] http://vmg.pp.ua
удалённые локальные сети в один домен широковещания через виртуальные
псевдокабели Ethernet. Такое объединение может быть сделано и с помощью EoIPтуннелей, изученных в разделе 5. VPLS, в отличие от EoIP
• не требует инкапсуляции фреймов Ethernet в IP-пакеты и избегает
накладных расходов, связанных с обработкой IP –заголовков
• обладает большей гибкостью и функциональностью и поддерживается
большим числом производителей сетевого оборудования
• является более эффективным решением для создания VPN уровня 2.
В качестве виртуального псевдокабеля Ethernet выступает VPLS-туннель.
Для организации туннеля используются две метки: туннельная и транспортная.
Переговоры об организации VPLS-туннеля осуществляются либо с использованием
протокола LDP либо протокола BGP.
Рассмотрим настройку VPLS VPN на примере топологии на рис.15.1.
Заказчики A и B требуют прозрачное Ethernet-соединение между сайтами и хотят
сами назначать IP-адреса. Из рисунка рис.15.2 видим, что заказчики выбрали
одинаковые адреса 172.16.1.1 — 172.16.1.3 для своих сайтов А1, А2, А3 и В1, В2,
В3
.
Рис.15.2. MPLS VPLS VPN
Соберите топологию в GNS3. Назначьте адреса согласно рис.15.2. В каждом
маршрутизаторе провайдера создайте мост с именем lobridge и назначьте на него
188
[email protected] http://vmg.pp.ua
адрес 9.9.9.*/32, согласно рис.15.2.
На граничных маршрутизаторах PE1, PE2 и PE3, создайте по два моста A и B.
Поместите в эти мосты Ethernet-интерфейс, идущий в сторону заказчика.
Например, на PE1
[admin@PE1]>interface bridge add name=А
[admin@PE1]>interface bridge port add bridge=А interface=ether3
[admin@PE1]>interface bridge add name=B
[admin@PE1]>interface bridge port add bridge=B interface=ether4
Настроим IP-маршрутизацию. Используем протокол маршрутизации OSPF,
анонсируя на каждом маршрутизаторе провайдера все присоединённые сети.
Например, на PE1 OSPF может быть настроен с помощью следующих команд:
[admin@PE1] > routing ospf network add area=backbone network=9.9.9.1/32
[admin@PE1] > routing ospf network add area=backbone network=1.1.1.0/24
[admin@PE1] > routing ospf network add area=backbone network=4.4.4.0/24
Внутри облака MPLS пути коммутации пакетов по метке (LSP -label
switching path) организовываются либо с помощью протокола LDP либо с
помощью протокола RSVP. Имеем четыре способа организации VPLS VPN:
№ п/п
Организация VPLS-туннеля
Организация LSP
1
2
LDP
LDP
RSVP
3
4
LDP
BGP
RSVP
1.1. Настройка LDP VPLS
Рассмотрим организацию VPLS-туннеля с помощью протокола LDP. LSP
организовываются либо с помощью протокола LDP либо с помощью протокола
RSVP.
1.1.1. LDP VPLS с организацией LSP с помощью LDP
Для распределения меток и организации путей коммутации пакетов по метке
активируем на каждом LSR-маршрутизаторе протокол LDP. Транспортный адрес
установим как адрес интерфейса Loopback с именем lobridge. Это заставляет
маршрутизатор рекламировать соседям по LDP этот адрес как транспортный адрес.
Объявим интерфейсы, смотрящие внутрь MPLS–сети, как интерфейсы,
участвующие в обмене меток. Например для PE1 это делается командами
[admin@PE1 ]>mpls ldp set enabled=yes transport-address=9.9.9.1 lsr-id=9.9.9.1
[admin@PE1 ]>mpls ldp interface add interface=ether1
[admin@PE1 ]>mpls ldp interface add interface=ether2
Для P4 это делается командами
[admin@P4]>mpls ldp set enabled=yes transport-address=9.9.9.5 lsr-id=9.9.9.5
[admin@P4]>mpls ldp interface add interface=ether1
[admin@P4]>mpls ldp interface add interface=ether2
189
[email protected] http://vmg.pp.ua
[admin@P4]>mpls ldp interface add interface=ether3
[admin@P4]>mpls ldp interface add interface=ether4
Остальные маршрутизаторы настраиваются подобным образом. LDP
активируется на интерфейсах идущих в сторону MPLS-облака и не активируется на
интерфейсах идущих в сторону маршрутизаторов заказчиков.
Для достижения прозрачного Ethernet-соединения между сайтами заказчика
следует организовать следующие VPLS-туннели, образующие полносвязную
топологию каждого с каждым: PE1 – PE2, PE1 – PE3 и PE2 – PE3.
Каждый туннель требует создания VPLS-интерфейсов на обоих своих концах.
VPLS-туннели настраиваются в меню /interface vpls.
Параметр vpls-id
идентифицирует туннель и должен быть уникальным для каждого туннеля между
двумя пирами. Рекомендуется назначить MAC-адрес. Необходимые настройки для
заказчика A (vpls-id=0:10) .
[admin@PE1]>interface vpls add name=A1toA2 remote-peer=9.9.9.6 macaddress=00:00:00:00:а1:a2 vpls-id=0:10 disabled=no
[admin@PE1]>interface vpls add name=A1toA3 remote-peer=9.9.9.7 macaddress=00:00:00:00:а1:a3 vpls-id=0:10 disabled=no
[admin@PE2]>interface vpls add name=A2toA1 remote-peer=9.9.9.1 macaddress=00:00:00:00:а2:a1 vpls-id=0:10 disabled=no
[admin@PE2]>interface vpls add name=A2toA3 remote-peer=9.9.9.7 macaddress=00:00:00:00:а2:a3 vpls-id=0:10 disabled=no
[admin@PE3]>interface vpls add name=A3toA1 remote-peer=9.9.9.1 macaddress=00:00:00:00:а3:a1 vpls-id=0:10 disabled=no
[admin@PE3]>interface vpls add name=A3toA2 remote-peer=9.9.9.6 macaddress=00:00:00:00:а3:a2 vpls-id=0:10 disabled=no
Необходимые настройки для заказчика B (vpls-id=0:20) .
[admin@PE1]>interface vpls add name=B1toB2 remote-peer=9.9.9.6 macaddress=00:00:00:00:b1:b2 vpls-id=0:10 disabled=no
[admin@PE1]>interface vpls add name=B1toB3 remote-peer=9.9.9.7 macaddress=00:00:00:00:b1:b3 vpls-id=0:10 disabled=no
[admin@PE2]>interface vpls add name=B2toB1 remote-peer=9.9.9.1 macaddress=00:00:00:00:а2:B1 vpls-id=0:10 disabled=no
[admin@PE2]>interface vpls add name=B2toB3 remote-peer=9.9.9.7 macaddress=00:00:00:00:а2:B3 vpls-id=0:10 disabled=no
[admin@PE3]>interface vpls add name=B3toB1 remote-peer=9.9.9.1 macaddress=00:00:00:00:b3:b1 vpls-id=0:10 disabled=no
[admin@PE3]>interface vpls add name=B3toB2 remote-peer=9.9.9.6 macaddress=00:00:00:00:b3:b2 vpls-id=0:10 disabled=no
Настройка VPLS-туннеля приводит к созданию динамического LDP-соседа и
установки целевой LDP-сессии. Целевая LDP-сессия это сессия, устанавливаемая
между маршрутизаторами, не являющимися прямыми соседями. Например
[admin@PE1] > mpls ldp neighbor pr
Flags: X - disabled, D - dynamic, O - operational, T - sending-targeted-hello, V - vpls
# TRANSPORT LOCAL-TRANSPORT PEER
SEND-TARGETED ADDRESSES
0 DOTV 9.9.9.6
9.9.9.1
9.9.9.6:0
yes
3.3.3.2
190
[email protected] http://vmg.pp.ua
6.6.6.2
9.9.9.6
10.0.6.1
1 DOTV 9.9.9.7
9.9.9.1
9.9.9.7:0
9.9.9.7
10.0.7.1
10.10.10.2
VPLS-туннель
предоставляет
виртуальную
Ethernet-связь
между
маршрутизаторами. Для прозрачного соединения физических Ethernet-сегментов
они должны быть объединены в мост с VPLS-туннелем.
В нашем примере Ethernet-сегменты имеют полносвязную топологию. Если
использовать мосты без протокола (R)STP, то могут возникнуть петли трафика.
Например, если от PE1 исходит широковещательный пакет, то он достигнет через
VPLS-туннели и PE2 и PE3. PE3, получив такой пакет, отошлёт его PE2. PE2
получит две копии одного пакета. Петля. Избежать петель можно так: разрешить
(R)STP , использовать фаервол, использовать свойство horizon. Последнее решение
самое простое и эффективное.
Базовая идея расщепленного горизонта (split horizon) – не пересылать трафик,
возникающий на порту, на некоторое множество портов. Для VPLS это значит не
пересылать пакеты, появившиеся на одном туннеле в другой туннель, так как для
этого есть прямая связь.
Пакет, принятый на порту со значением horizon=X не пробрасывается на
порты с тем же значением horizon=X. Так в случае полносвязной топологии VPLSтуннелей, каждый маршрутизатор должен иметь одинаковое значение свойства
horizon для VPLS-туннелей, помещённых в один мост. Свойство horizon не
конфигурируется на физическом Ethernet-интерфейсе. Свойство horizon имеет
локальное значение и не передаётся по сети. Поэтому везде можно установить для
него одинаковые значения.
Для организации виртуальной сети заказчика А мосты на PE1 организовать
можно так
[admin@PE1]>interface bridge port add bridge=A interface=A1toA2 horizon=1
[admin@PE1]>interface bridge port add bridge=A interface=A1toA3 horizon=1
Для организации виртуальной сети заказчика B мосты на PE1 организовать
можно так
[admin@PE1]>interface bridge port add bridge=B interface=B1toB2 horizon=1
[admin@PE1]>interface bridge port add bridge=B interface=B1toB3 horizon=1
Аналогичным образом произведите конфигурацию на PE2 и PE3.
Убедимся, что мы получили VPN уровня 2. Для заказчика А
[admin@A1] > ip neighbor pr
# INTERFACE ADDRESS MAC-ADDRESS IDENTITY VERSION BOARD
0 ether1
00:00:00:00:A1:A3
PE1
5.18
x86
1 ether1
00:AA:00:7C:68:02
PE2
5.18
x86
2 ether1
00:AA:00:D5:EC:02
PE3
5.18
x86
3 ether1 172.16.1.3 00:AA:00:C4:D5:00
A3
5.18
x86
4 ether1 172.16.1.2 00:AA:00:2B:9C:00
A2
5.18
x86
191
yes
[email protected] http://vmg.pp.ua
A1 увидел A2 и A3 на втором уровне. В этом можно убедиться, используя
утилиту ping на втором уровне.
[admin@A1] >ping 00:AA:00:2B:9C:00
[admin@A1] >ping 00:AA:00:C4:D5:00
Здесь используются MAC-адреса интерфейса ether1 компьютеров A2 и A3.
[admin@A2] > ip neighbor pr
# INTERFACE ADDRESS MAC-ADDRESS IDENTITY VERSION BOARD
0 ether1
00:AA:00:7C:68:02
PE2
5.18
x86
1 ether1
00:AA:00:D5:EC:02
PE3
5.18
x86
2 ether1 172.16.1.1 00:AA:00:F5:7F:00
A1
5.18
x86
3 ether1 172.16.1.3 00:AA:00:C4:D5:00
A3
5.18
x86
4 ether1
00:00:00:00:A1:A3
PE1
5.18
x86
A2 увидел A1 и A3 на втором уровне. В этом можно убедиться, используя
утилиту ping на втором уровне.
[admin@A3] > ip neighbor print
# INTERFACE ADDRESS MAC-ADDRESS IDENTITY VERSION BOARD
0 ether1 172.16.1.1
00:AA:00:F5:7F:00
A1
5.18
x86
1 ether1
00:00:00:00:A1:A3
PE1
5.18
x86
2 ether1
00:AA:00:7C:68:02
PE2
5.18
x86
3 ether1 172.16.1.2 00:AA:00:2B:9C:00
A2
5.18
x86
4 ether1
00:AA:00:D5:EC:02
PE3
5.18
x86
A3 увидел A1 и A2 на втором уровне.
Аналогичные результаты мы получим и для сайтов заказчика B.
Изучим, как MPLS-метки помогают организовать VPN. Пустим обычные
пинги c сайта A1 в сторону сайта A2
[admin@ A1]> ping 172.16.1.2
С помощью анализатора пакетов Wireshark изучим структуру ICMP-пакетов
на интерфейсах e0 маршрутизатора PE1, e1 маршрутизатора P1 и e1
маршрутизатора P2 . (Рис. 15.3, 15. 4 и 15.5).
Объясним полученное. На всех 3-х рисунках в части Ethernet II, видим
инкапсулированный Ethernet-пакет от MAC-адреса 00:AA:00:F5:7F:00 интерфейса
ether1 сайта A1 до MAC-адреса 00:AA:00:2B:9C:00 интерфейса ether1 сайта A2.
Можно увидеть информацию о состоянии VPLS-интерфейсов
[admin@PE1] > interface vpls monitor numbers=A1toA2
remote-label: 26
local-label: 36
remote-status:
transport: 9.9.9.6/32
transport-nexthop: 1.1.1.1
imposed-labels: 18,26
[admin@PE2] > interface vpls monitor numbers=A2toA1
remote-label: 36
local-label: 26
remote-status:
transport-nexthop: 3.3.3.1
192
[email protected] http://vmg.pp.ua
imposed-labels: 19,36
Рис.15.3. Структура ICMP-пакета на интерфейсе e0 маршрутизатора PE1.
Рис.15.4. Структура ICMP-пакета на интерфесе e1 маршрутизатора P1
Рис.15.5. Структура ICMP-пакета на интерфесе e1 маршрутизатора P2
Видим, что VPLS на PE1 назначил метку 36 для туннеля между A1 и A2.
Удалённой стороне назначена метка 26. Эту метку можно увидеть на всех 3-х
рисунках. Для транспорта Ehernet-пакетов от A1 к A2 используется метка 18. Эту
метку можно увидеть на рис.15.3 и 15.4. Таблица пробросов MPLS на PE1
показывает, что пакеты с меткой 18 будут направлены на адрес 1.1.1.1
маршрутизатора P1.
[admin@PE1] > mpls forwarding-table pr
Flags: L - ldp, V - vpls, T - traffic-eng
# IN-LABEL
OUT-LABELS DESTINATION
INTERFACE NEXTHOP
1 L 30
18
9.9.9.6/32
ether1
1.1.1.1
Таблица пробросов MPLS на P1 показывает, что пакеты с входящей меткой 18
получат такую же выходящую метку и будут направлены на адрес 2.2.2.2
маршрутизатора P2. Эту метку можно увидеть на рис.15.4.
[admin@P1] > mpls forwarding-table pr
Flags: L - ldp, V - vpls, T - traffic-eng
# IN-LABEL
OUT-LABELS DESTINATION
INTERFACE NEXTHOP
3 L 18
18
9.9.9.6/32
ether2
2.2.2.2
1.1.2. LDP VPLS с организацией LSP с помощью RSVP
Рассмотрим сеть на рис.15.2. Уберём в ней поддержку протокола LDP для
маршрутизаторах P1, P2, P3 и P4 не являющихся граничными. Для этого на этих
маршрутизаторах выполним команды.
mpls ldp set enabled=no transport-address=0.0.0.0 lsr-id=0.0.0.0
193
[email protected] http://vmg.pp.ua
mpls ldp interface remove [find]
Видим, что VPLS-интерфейсы перешли в нерабочее состояние.
Поддержка протокола LDP на граничных маршрутизаторах необходима для
организации VPLS-туннеля.
Для всех LSR-роутерах включим в настройках протокола OSPF поддержку
CSPF
routing ospf instance set 0 mpls-te-area=backbone mpls-te-router-id=lobridge
Укажем, что все интерфейсы маршрутизаторов провайдера, не идущие в
сторону клиентов, будут участвовать в работе RSVP TE и заявим пропускные
способности. Например, интерфейс ether1 граничного маршрутизатора PE1 идёт в
сторону MPLS-облака
[admin@PE1]>mpls traffic-eng inter add interface=ether1 bandwidth=100000
На граничных маршрутизаторах для будущих RSVP TE - туннелей
определим динамически путь dyn с помощью протокола CSPF
mpls traffic-eng tunnel-path add use-cspf=yes name=dyn
Создадим RSVP TE-туннели, образуя полносвязную топологию для
граничных маршрутизаторов
[admin@PE1]>interface
traffic-eng
add
from-address=9.9.9.1
toaddress=9.9.9.6 bandwidth=100000 primary-path=dyn disabled=no recordroute=yes name = 1to2
[admin@PE1]>interface
traffic-eng
add
from-address=9.9.9.1
toaddress=9.9.9.7 bandwidth=100000 primary-path=dyn disabled=no recordroute=yes name = 1to3
[admin@PE2]>interface
traffic-eng
add
from-address=9.9.9.6
toaddress=9.9.9.1 bandwidth=100000 primary-path=dyn disabled=no recordroute=yes name = 2to1
[admin@PE2]>interface
traffic-eng
add
from-address=9.9.9.6
toaddress=9.9.9.7 bandwidth=100000 primary-path=dyn disabled=no recordroute=yes name = 2to3
[admin@PE3]>interface
traffic-eng
add
from-address=9.9.9.7
toaddress=9.9.9.1 bandwidth=100000 primary-path=dyn disabled=no recordroute=yes name = 3to1
[admin@PE3]>interface
traffic-eng
add
from-address=9.9.9.7
toaddress=9.9.9.6 bandwidth=100000 primary-path=dyn disabled=no recordroute=yes name = 3to2
Ждём, пока поднимутся RSVP TE-интерфейсы. Видим, что VPLSинтерфейсы также перешли в рабочее состояние. Убеждаемся, как и ранее, что
наша VPN уровня 2 по прежнему функционирует.
Изучим, как MPLS-метки помогают организовать VPN. Пустим обычные
пинги c сайта A1 в сторону сайта A2
[admin@ A1]> ping 172.16.1.2
С помощью анализатора пакетов Wireshark изучим структуру ICMP-пакетов
на интерфейсах e0 маршрутизатора PE1, e1 маршрутизатора P1 и e1
194
[email protected] http://vmg.pp.ua
маршрутизатора P2 . (Рис 15.6, 15.7 и 15.8)
Объясним полученное. На всех 3-х рисунках в части Ethernet II, видим
инкапсулированный Ethernet-пакет от MAC-адреса 00:AA:00:4E:8E:00 интерфейса
ether1 сайта A1 до MAC-адреса 00:AA:00:7B:D2:00 интерфейса ether1 сайта A2.
MAC-адреса отличаются от предыдущего случая потому, что GNS3 их назначает
динамически при каждом запуске топологии.
Рис.15.6. Структура ICMP-пакета на интерфейсе e0 маршрутизатора PE1.
Рис.15.7. Структура ICMP-пакета на интерфейсе e1 маршрутизатора P1
Рис.15.8. Структура ICMP-пакета на интерфейсе e1 маршрутизатора P2
Можно увидеть информацию о состоянии VPLS-интерфейса
[admin@PE1] > interface vpls monitor numbers=A1toA2
remote-label: 43
local-label: 43
remote-status:
transport: 1to2
transport-nexthop: 1.1.1.1
imposed-labels: 16,43
Видим, что VPLS на PE1 назначил метку 43 для тунеля между A1 и A2.
Удалённой стороне назначена метка 43. Эту метку можно увидеть на всех 3-х
рисунках. Для транспорта Ethernet-пакетов от A1 к A2 используется RSVP TEинтерфейс 1to2 и метка 16. Эту метку можно увидеть на рис.15.6.
Можно увидеть информацию о состоянии RSVP TE-интерфейса
195
[email protected] http://vmg.pp.ua
[admin@PE1] > interface traffic-eng monitor numbers=1to2
tunnel-id: 1
primary-path-state: established
primary-path: dyn
secondary-path-state: not-necessary
active-path: dyn
active-lspid: 1
active-label: 16
explicit-route: S:1.1.1.1/32,S:2.2.2.1/32,S:2.2.2.2/32,S:3.3.3.1/32,
S:3.3.3.2/32
recorded-route: 2.2.2.1[16],3.3.3.1[16],3.3.3.2[0]
reserved-bandwidth: 10.0kbps
Таблица пробросов MPLS на P1 показывает, что пакеты с входящей меткой 16
получат такую же выходящую метку и будут направлены на адрес 2.2.2.2
маршрутизатора P2. Эту метку можно увидеть на рис.15.7.
[admin@P1] > mpls forwarding-table pr
Flags: L - ldp, V - vpls, T - traffic-eng
# IN-LABEL OUT-LABELS DESTINATION
INTERFACE NEXTHOP
0
expl-null
1 T 16
16
9.9.9.1:1->9.9.9.6:1
ether2
2.2.2.2
2 T 17
expl-null 9.9.9.6:1->9.9.9.1:2
ether1
1.1.1.2
1.2. Настройка BGP VPLS
Рассмотрим организацию
VPLS-туннеля с помощью протокола BGP.
Благодаря своей статической природе, VPLS-туннели, основанные на LDP имеют
проблемы масштабируемости, которые возрастают при увеличении числа сайтов,
подключённых по VPLS. Одной из проблем является требование сохранения
полносвязной топологии LDP-туннелей между сайтами, формирующими VPLS. В
случае если число узлов в VPLS высока, добавление нового сайта к существующей
VPLS-сети может стать обременительным для администратора сети. Добавление
нового сайта потребует создания необходимого количества VPLS-туннелей на
маршрутизаторе, к которому присоединён новый сайт, что потребует настройки
маршрутизаторов на других концах туннелей.
В общем,VPLS, основанные на BGP, служат двум целям:
• автоматического обнаружения: нет необходимости настраивать VPLS-связь
каждого нового граничного маршрутизатора со всеми удаленных конечными
точками туннелей VPLS;
• сигнализации: метки, используемые для туннелей VPLS на удаленных
конечных точках, распространяются в одном и том же обновлении BGP.
Это значит, что нет необходимости для целевых сессий LDP между
конечными точками туннеля, как в случае VPLS на основе LDP.
Правильная настройка VPLS, основанных на BGP, позволяет избежать
конфигурации маршрутизаторов, которые не подключены к новому сайту.
Для организации VPLS BGP маршрутизаторы обмениваются сообщениями
NLRI (Network Layer Reachability Information), содержащими некую информацию о
196
[email protected] http://vmg.pp.ua
VPLS.
BGP VPLS это лишь метод обмена метками для туннелей VPLS, а не метод
обмена трафиком между конечными точками туннелей VPLS. Поэтому следует
обеспечить распространение фреймов MPLS между конечными точками туннелей
VPLS. Фреймы MPLS распространяются по путям LSP. LSP организовываются
либо с помощью протокола LDP либо с помощью протокола RSVP.
1.2.1. Конфигурирование сессий BGP. Отражатель маршрутов
Для обеспечения распространения сообщений VPLS NLRI по BGP должна
быть использована многопротокольная возможность BGP. Это осуществляется
установкой в BGP-пире для свойства address-families значения l2vpn.
Для организации BGP VPLS необходимо обеспечить доставку
многопротокольной NLRI между VPLS-маршрутизаторами. Это можно сделать
либо путём установки BGP-сессий между всеми парами VPLS-маршрутизаторов,
либо использованием отражателя маршрутов. В первом случае преимущество BGP
VPLS над LDP VPLS сомнительно: при добавлении нового сайта в VPLS
необходимо настроить BGP-пиры на всех маршрутизаторах, формирующих VPLS.
При использовании отражателя маршрутов добавление нового сайта к VPLS
становится более простым - маршрутизатор, к которому присоединён новый сайт,
должен только установить BGP сессию с отражателем маршрутов. На остальных
маршрутизаторах (кроме отражателя маршрутов) настроек не требуется. Сам
маршрутизатор-отражатель маршрутов может также участвовать в формировании
VPLS.
В простейшем смысле отражатель маршрутов передаёт полученный BGPмаршрут без изменения атрибута NextHop для маршрута. Это свойство позволяет
избежать BGP-соединений типа все со всеми. Для того чтобы маршрутизатор был
отражателем маршрутов для прохождения сообщений VPLS NLRI он не обязан
участвовать в VPLS и даже может не поддерживать MPLS.
Есть несколько замечаний о конфигурации пиров BGP:
6. Для обмена сообщениями VPLS NLRI нет нужды распространять IP или
Ipv6 маршруты, достаточно определить address-families=l2vpn ;
7. Для адресации пиров используются адреса мостов, то есть интерфейса
lobridge (локальный адрес определяется установкой update-source). BGP пир,
начиная передавать сообщение VPLS NLRI, назначает свой локальный адрес как
BGP NextHop. Принимающий VPLS-маршрутизатор использует полученный адрес
BGP NextHop, как адрес конечной точки туннеля.
Сделаем маршрутизатор P1 отражателем маршрутов. Экземпляр BGP для
отражателя маршрутов должен иметь установку client-to-client-reflection=yes,
которая является установкой по умолчанию.
Для обеспечения должного распространения сообщений VPLS NLRI BGPпиры в сторону маршрутизаторов PE1, PE2 и PE3 должны быть обязательно
настроены с установкой route-reflect=yes
[admin@P1]>routing bgp peer add remote-address=9.9.9.1 remote-as=65530 routereflect=yes address-families=l2vpn update-source=lobridge
[admin@P1]>routing bgp peer add remote-address=9.9.9.6 remote-as=65530 route197
[email protected] http://vmg.pp.ua
reflect=yes
address-families=l2vpn update-source=lobridge
[admin@P1]>routing bgp peer add remote-address=9.9.9.7 remote-as=65530 routereflect=yes
address-families=l2vpn update-source=lobridge
В настройках BGP-пиров в PE1, PE2 и PE3 в сторону отражателя P1 (9.9.9.2)
оставляем для route-reflect значение по умолчанию no.
routing bgp peer add remote-address=9.9.9.2 remote-as=65530
addressfamilies=l2vpn update-source=lobridge
Должно установиться три BGP-соединения. Об этом можно убедиться,
просматривая время uptime существования соединения в выводе команды /routing
bgp peer print status.
Если надо добавить новый сайт в VPLS-сеть, присоединяя его к
маршрутизатору P2, необходимо лишь настроить BGP-пир на отражателе P1 в
сторону P2 и BGP пир на P2 в сторону отражателя P1. Причем на P1 с установкой
route-reflect=yes.
1.2.2. BGP VPLS с организацией LSP с помощью RSVP
Подготовим топологию для дальнейшей работы. Вначале уберём VPLSинтерфейсы из мостов, а затем уберём и сами VPLS-интерфейсы. Помним, что на
данный момент LSP организованы с помощью протокола RSVP.
VPLS-туннели создаются динамически при получении с помощью BGPсигнализации правильного сообщения BGP NLRI. Следовательно, не надо
создавать VPLS-интерфейсы.
Для прозрачной доставки Ethernet-сегментов сквозь VPLS-сеть должны быть
настроены мосты. Мосты мы уже создали (для LDP VPLS). Оставим в них только
физические Ethernet-интерфейсы.
Активация VPLS на основе BGP-сигнализации заставляет маршрутизатор
рассылать информацию VPLS BGP NLRI, которая указывает, что он принадлежит
некоторой VPLS. Получив такую информацию, другие члены той же VPLS будут
знать, как установить VPLS-туннель с этим маршрутизатором.
Для настройки двух VPLS для заказчиков A и B на граничных
маршрутизаторах надо выполнить команды для активации VPLS на основе BGPсигнализации:
[admin@PE1]>interface vpls bgp-vpls add bridge=A bridge-horizon=1 routedistinguisher=9.9.9.1:1
site-id=1
export-route-targets=1:1
import-routetargets=6:1,7:1
[admin@PE1]>interface vpls bgp-vpls add bridge=B bridge-horizon=1 routedistinguisher=9.9.9.1:2
site-id=1
export-route-targets=1:2
import-routetargets=6:2,7:2
[admin@PE2]>interface vpls bgp-vpls add bridge=A bridge-horizon=1 routedistinguisher=9.9.9.6:1
site-id=6
export-route-targets=6:1
import-routetargets=1:1,7:1
[admin@PE2]>interface vpls bgp-vpls add bridge=B bridge-horizon=1 routedistinguisher=9.9.9.6:2
site-id=6
export-route-targets=6:2
import-route198
[email protected] http://vmg.pp.ua
targets=1:2,7:2
[admin@PE3]>interface vpls bgp-vpls add bridge=A bridge-horizon=1 routedistinguisher=9.9.9.7:1
site-id=7
export-route-targets=7:1
import-routetargets=1:1,6:1
[admin@PE3]>interface vpls bgp-vpls add bridge=B bridge-horizon=1 routedistinguisher=9.9.9.7:2
site-id=7
export-route-targets=7:2
import-routetargets=1:2,6:2
Здесь
site-id – должно быть уникально для каждого роутера в пределах конкретной
VPLS. Для повышения эффективности следует брать эти значения из узкого
диапазона целых чисел.
Bridge – определяет мост, к которому добавятся динамически создаваемые
VPLS-туннели.
Bridge-horizon – служит для предотвращения петлей (см. выше).
route-distinguisher определяет значение, прикрепляемое к VPLS NLRI;
получающие маршрутизаторы используют это значение для образования туннеля.
Чтобы принимающие роутеры различали информацию от различных VPLS, это
значение должно быть различно для разных VPLS на одном устройстве. Routedistinguisher не используется получающим маршрутизатором для определения
принадлежности передающего роутера конкретной VPLS. Для этого используется
route-targets.
export-route-targets – это своего рода метка (синоним) для routedistinguisher.
import-route-targets – это список из внешних
export-route-targets,
служащий для определения совокупности роутеров, образующих конкретную
VPLS.
route-distinguisher, export-route-targets и import-route-targets имеют вид
A:B, где A – либо IP-адрес (любой), либо целое число (иногда номер автономной
системы). B - целое число. В назначении этих параметров имеет место некий
произвол. В принципе route-distinguisher и export-route-targets могут быть любой
(уникальной для роутера) парой целях чисел или парой адрес-число.
После настройки роутеры обменяются BGP-пакетами (рис.15.9).
В итоге создадутся динамические VPLS-интерфейсы на PE1, PE2 и PE3.
Например, на PE1
[admin@PE1] > interface vpls print
Flags: X - disabled, R - running, D - dynamic, B - bgp-signaled, C - cisco-bgp-signaled
0 RDB name="vpls1" mtu=1500 l2mtu=1500 mac-address=02:6E:3C:4F:4A:E0
arp=enabled disable-running-check=no remote-peer=9.9.9.6 cisco-style=no ciscostyle-id=0 advertised-l2mtu=1500 pw-type=raw-ethernet use-control-word=yes
vpls=bgp-vpls1
1 RDB name="vpls2" mtu=1500 l2mtu=1500 mac-address=02:EE:3A:22:7B:CD
arp=enabled disable-running-check=no remote-peer=9.9.9.7 cisco-style=no ciscostyle-id=0 advertised-l2mtu=1500 pw-type=raw-ethernet use-control-word=yes
vpls=bgp-vpls2
2 RDB name="vpls3" mtu=1500 l2mtu=1500 mac-address=02:3A:0B:F0:4A:C0
199
[email protected] http://vmg.pp.ua
arp=enabled disable-running-check=no remote-peer=9.9.9.7 cisco-style=no ciscostyle-id=0 advertised-l2mtu=1500 pw-type=raw-ethernet use-control-word=yes
vpls=bgp-vpls1
3 RDB name="vpls4" mtu=1500 l2mtu=1500 mac-address=02:CC:69:B3:28:85
arp=enabled disable-running-check=no remote-peer=9.9.9.6 cisco-style=no ciscostyle-id=0 advertised-l2mtu=1500 pw-type=raw-ethernet use-control-word=yes
vpls=bgp-vpls2
Рис.15.9. BGP-cообщение Update от PE2 к PE1. Видим в разделе NLRI route-targets 6:1
и route-distinguisher 9.9.9.6:1 в виде 6.9.9.9:1
Динамические VPLS-интерфейсы автоматически добавятся в мост, что можно
посмотреть на PE1, PE2 и PE3 командой interface bridge port print, например
[admin@PE1] > interface bridge port print
Flags: X - disabled, I - inactive, D - dynamic
# INTERFACE BRIDGE PRIORITY PATH-COST HORIZON
0
ether3
A
0x
10
none
1
ether4
B
0x
10
none
2 D vpls1
A
0x
50
1
3 D vpls2
B
0x
50
1
4 D vpls3
A
0x
50
1
5 D vpls4
B
0x
50
1
200
[email protected] http://vmg.pp.ua
Здесь мы также получили подтверждение, что работает отражение маршрута
на P1, так как нет BGP-пиров между PE1 и PE2, PE1 и PE3, PE2 и PE3.
Установлена полносвязная топология VPLS-туннелей. Посмотрите соседей на
сайтах заказчика А и B. Убеждаемся, как и ранее, что наша VPN уровня 2 по
прежнему функционирует.
Изучим, как MPLS-метки помогают организовать VPN. Пустим обычные
пинги c сайта A1 в сторону сайта A2
[admin@A1]> ping 172.16.1.2
С помощью анализатора пакетов Wireshark изучим структуру ICMP-пакетов
на интерфесах e0 маршрутизатора PE1, e1 маршрутизатора P1 и e1 маршрутизатора
P2 . (Рис 10, 11, 12)
Рис.15.10. Структура ICMP-пакета на интерфесе e0 маршрутизатора PE1.
Рис.15.11. Структура ICMP-пакета на интерфесе e1 маршрутизатора P1
Рис.15.12. Структура ICMP-пакета на интерфесе e1 маршрутизатора P2
Объясним полученное. На всех 3-х рисунках в части Ethernet II, видим
инкапсулированный Ethernet-пакет от интерфейса ether1 сайта A1 до интерфейса
ether1 сайта A2. MAC-адреса отличаются от предыдущего случая потому, что GNS3
их назначает динамически при каждом запуске топологии.
Можно увидеть информацию о состоянии VPLS-интерфейса
[admin@PE1] > interface vpls monitor numbers=0
remote-label: 17
local-label: 22
remote-status:
transport: 1to2
201
[email protected] http://vmg.pp.ua
transport-nexthop: 1.1.1.1
imposed-labels: 16,17
Видим, что VPLS на PE1 назначил метку 22 для туннеля между A1 и A2.
Удалённой стороне назначена метка 17. Эту метку можно увидеть на всех 3-х
рисунках. Для транспорта Ehernet-пакетов от A1 к A2 используется RSVP TE
-интерфейс 1to2 и метка 16. Эту метку можно увидеть на рис.15.10.
Можно увидеть информацию о состоянии RSVP TE-интерфейса
[admin@PE1] > interface traffic-eng monitor numbers=1to2
tunnel-id: 1
primary-path-state: established
primary-path: dyn
secondary-path-state: not-necessary
active-path: dyn
active-lspid: 1
active-label: 16
explicit-route: S:1.1.1.1/32,S:2.2.2.1/32,S:2.2.2.2/32,S:3.3.3.1/32,
S:3.3.3.2/32
recorded-route: 2.2.2.1[16],3.3.3.1[16],3.3.3.2[0]
reserved-bandwidth: 10.0kbps
Таблица пробросов MPLS на P1 показывает, что пакеты с входящей меткой 16
получат такую же выходящую метку и будут направлены на адрес 2.2.2.2
маршрутизатора P2. Эту метку можно увидеть на рис.15.11.
[admin@P1] > mpls forwarding-table pr
Flags: L - ldp, V - vpls, T - traffic-eng
# IN-LABEL
OUT-LABELS DESTINATION
INTERFACE NEXTHOP
0 expl-null
1 T 16
16
9.9.9.1:1->9.9.9.6:1
ether2
2.2.2.2
2 T 18
expl-null
9.9.9.6:1->9.9.9.1:2
ether1
1.1.1.2
1.2.3. BGP VPLS с организацией LSP с помощью LDP
Помним, что на данный момент LSP организованы с помощью протокола
RSVP. Заменим RSVP на LDP. Для этого на всех маршрутизаторах провайдера
удалим RSVP TE интерфейсы
interface traffic-eng rem [find]
Для всех LSR-роутерах отключим в настройках протокола OSPF поддержку
CSPF
routing ospf instance set 0 mpls-te-area=
routing ospf instance set 0 mpls-te-router-id=
Удалим интерфейсы mpls traffic-eng в маршрутизаторах PE1, PE2 и PE3,
участвующих в работе RSVP TE
[admin@] > mpls traffic-eng interface rem [find]
Для организации путей LSP коммутации пакетов по метке активируем на
каждом LSR-маршрутизаторе протокол LDP согласно разделу 1.1.1.. Транспортный
адрес установим как адрес интерфейса Loopback с именем lobridge. Объявим
202
[email protected] http://vmg.pp.ua
интерфейсы, смотрящие внутрь MPLS–сети, как интерфейсы, участвующие в
обмене меток.
Автоматически создадуться динамические VPLS-интерфейсы на PE1, PE2 и
PE3. Например, на PE1
[admin@PE1] > interface vpls print
Flags: X - disabled, R - running, D - dynamic, B - bgp-signaled, C - cisco-bgp-signaled
0 RDB name="vpls1" mtu=1500 l2mtu=1500 mac-address=02:ED:FD:BE:BF:19
arp=enabled disable-running-check=no remote-peer=9.9.9.6 cisco-style=no cisco-styleid=0 advertised-l2mtu=1500 pw-type=raw-ethernet use-control-word=yes vpls=bgpvpls1
1 RDB name="vpls2" mtu=1500 l2mtu=1500 mac-address=02:F5:00:C9:2C:9E
arp=enabled disable-running-check=no remote-peer=9.9.9.7 cisco-style=no cisco-styleid=0 advertised-l2mtu=1500 pw-type=raw-ethernet use-control-word=yes vpls=bgpvpls1
2 RDB name="vpls3" mtu=1500 l2mtu=1500 mac-address=02:0B:CA:F1:7D:66
arp=enabled disable-running-check=no remote-peer=9.9.9.6 cisco-style=no cisco-styleid=0 advertised-l2mtu=1500 pw-type=raw-ethernet use-control-word=yes vpls=bgpvpls2
3 RDB name="vpls4" mtu=1500 l2mtu=1500 mac-address=02:19:F7:A7:04:35
arp=enabled disable-running-check=no remote-peer=9.9.9.7 cisco-style=no cisco-styleid=0 advertised-l2mtu=1500 pw-type=raw-ethernet use-control-word=yes vpls=bgpvpls2
Динамические VPLS-интерфейсы автоматически добавятся в мост, что
можно посмотреть на PE1, PE2 и PE3 командой interface bridge port print,
например
[admin@PE1] > interface bridge port print
Flags: X - disabled, I - inactive, D - dynamic
# INTERFACE
BRIDGE
PRIORITY PATH-COST HORIZON
0
ether3
A
0x80
10
none
1
ether4
B
0x80
10
none
2 D vpls1
A
0x80
50
1
3 D vpls2
A
0x80
50
1
4 D vpls3
B
0x80
50
1
5 D vpls4
B
0x80
50
1
Установлена полносвязная топология VPLS-туннелей. Посмотрите соседей
на сайтах заказчика А и B. Убеждаемся, как и ранее, что наша VPN уровня 2 по
прежнему функционирует.
Изучим, как MPLS-метки помогают организовать VPN. Пустим обычные
пинги c сайта A1 в сторону сайта A2
[admin@A1]> ping 172.16.1.2
С помощью анализатора пакетов Wireshark получим структуру ICMP-пакетов
на интерфесах e0 маршрутизатора PE1, e1 маршрутизатора P1 и e1 маршрутизатора
P2, которая полностью аналогична структуре для случая п. 1.1.1 (рис.15.3, 15.4 и
203
[email protected] http://vmg.pp.ua
15.5)
Можно увидеть информацию о состоянии VPLS-интерфейсов
[admin@PE1] > interface vpls monitor numbers=0
remote-label: 17
local-label: 22
remote-status:
transport: 9.9.9.6/32
transport-nexthop: 4.4.4.1
imposed-labels: 25,17
Видим, что VPLS на PE1 назначил метку 22 для тунеля между A1 и A2.
Удалённой стороне назначена метка 17. Для транспорта Ehernet-пакетов от A1 к A2
используется метка 25. Таблица пробросов MPLS на PE1 показывает, что пакеты с
меткой 25 будут напрвлены на адрес 4.4.4.4 маршрутизатора P3.
[admin@PE1] > mpls forwarding-table pr
Flags: L - ldp, V - vpls, T - traffic-eng
# IN-LABEL
OUT-LABELS DESTINATION
INTERFACE
NEXTHOP
1 L 48
25
9.9.9.6/32
ether2
4.4.4.1
6V
22
vpls1
Таблица пробросов MPLS на P3 показывает, что пакеты с входящей меткой 25
получат выходящую метку 16
и будут направлены на адрес
5.5.5.1
маршрутизатора P4.
[admin@P1] > mpls forwarding-table pr
Flags: L - ldp, V - vpls, T - traffic-eng
# IN-LABEL
OUT-LABELS DESTINATION
INTERFACE NEXTHOP
10 L 25
16
9.9.9.6/32
ether2
5.5.5.1
2. MPLS VPN 3-го уровня
Этот тип VPN основывается на технологии VRF (Virtual Routing and
Forwarding-Виртуальная маршрутизация и пересылка), которая разрешает
одновременное существование на устройстве нескольких таблиц маршрутизации.
RouterOS поддерживает VRF, что позволяет создавать много экземпляров таблиц
для виртуальной маршрутизации и пересылки. Это полезно для MPLS VPN,
основанных на BGP. В отличие от BGP VPLS, которое работает на 2-м уровне OSI,
VRF VPN работают на 3-м уровне и обменивается IP-префиксами между
маршрутизаторами. VRF решает проблем пересечения одинаковых IP-префиксов и
обеспечивает конфиденциальность с помощью раздельной маршрутизации для
разных VPN.
VRF инициализируется в меню /ip route vrf. Для определения таблицы
маршрутизации VRF следует задать атрибут routing-mark, интерфейс, route
distinguisher и
списки экспорта и импорта. Присоединённый маршрут,
соответствующий этому интерфейсу, автоматически помещается в эту VRFтаблицу маршрутизации. Список экспорта должен содержать хотя бы один элемент
для этого VRF. Обычно используют соотношение один-к-одному между route
distinguisher и отдельной таблицей маршрутизации VRF, но это не обязательно.
204
[email protected] http://vmg.pp.ua
Вы можете теперь добавлять маршрут в таблицу маршрутизации VRF, определяя
атрибут routing-mark.
Для распространения между маршрутизаторами маршрутов из таблицы
маршрутов VRF используется многопротокольный BGP с адресным семейством
VPNv4. Для каждого экземпляра BGP, участвующего в VRF-маршрутизации
следует задать список VRF. VRF определяется атрибутом
routing-mark.
Помещение маршрута в таблицу VRF управляется атрибутами BGP. Как только
VRF для BGP настроены, создаются активные маршруты семейства адресов
VPNv4. Эти маршруты устанавливаются в отдельные таблицу маршрутов и видны
из меню /routing bgp vpnv4-route. Через BGP вы можете распространять
одинаковые префиксы Ipv4 для разных сетей. Как правило, маршруты VPNv4 с
одинаковыми префиксами будут распространятся только после должной настройки
MPLS.
Рис.15.13. Топология для MPLS VPN 3-го уровня
VRF-маршрутизация использует, так называемые VPNv4-маршруты, которая
работает с префиксами, состоящими из route-distinguisher и префикса IPv4. Тем
самым на одном маршрутизаторе можно по-разному маршрутизировать пакеты с
одинаковыми префиксами Ipv4, приходящими от различных источников. Как
правило VRF-маршрутизация функционирует только после должной настройки
MPLS
Рассмотрим настройку MPLS VPN 3-го уровня на примере топологии на
рис.15.13, которая является копией топологии на рис.15.12 и отличается от неё
205
[email protected] http://vmg.pp.ua
лишь настройками адресов устройств A1, A2, A3, B1, B2, B3 заказчиков.
Заказчики A и B требуют связать в единое адресное пространство свои три сети IPсети. Причём эти сети у них оказались одинаковыми: 172.16.1.0/24, 172.16.2.0/24,
172.16.3.0/24.
Внутри облака MPLS
пути коммутации пакетов по метке LSP
организовываются либо с помощью протокола LDP либо с помощью протокола
RSVP. На текущий момент топология использует LDP.
2.1 MPLS VPN 3-го уровня c организацией LSP с помощью LDP
Уберём из топологии существующую там поддержку BGP VPLS и других
настроек, касающихся VPN уровня 2.
На всех граничных маршрутизаторах провайдера уберём поддержку BGP
VPLS
interface vpls bgp-vpls remove [find]
Уберём интерфейсы из мостов
interface bridge port remove [find]
Удалим мосты A и B
interface bridge port remove A,B
Назначьте, согласно рис. 15.13, адреса для сетей 172.16.1.0/24,
172.16.2.0/24,172.16.3.0/24 заказчиков A и B. На компьютерах (маршрутизаторах)
заказчика определите маршрут по умолчанию в сторону сети провайдера,
например для A1
[admin@ A1] > ip route add gateway=172.16.1.1
На граничных маршрутизаторах провайдера для BGP-пиров установим
поддержку семейства адресов VPNv4. Для PE1, PE2 и PE3
routing bgp peer set 0 address-families=vpn4
Для отражателя маршрутов P1 у нас три BGP-пира
routing bgp peer set 0,1,2 address-families=vpn4
Об установке BGP-соединений можно убедиться, просматривая время
существования соединения uptime в выводе команды /routing bgp peer print status.
Интерфейсы
граничных
маршрутизвторов,
идущие
в
сторону
маршрутизаторов заказчика, поместим в две VRF. Для VRF заказчика А (В)
назначим маркер маршрутов А (В).
[admin@PE1]>ip route vrf add routing-mark=A interfaces=ether3 routedistinguisher=9.9.9.1:1
export-route-targets=1:1 import-route-targets=6:1,7:1
[admin@PE1]>ip route vrf add routing-mark=B interfaces=ether4 routedistinguisher=9.9.9.1:2
export-route-targets=1:2 import-route-targets=6:2,7:2
[admin@PE2]>ip route vrf add routing-mark=A interfaces=ether3 routedistinguisher=9.9.9.6:1
export-route-targets=6:1 import-route-targets=1:1,7:1
[admin@PE2]>ip route vrf add routing-mark=B interfaces=ether4 routedistinguisher=9.9.9.6:2
export-route-targets=6:2 import-route-targets=1:2,7:2
[admin@PE3]>ip route vrf add routing-mark=A interfaces=ether3 routedistinguisher=9.9.9.7:1
export-route-targets=7:1 import-route-targets=1:1,6:1
[admin@PE3]>ip route vrf add routing-mark=B interfaces=ether4 routedistinguisher=9.9.9.7:2
export-route-targets=7:2 import-route-targets=1:2,6:2
206
[email protected] http://vmg.pp.ua
Здесь (сравни с п. 1.2.2)
route-distinguisher определяет значение, прикрепляемое к BGP-пакету;
получающие маршрутизаторы используют это значение для заполнения таблиц
VPNv4-маршрутизации и организации VPN . Чтобы принимающие роутеры
различали информацию от различных VPN, это значение должно быть различно
для разных VPN на одном устройстве. Route-distinguisher не используется
получающим маршрутизатором для определения принадлежности передающего
роутера конкретной VPN. Для этого используется route-targets.
export-route-targets – это своего рода метка (синоним) для route-distinguisher.
import-route-targets – это список из внешних export-route-targets, служащий для
определения совокупности роутеров, образующих конкретную VPN.
Укажем BGP, что VRF, определяемые маркерами маршрутов A и B, будут
участвовать в маршрутизации для семейства адресов vpnv4.
[admin@PE1] > routing bgp instance vrf add routing-mark=A redistributeconnected=yes
[admin@PE1] > routing bgp instance vrf add routing-mark=B redistributeconnected=yes
[admin@PE2] > routing bgp instance vrf add routing-mark=A redistributeconnected=yes
[admin@PE2] > routing bgp instance vrf add routing-mark=B redistributeconnected=yes
[admin@PE3] > routing bgp instance vrf add routing-mark=A redistributeconnected=yes
[admin@PE3] > routing bgp instance vrf add routing-mark=B redistributeconnected=yes
Роутер PE1 получит от роутера PE2 BGP-сообщение Update (рис.15.14) в
котором для организации маршрутизации пакетов заказчика A в сторону сети
172.16.2.0/24 назначается метка 26. Заметим, что route-distinguisher 9.9.9.6:1 для
VPN заказчика A в роутере PE2 представлен в сообщении в виде 6.9.9.9:1. В
сообщении можно также видеть route-targets 6:1 VPN заказчика A в роутере PE2.
Аналогичные сообщения получат другие PE-роутеры.
Посмотрим на граничном маршрутизаторе PE1 маршруты c маркером A
[admin@PE1] > ip route print detail where routing-mark=A
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp,
o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
0 ADC
dst-address=172.16.1.0/24 pref-src=172.16.1.1 gateway=ether3 gatewaystatus=ether3 reachable distance=0 scope=10 routing-mark=A
1 ADb dst-address=172.16.2.0/24 gateway=9.9.9.6 gateway-status=9.9.9.6 recursive via
1.1.1.1,4.4.4.1 ether1,ether2 distance=200 scope=40 target-scope=30 routing-mark=A
bgp-local-pref=100 bgp-origin=incomplete bgp-ext-communities="RT:6:1"
2 ADb dst-address=172.16.3.0/24 gateway=9.9.9.7 gateway-status=9.9.9.7 recursive via
4.4.4.1 ether2 distance=200 scope=40target-scope=30 routing-mark=A bgp-localpref=100 bgp-origin=incomplete bgp-ext-communities="RT:7:1"
207
[email protected] http://vmg.pp.ua
Рис.15.14 BGP-сообщение Update
Видим наличие маршрутов в сторону всех сетей 172.16.1.0/24, 172.16.2.0/24
и 172.16.3.0/24 компьютеров A1, A2 и A3 заказчика A.
Посмотрим на граничном маршрутизаторе PE1 маршруты c маркером B
[admin@PE1] > ip route print detail where routing-mark=B
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp,
o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
3 ADC dst-address=172.16.1.0/24 pref-src=172.16.1.1 gateway=ether4 gatewaystatus=ether4 reachable distance=0 scope=10 routing-mark=B
4 ADb dst-address=172.16.2.0/24 gateway=9.9.9.6 gateway-status=9.9.9.6 recursive via
1.1.1.1,4.4.4.1 ether1,ether2 distance=200 scope=40 target-scope=30 routing-mark=B
bgp-local-pref=100 bgp-origin=incomplete bgp-ext-communities="RT:6:2"
5 ADb dst-address=172.16.3.0/24 gateway=9.9.9.7 gateway-status=9.9.9.7 recursive via
4.4.4.1 ether2 distance=200 scope=40 target-scope=30 routing-mark=B bgp-localpref=100 bgp-origin=incomplete bgp-ext-communities="RT:7:2"
208
[email protected] http://vmg.pp.ua
Видим наличие маршрутов в сторону всех сетей 172.16.1.0/24, 172.16.2.0/24
и 172.16.3.0/24 компьютеров B1, B2 и B3 заказчика B.
Маршрут в сторону непосредственно присоединённых сетей с одинакоым
префиксом 172.16.1.0/24 разный для разных заказчиков. Для заказчика A он идёт
через интерфейс ether3, а для заказчика B он идёт через интерфейс ether4.
Просмотр на граничных маршрутизаторах PE2 и PE3 маршрутов c маркерами
A либо B даст аналогичный результат.
Получили две независимые VPN третьего уровня для заказчиков А и В, у
которых одинаковые адресные пространства. Убедитесь в этом с помощью
команды /tool telnet. Например, зайдите из A1 в A2, из А1 в А3, из А2 в А3, из B1
в B2,из B1 в А3 и из B2 в B3. Выход из сессии telnet осуществляется с помощью
комбинации клавиш CtrlD.
Изучим, как MPLS-метки помогают организовать VPN. Пустим обычные
пинги c сайта A1 в сторону сайта A2
[admin@A1]> ping 172.16.2.2
С помощью анализатора пакетов Wireshark изучим структуру ICMP-пакетов
на интерфесах e0 маршрутизатора PE1, e1 маршрутизатора P1 и e1 маршрутизатора
P2 . (Рис. 15.15, 15.16 и 15.17)
Рис.15.15. Структура ICMP-пакета на интерфесе e0 маршрутизатора PE1
Рис.15.16. Структура ICMP-пакета на интерфесе e1 маршрутизатора P1
Рис.15.17. Структура ICMP-пакета на интерфесе e1 маршрутизатора P2
Объясним полученное.
маршрутизаторе PE1
Таблица
VPNv4-маршрутов на граничном
[admin@PE1] > rou bg vpnv4-route pr
Flags: L - label-present
ROUTE-DISTINGUISHER DST-ADDRESS GATEWAY INTERFACE IN-LABEL
OUT-LABEL
209
[email protected] http://vmg.pp.ua
0 L 9.9.9.6:1
172.16.2.0/24 9.9.9.6
ether1
26
26
показывает, что для организации правильной маршрутизации пакетов заказчика A
(route-distinguisher =9.9.9.6:1) в сторону сети 172.16.2.0/24 им назначена метка 26.
Эту метку можно увидеть на всех 3-х рисунках. Для транспорта пакетов от A1 к A2
используется метка 17. Эту метку можно увидеть на рис.15.15. Таблица пробросов
MPLS на PE1 показывает, что пакеты с меткой 17 будут направлены на адрес
1.1.1.1 маршрутизатора P1.
[admin@PE1] > mpls forwarding-table pr
Flags: L - ldp, V - vpls, T - traffic-eng
# IN-LABEL OUT-LABELS DESTINATION INTERFACE
NEXTHOP
6 L 18
17
9.9.9.6/32
ether1
1.1.1.1
Таблица пробросов MPLS на P1 показывает, что пакеты с входящей меткой 17
получат выходящую метку 16 и будут направлены на адрес 2.2.2.2 маршрутизатора
P2. Эту метку можно увидеть на рис.15.16.
[admin@P1] > mpls forwarding-table pr
Flags: L - ldp, V - vpls, T - traffic-eng
# IN-LABEL OUT-LABELS DESTINATION INTERFACE NEXTHOP
3 L 17
16
9.9.9.6/32
ether2
2.2.2.2
Таблица VPNv4 маршрутов на граничном маршрутизаторе PE2
[admin@PE2] > rou bg vpnv4-route pr det
Flags: L - label-present
3 L route-distinguisher=9.9.9.6:1 dst-address=172.16.2.0/24 interface=ether3
in-label=26 bgp-ext-communities="RT:6:1"
и таблица пробросов MPLS
[admin@PE2] > mpls forwarding-table pr
Flags: L - ldp, V - vpls, T - traffic-eng
# IN-LABEL OUT-LABELS DESTINATION
6 26
172.16.2.0/24@A
показывает, что пакеты с меткой 26 попадут в сеть 172.16.2.0/24 через интерфейс
ether3. Это значит, что они попадут на компьютер A2.
Уберём поддержку протокола LDP для всех маршрутизаторов провайдера
mpls ldp set enabled=no transport-address=0.0.0.0 lsr-id=0.0.0.0
mpls ldp interface remove [find]
2.2 MPLS VPN 3-го уровня c организацией LSP с помощью RSVP
Следуя п. 1.1.2. организуем в MPLS-облаке LSP с помощью протокола
RSVP-TE.
Изучим, как MPLS-метки помогают организовать VPN. Пустим обычные
пинги c сайта A1 в сторону сайта A2
[admin@ A1]> ping 172.16.2.2
С помощью анализатора пакетов Wireshark изучим структуру ICMP-пакетов
на интерфесах e0 маршрутизатора PE1, e1 маршрутизатора P1 и e1 маршрутизатора
P2 . (рис 15.18, 15.19 и 15.20)
Объясним полученное.
Таблица
VPNv4-маршрутов на граничном
210
[email protected] http://vmg.pp.ua
маршрутизаторе PE1
[admin@PE1] > rou bg vpnv4-route pr
ROUTE-DISTINGUISHER DST-ADDRESS GATEWAY INTERFACE IN-LABEL
OUT-LABEL
0 L 9.9.9.6:1
172.16.2.0/24 9.9.9.6
ether1
16
16
показывает, что для организации правильной маршрутизации пакетов заказчика A
(route-distinguisher =9.9.9.6:1) в сторону сети 172.16.2.0/24 им назначена метка 16.
Эту метку можно увидеть на всех 3-х рисунках. Для транспорта пакетов от A1 к A2
используется метка 20. Эту метку можно увидеть на рис.15.18.
Рис.15.18. Структура ICMP-пакета на интерфесе e0 маршрутизатора PE1.
Рис.15.19. Структура ICMP-пакета на интерфесе e1 маршрутизатора P1
Рис.15.20. Структура ICMP-пакета на интерфесе e1 маршрутизатора P2
Таблица пробросов MPLS на P1 показывает, что пакеты с входящей меткой 20
получат такую же выходящую метку и будут направлены на адрес 2.2.2.2
маршрутизатора P2. Эту метку можно увидеть на рис.15.19.
[admin@P1] > mpls forwarding-table pr
Flags: L - ldp, V - vpls, T - traffic-eng
# IN-LABEL OUT-LABELS
DESTINATION
INTERFACE NEXTHOP
0 expl-null
1 T 19
expl-null
9.9.9.6:1->9.9.9.1:5
ether1
1.1.1.2
2 T 20
20
9.9.9.1:1->9.9.9.6:3
ether2
2.2.2.2
Таблица VPNv4 маршрутов на граничном маршрутизаторе PE2
[admin@PE2] > rou bg vpnv4-route pr det
Flags: L - label-present
3 L route-distinguisher=9.9.9.6:1 dst-address=172.16.2.0/24 interface=ether3
in-label=16 bgp-ext-communities="RT:6:1"
и таблица пробросов MPLS
211
[email protected] http://vmg.pp.ua
[admin@PE2] > mpls forwarding-table pr
Flags: L - ldp, V - vpls, T - traffic-eng
# IN-LABEL OUT-LABELS DESTINATION
1 16
172.16.2.0/24@A
показывает, что пакеты с меткой 16 попадут в сеть 172.16.2.0/24 через интерфейс
ether3. Это значит, что они попадут на компьютер A2.
Требования для сдачи работы
Настроить LDP VPLS с организацией LSP с помощью LDP и RSVP, BGP
VPLS с организацией LSP с помощью LDP и RSVP, MPLS VPN 3-го уровня c
организацией LSP с помощью LDP и RSVP.
212
[email protected] http://vmg.pp.ua
16. VPN-клиенты Windows 7 для VPN-серверов Mikrotik
Соединение SSTP-клиента Windows7 с SSTP-сервером Mikrotik
Соединение L2TP IPsec-клиента Windows7 с L2TP -сервером Mikrotik
213
218
В Windows 7 встроены 4 VPN-клиента: PPTP, L2TP IPsec, SSTP и IKE v2. В
Mikrotik есть сервера PPTP, L2TP, SSTP и поддерживается IPsec. Настройка в
Windows 7 PPTP-клиента для PPTP-сервера Mikrotik элементарна и здесь
приводится не будет.
В этом разделе рассмотрим настройку VPN-соединения между Windows 7 и
Mikrotik по протоколам SSTP и L2TP IPsec.
Для упрощения конфигурации отключим брандмауэр Windows7.
Соединение SSTP-клиента Windows7 с SSTP-сервером Mikrotik
Будем работать под Window7. Установим OpenVPN. Создадим тап-интерфейс:
Все Программы – OpenVPN – Utilites-Add new tap virtual Ethernet adapter. В Панель
управления\Сеть и Интернет\Сетевые подключения переименуем новый адаптер в
tap0 и дадим ему адрес 10.0.0.2/24.
Будем работать с GNS3 под Window7. Зайдём в папку GNS3. Установим
routeros под qemu на образ диска mt.img из образа CD-инсталяции mt.iso
Qemu-img create –f qcow2 mt.img
Qemu mt.img –cdrom mt.iso –boot d
Произведём конфигурацию GNS3, как указано в предыдущих разделах
Создадим топологию из одного роутера Mikrotik в опциях которого укажем
параметры для связи с хост-машиной Windows 7 через тап-интерфейс tap0
-net nic –net tap,ifmame-tap0
Запустим топологию и назначим в Mikrotik адрес на интерфейс ether7,
связанный с тап-интерфесом tap0
Ip address add address=10.0.0.1/24 interface=ether7
Проверим связь из windows в Mikrotik
Ping 10.0.0.1
В папке OpenVPN\easy-rsa есть средства работы с RSA-сертификатами.
Отредактируем файл vars.bat
@echo off
set HOME=\OpenVPN\easy-rsa
set KEY_CONFIG=openssl-1.0.0.cnf
set KEY_DIR=keys
set KEY_SIZE=1024
set KEY_COUNTRY=UA
set KEY_PROVINCE=DP
set KEY_CITY=DNSK
set KEY_ORG=FFECS
set [email protected]
set KEY_CN=CN
213
[email protected] http://vmg.pp.ua
set KEY_NAME=NAME
set KEY_OU=EOM
set PKCS11_MODULE_PATH=changeme
set PKCS11_PIN=1234
Создадим пустые файлы index и serial files. Это делается один раз
C:\OpenVPN\easy-rsa>vars
C:\OpenVPN\easy-rsa>clean-all
Создадим корневой сертификат с закрытым ключом. «Common Name»
сертификата возьмём произвольным, например myCN. Это делается один раз
C:\OpenVPN\easy-rsa>vars
C:\OpenVPN\easy-rsa>build-ca
WARNING: can't open config file: c:/openssl/ssl/openssl.cnf
…
Country Name (2 letter code) [UA]:
State or Province Name (full name) [DP]:
Locality Name (eg, city) [DNSK]:
Organization Name (eg, company) [FFECS]:
Organizational Unit Name (eg, section) [EOM]:
Common Name (eg, your name or your server's hostname) [CN]:myCN
Name [NAME]:
Email Address [[email protected]]:
Создадим серверный сертификат с закрытым ключом. «Common Name»
сертификата сделаем равным адресу 10.0.0.1 нашего будущего SSTP-сервера
Mikrotik. Имя файлов сертификата возьмем любым, например server
C:\OpenVPN\easy-rsa>build-key-server server
WARNING: can't open config file: c:/openssl/ssl/openssl.cnf
…
Country Name (2 letter code) [UA]:
State or Province Name (full name) [DP]:
Locality Name (eg, city) [DNSK]:
Organization Name (eg, company) [FFECS]:
Organizational Unit Name (eg, section) [EOM]:
Common Name (eg, your name or your server's hostname) [CN]:10.0.0.1
Name [NAME]:
Email Address [[email protected]]:
…
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
214
[email protected] http://vmg.pp.ua
Создадим сертификат клиента с закрытым ключом. «Common Name»
сертификата возьмём произвольным, например clientCN. Имя файлов сертификата
возьмем любым, например client
C:\OpenVPN\easy-rsa>build-key client
WARNING: can't open config file: c:/openssl/ssl/openssl.cnf
…
Country Name (2 letter code) [UA]:
State or Province Name (full name) [DP]:
Locality Name (eg, city) [DNSK]:
Organization Name (eg, company) [FFECS]:
Organizational Unit Name (eg, section) [EOM]:
Common Name (eg, your name or your server's hostname) [CN]:clientCN
Name [NAME]:
Email Address [[email protected]]:
…
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
Перепишем в Mikrotik корневой сертификат, серверный сертификат и
закрытый ключ к нему
C:\OpenVPN\easy-rsa>cd keys
C:\OpenVPN\easy-rsa\keys>ftp 10.0.0.1
Связь с 10.0.0.1.
220 MikroTik FTP server (MikroTik 5.18) ready
Пользователь (10.0.0.1:(none)): admin
331 Password required for admin
Пароль:
230 User admin logged in
ftp> bin
200 Type set to I
ftp> put ca.crt
200 PORT command successful
150 Opening BINARY mode data connection for '/ca.crt'
226 BINARY transfer complete
ftp: 1269 байт отправлено за 0,00 (сек) со скоростью 634,50 (КБ/сек).
ftp> mput serv*
mput server.crt? y
200 PORT command successful
150 Opening BINARY mode data connection for '/server.crt'
226 BINARY transfer complete
ftp: 3930 байт отправлено за 0,00 (сек) со скоростью 1310,00 (КБ/сек).
mput server.csr? n
mput server.key? y
215
[email protected] http://vmg.pp.ua
200 PORT command successful
150 Opening BINARY mode data connection for '/server.key'
226 BINARY transfer complete
ftp: 916 байт отправлено за 0,00 (сек) со скоростью 916,00 (КБ/сек).
ftp> quit
Установим в MikroTik корневой сертификат, серверный сертификат и
закрытый ключ к нему
[admin@MikroTik] > certificate import file-name=ca.crt
passphrase:
[admin@MikroTik] > certificate import file-name=server.crt
passphrase:
[admin@MikroTik] > certificate import file-name=server.key
passphrase:
На запрос passphrase просто жмите Enter.
Проверим, что сертификаты установились правильно.
[admin@MikroTik] > certificate print
Flags: K - decrypted-private-key, Q - private-key, R - rsa, D – dsa
0
name="cert1" subject=C=UA, ST=DP, L=DNSK, O=FFECS, OU=EOM,
CN=myCN, name=NAME, emailAddress= [email protected]
issuer=C=UA,
ST=DP, L=DNSK, O=FFECS, OU=EOM, CN=myCN, name=NAME,
emailAddress= [email protected]
serial-number= "9DD0491799EEEE30"
[email protected] invalid-before=aug/21/2012 13:10:41
invalidafter=aug/19/2022 13:10:41 ca=yes
1 KR name="cert2" subject=C=UA,ST=DP,L=DNSK,O=FFECS,OU=EOM,
CN=serverCN,name=NAME,[email protected] issuer=C=UA,
ST=DP,L=DNSK,O=FFECS,OU=EOM,CN=myCN,name=NAME,emailAddress=m
[email protected]
serial-number="01" [email protected] invalidbefore=aug/21/2012 13:12:33 invalid-after=aug/19/2022 13:12:33 ca=yes
Переименуем сертификат c флагами KR в srv. (K - decrypted-private-key, R –
rsa)
[admin@MikroTik] > certificate set 1 name=srv
Добавим пользователя q с паролем q. После подключения клиент получит
адрес 3.3.3.3, а SSTP-сервер 2.2.2.2.
[admin@MikroTik] >ppp secret add name=a password=a service=sstp localaddress=2.2.2.2 remote-address=3.3.3.3 profile=default-encription
Активируем SSTP-сервер с указанием ему сертификата srv
[admin@MikroTik]>interface sstp-server server set enabled=yes certif=srv
profile=default-encription
Установим сертификат и в Windows 7. Вызовим консоль Майкрософт mmc.
Далее добавим оснастку для работы с сертификатами:
Файл-добавить или удалить оснастку – сертификаты – добавить -учётной
записи компьютера – далее - локальным компьютером - готово – ок.
216
[email protected] http://vmg.pp.ua
Добавим в Windows корневой сертификат. Для этого в консоли Сертификаты
выбираем:
Доверенные корневые центры сертификации – сертификаты - правая кнопка
мыши - все задачи – импорт – далее – обзор -C:\OpenVPN\easy-rsa\keys\ca.crt –
далее - поместить все сертификаты в следующее хранилище Доверенные корневые
центры сертификации –далее – готово.
Видим: Импорт успешно выполнен
Рис. 16.1. VPN-подключение
Рис. 16.2. Параметры безопасности VPN-подключения
217
[email protected] http://vmg.pp.ua
Аналогичным образом добавляем сертификат клиента C:\OpenVPN\easyrsa\keys\client.crt.
Организуем соединение SSTP-клиента Windows7 с SSTP-сервером Mikrotik по
адресу 10.0.0.1:
Панель управления \Сеть и Интернет \Центр управления сетями и общим
доступом – настройка нового подключения или сети - подключение к рабочему
месту –далее - использовать моё подключение к Интернет (VPN)-Интернет адрес
10.0.0.1 – Пользователь q – пароль q подключить.
Windiws сама определит, что на противоположной стороне находится SSTPсервер, проверит сертификат сервера и подключится. Проверим
Ping 2.2.2.2
Обмен пакетами с 2.2.2.2 по с 32 байтами данных:
Ответ от 2.2.2.2: число байт=32 время=4мс TTL=64
Ответ от 2.2.2.2: число байт=32 время=4мс TTL=64
В Панель управления \Сеть и Интернет \Сетевые подключения появится новый
элемент VPN-подключение (Рис. 16.1) с параметрами безопасности, приведенными
на Рис.16.2.
Остановим sstp-server
[admin@MikroTik]>interface sstp-server server set enabled=no
Соединение L2TP IPsec-клиента Windows7 с L2TP-сервером Mikrotik
Windows осуществляет L2TP-соединение только через IPsec-канал. Поэтому
вначале научимся шифровать трафик между Windows7 (10.0.0.2) и Mikrotik
(10.0.0.2) с помощью IPsec. Настроим IPsec-канал на стороне Mikrotik. Используем
(как установлено по умолчанию в IPsec для Windows7) алгоритм шифрования
3des, хеширование sha1
и DH-группу modp1024. В качестве метода проверки
подлинности используем ключ 123456789. Используем автоматическое создание
IPsec-политики (generate-policy=yes) и разрешим принимать соединения ото всех
(address=0.0.0.0/0)
[admin@MikroTik] > ip ipsec proposal print detail
Flags: X - disabled, * - default
0 * name="default" auth-algorithms=sha1 enc-algorithms=3des lifetime=30m pfsgroup=modp1024
[admin@MikroTik] > ip ipsec peer print detail
Flags: X - disabled
0 address=0.0.0.0/0 port=500 auth-method=pre-shared-key secret="123456789"
generate-policy=yes exchange-mode=main send-initial-contact=yes nat-traversal=no myid-user-fqdn="" proposal-check=obey hash-algorithm=sha1
enc-algorithm=3des dhgroup=modp1024 lifetime=1d lifebytes=0 dpd-interval=2m dpd-maximum-failures=5
Настроим IPsec-канал на стороне Windows 7. . Вызовем консоль Майкрософт
mmc. Далее добавим оснастку «Управление политикой IP-безопастности»
(локальный компьбтер). В контекстном меню выбираем создание политики IPбезопастности. Запустится мастер. Назовём политику «Политика IP218
[email protected] http://vmg.pp.ua
безопастности». Нам надо настроить IP-фильтр, действие фильтра, метод проверки
подлинности, конечную точку туннеля и тип подключения (см. Рис. 16.3 а, б).
А)
Б)
Рис 16.3. Политика IP-безопастности
Во вкладке Общие политики IP-безопастности на рис. 16.3 можно увидеть
(настроить) алгоритм шифрования 3des, хеширование sha1
и DH-группу
modp1024 (рис. 16.4)
Рис. 16.4. Методы безопасности.
219
[email protected] http://vmg.pp.ua
Настроим IP-фильтр (рис. 16.5), действие фильтра (рис. 16.6), метод проверки
подлинности (рис. 16.7), конечную точку туннеля (рис. 16.8) и тип подключения
(рис. 16.9). Заметим, что в IP-фильтре (рис. 16.5) в качестве источников пакетов
фигурирует Mikrotik
Рис. 16.5. IP-фильтр.
В консоли в контекстном меню политики выбираем назначить.
Пустим пинги в сторону Mikrotik. После некоторой задержки они пойдут. В
Mikrotik можно увидеть сгенерированную политику и SA
[admin@MikroTik] > ip ipsec policy print detail
[admin@MikroTik] > ip ipsec installed-sa print detail
220
[email protected] http://vmg.pp.ua
Рис. 16.6. Действие фильтра
Рис. 16.7. Метод проверки подлинности
221
[email protected] http://vmg.pp.ua
Рис. 16.8. Конечная точку туннеля
Рис. 16.9. Тип подключения
Перейдём к настройке соединение L2TP IPsec-клиента Windows7 с L2TPсервером Mikrotik. Надо сбросить IPsec. В Mikrotik.
[admin@MikroTik]> ip ipsec peer set 0 disabled=yes
[admin@MikroTik]> ip ipsec peer set 0 disabled=no
В консоли Windows в контекстном меню политики выбираем снять. Не
забудьте в нужное время назначить политику. Может быть полезной перегрузка
службы агента политики IPsec.
В случае неудачной конфигурации, могут перестать идти пинги из Windows
(Mikrotik) сторону адреса 10.0.0.1 (10.0.0.2) Mikrotik (Windows). Надо также будет
сбросить IPsec.
Добавим пользователя а с паролем а. После подключения L2TP-клиент
windows получит адрес 172.16.1.2, а L2TP-сервер Mikrotik - 172.16.1.1.
[admin@MikroTik]> ppp secret add name=a password=a service=l2tp localaddress=172.16.1.1 remote-address=172.16.1.2 profile=default-encription
222
[email protected] http://vmg.pp.ua
Активируем L2TP-сервер
[admin@MikroTik]> int l2tp-server server set enabled=yes default-profile=defaultencryption
Адаптируем в MikroTik существующие настройки IPsec под L2TP , установив
exchange-mode=main-l2tp.
[admin@MikroTik] > ip ipsec peer set 0 exchange-mode=main-l2tp
В Windows 7 в Панель управления \Сеть и Интернет \Сетевые подключения
изменим элемент VPN-подключение, указав тип L2TP IPSeс VPN, обязательное
шифрование данных (рис.16.10) и в дополнительных параметрах - ключ 123456789
(рис. 16.11).
Рис. 16.10. Свойства L2TP IPSeс VPN
223
[email protected] http://vmg.pp.ua
Рис. 16.11. Ключ для IPSec
В контестном меню VPN-подключения выберем соединиться. Windows
соединиться с Mikrotik по протоколу L2TP IPSeс. На Windows с некоторой
задержкой пойдут пинги в сторону Mikrotik. Шифрование началось.
На Mikrotik сгенерировалась динамическая политика IPSeс
[admin@MikroTik] > ip ipsec policy print detail
Flags: X - disabled, D - dynamic, I - inactive
0 D src-address=10.0.0.2/32 src-port=any dst-address=10.0.0.1/32 dst-port=any
protocol=udp action=encrypt level=require ipsec-protocols= esp tunnel= no sa-srcaddress= 10.0.0.2 sa-dst-address= 10.0.0.1 proposal= default priority=2
Заметим, что в качестве источников фигурирует адрес 10.0.0.2 Windows.
Можно видеть и SA с увеличивающимся числом зашифрованных байт current-bytes
[admin@MikroTik] > ip ipsec installed-sa print detail
Flags: A - AH, E - ESP, P - pfs
0 E spi=0x192EBE8 src-address=10.0.0.2 dst-address=10.0.0.1 auth-algorithm=sha1
enc-algorithm=3des
replay=
4
state=
mature
auth-key=
"a5f9f8f9e2cf13f45392c249716f47ae33a372fa"
enc-key=
"20e7961814b47a170803a16b589cb89de460151905dcd53b"
addtime=aug/21/2012 21:24:38 expires-in=28m55s add-lifetime=48m/1h currentbytes=17723
1 E spi=0xE2E7A2FF src-address=10.0.0.1 dst-address=10.0.0.2 auth-algorithm=sha1
enc-algorithm=3des replay=4 state=mature auth-key= "0bcd8a290d3fba3f90919225fb9f508fd9d31029"
enc-key=
"762fa153bf883ae9f731ef4f1726a56c427df19d4fc65d29"
addtime=aug/21/2012 21:24:38 expires-in=28m55s addlifetime=48m/1h current-bytes=11447
224
[email protected] http://vmg.pp.ua
Увидим также удалённый пир
[admin@MikroTik] > ip ipsec remote-peers print detail
0 local-address=10.0.0.1 remote-address=10.0.0.2 state=established
side=responder established=1m24s
Требования для сдачи работы
Предъявить соединения SSTP и L2TP IPsec клиентов Windows7 с SSTP и L2TP
серверами Mikrotik.
225
[email protected] http://vmg.pp.ua
17. Курсовой проект.
Постановка задачи
Пример выполнения
Быстрый старт
Требование к отчёту и порядок сдачи проекта
226
229
241
241
Постановка задачи
У корпорации 4 филиала и в каждом по два маршрутизатора: в 0-м - R0 и R4,
в 1-м - R1 и R5, во 2-м - R2 и R6, 3-м - R3 и R7. Внешние маршрутизаторы R0, R1,
R2 и R3 имеют выход в Интернет, а внутренние R4, R5, R6 и R7 – нет (рис. 17.1).
а. Адреса внутренних сетей филиалов представлены на рис. 17.1: 0192.168.4*V.0/24;
1-192.168.4*V+1.0/24;
2-192.168.4*V+2.0/24;
3192.168.4*V+3.0/24. Например, для
варианта V=7 0-192.168.28.0/24 1192.168.29.0/24
2-192.168.30.0/24
3-192.168.31.0/24.
К
внутренним
маршрутизаторам R4, R5, R6 и R7 подсоединены локальные сети филиалов,
представленные в каждом филиале одним компьютером R13, R12, R10 и R11,
соответственно (рис. 17.2 или 17.3).
Рис. 17.1. Топология для курсового проекта. 1 этап.
Ставится задача поочерёдно объединить компьютеры R10, R11, R12 и R13
локальных сетей филиалов в две единые для всей корпорации виртуальные
частные сети на основании технологии MPLS. Одна VPN должна быть уровня 2, а
вторая – 3.
Технология для MPLS VPN уровня 3 – BGP VRF. Для MPLS VPN уровня 2
выберем BGP VPLS.
Участники MPLS-сети должны видеть друг друга по протоколу уровня 2 и
иметь возможность обмениваться метками. Поэтому для решения задачи следует
объединить внутренние маршрутизаторы R4, R5, R6 и R7 в одну вспомогательную
виртуальную частную сеть уровня 2 на основе технологии SSTP. Метки будут
помещаться в пакеты PPP при обмене данными по SSTP.
б. Выбор номера схемы соединения филиалов по протоколу SSTP
осуществляется из рис. 17.4 по формуле V%15+1.
в. В качестве протокола маршрутизации чётные варианты используют RIP, а
нечётные – OSPF.
Для связи SSTP-серверов и клиентов на внутренних маршрутизаторах R4, R5,
R6 и R7 между собой следует обеспечить их видимость друг другом по протоколу
226
[email protected] http://vmg.pp.ua
IP. Для этого на внешних маршрутизаторах R0, R1, R2 и R3 следует организовать
преобразование исходящих и приходящих адресов.
Рис. 17.2. Топология для курсового проекта. 2 этап. Адреса для VPN уровня 2.
Рис. 17.3. Топология для курсового проекта. 2 этап. Адреса для VPN уровня 3.
г. Для организации MPLS VPN уровня 2 и 3 используется BGP с отражателем
маршрутов. Номер маршрутизатора отражателем маршрута равен V%4+4.
227
[email protected] http://vmg.pp.ua
Например, для варианта V=7 это R7 (7%4+4=3+4=7). В MPLS-сети чётные
варианты организуют LSP с помощью LDP, а нечётные с помощью RSVP.
д. Адреса компьютеров R10, R11, R12 и R13 для VPN уровня 2 представлены
на
рис.
17.2:
R10-172.16.200+V.1/24,
R11-172.16.200+V.2/24,
R12172.16.200+V.3/24 и R13-172.16.200+V.4/24, где V-номер варианта. Например, для
варианта V=7: R10-172.16.207.1/24, R11-172.16.207.2/24, R12-172.16.207.3/24 и
R13-172.16.207.4/24.
Рис. 17.4. Схемы соединения филиалов 0, 1, 2 и 3 по протоколу SSTP. К-клиент, Ссервер. Фактически 0 это R4, 1- R5, 2-R6, 3-R7.
е. Адреса компьютеров R10, R11, R12 и R13 для VPN уровня 3 представлены
на рис. 17.3: 172.16.1+4*V.2/24, R11-172.16.2+4*V.2/24, R12-172.16.3+4*V.2/24 и
172.16.4+4*V.2/24, где V-номер варианта. Например, для варианта V=7: R10172.16.29.2/24 (1+4*7=29), R11-172.16.30.2/24,
R12-172.16.31.2/24 и R13172.16.32.2/24.
228
[email protected] http://vmg.pp.ua
Пример выполнения
Выполним курсовой проект для варианта V=0 и номера тап-сети D=0.
Согласно варианту:
а. Адреса внутренних сетей филиалов 0-192.168.0.0/24 1-192.168.1.0/24 2192.168.2.0/24 3-192.168.3.0/24(4*0+3).
б. Схема соединения филиалов по протоколу SSTP имеет номер 0 из рис. 17.3.
.
Здесь, согласно рис. 17.3, 0 это R4, 1- R5, 2-R6, 3-R7.
в. В качестве протокола маршрутизации используем RIP.
г. В качестве отражателя маршрутов используется маршрутизатор R5. В
MPLS-сети LSP организуем с помощью LDP.
д. Адреса компьютеров для VPN уровня 2: R10-172.16.200.1/24, R11172.16.200.2/24, R12-172.16.200.3/24 и R13-172.16.200.4/24.
е. Адреса компьютеров для VPN уровня 3: R10-172.16.1.2/24(1+4*0=1), R11172.16.2.2/24, R12-172.16.3.2/24 и R13-172.16.4.2/24.
Создаём в GNS3 проект с именем MPLS. Соберите в нём топологию,
изображённую на рис. 17.1 и добавьте в каждый маршрутизатор тап-интерфейс,
согласно номеру своей тап-сети. Например, если у вас тап-сеть 0, то для R1
options = -net nic,vlan6 -net tap,vlan6,script=no,downscript=no,ifname=tap001
1. Стартуем проект. Назначим имена, например для R0
[admin@R0] >system identity set name=R0
Проверим у всех маршрутизаторов соседей с помощью команды ip neighbour
print. Назначим адреса на тап-интерфейсы, например для R2
[admin@R2] >ip address add address=10.0.2.1/24 interface=ether7
Пропингуем Ubuntu, например для R2
[admin@R0] >ping 10.0.2.1
Для удобства работы используйте протокол ssh и закладки в терминальном
окне Ubuntu (см. рис. 2.3 и.2.4 из разделы 2).
Дайте табам имена
Для R0, R1, R2 и R3 (и только) обеспечьте взаимную связь через свою модель
Интернета, назначив шлюз на тап-интерфейс Ubuntu, например для R1
[admin@R0] >ip route add dst-address=10.0.0.0/16 gateway=10.0.1.2
Пропингуйте R0, R1, R2 и R3 между собой по адресам тап-интерфейсов.
На каждом филиале на внутренних маршрутизаторах R4, R5, R6 и R7
сделайте шлюз на внешний маршрутизатор R0, R1, R2 и R3, соответственно.
Например, для филиала 1 после назначения адресов
[admin@R1] >ip address add address=192.168.1.1/24 interface=ether1
229
[email protected] http://vmg.pp.ua
[admin@R5] >ip address add address=192.168.1.2/24 interface=ether1
и обязательной проверки
[admin@R5] >ping 192.168.1.1
назначаем шлюз
[admin@R5] >ip route add gateway=192.168.1.1
2. Настроим NAT для исходящих адресов на маршрутизаторах R0 R1 R2 R2,
имеющих доступ в Интернет
/ip firewall nat add chain=srcnat action=masquerade out-interface=ether7
Из внешних маршрутизаторов R4, R5, R6 и R7 должны пинговаться адреса
10.0.4.1 10.0.5.1 10.0.6.1 10.0.7.1 тап-интерфейсов внутренних маршрутизаторов
R4, R5, R6 И R7.
Настроим NAT для входящих адресов на маршрутизаторах R0 R1 R2 R3.
Назначим на тап-интерфейсы R0, R1, R2 и R3 дополнительные адреса 10.0.0.22/24
10.0.1.22/24 10.0.2.22/24 10.0.3.22/24. Например, для R3
[admin@R3] >ip address add address=10.0.3.22/24 interface=ether7
Определим для R0, R1, R2 и R3 предпочтительные исходящие адреса для
маршрутизации 10.0.0.1/24, 10.0.1.1.24, 10.0.2.1/24 и 10.0.3.1/24, соответственно.
Например, для R3
[admin@R3] >ip route set 0 pref-src= 10.0.3.1
Введём правила преобразования адресов 192.168.0.2, 192.168.1.2, 192.168.2.2,
192.168.3.2 внутренних маршрутизаторов R4, R5, R6 и R7 во внешние адреса тапинтерфейсов маршрутизаторов R0, R1, R2 и R2. Например
[admin@R0] >/ip firewall nat add chain=dstnat action=dst-nat to-addresses=
192.168.0.2 dst-address=10.0.0.22
[admin@R1] >/ip firewall nat add chain=dstnat action=dst-nat to-addresses=
192.168.1.2 dst-address=10.0.1.22
[admin@R2] >/ip firewall nat add chain=dstnat action=dst-nat to-addresses=
192.168.2.2 dst-address=10.0.2.22
[admin@R3] >/ip firewall nat add chain=dstnat action=dst-nat to-addresses=
192.168.3.2 dst-address=10.0.3.22
Проверьте тщательно преобразования. Вы должны, поочерёдно находясь на
каждом из внутренних маршрутизаторов R4, R5, R6 и R7, соединятся по
протоколу telnet к адресам 10.0.0.22/24, 10.0.1.22/24, 10.0.2.22/24 и 10.0.3.22/24
тап-интерфейсов внешних маршрутизаторов R0, R1, R2 и R3 и попадать в
соответствующие внутренние маршрутизаторы R4, R5, R6 и R7.
3. Объединим филиалы с помощью VPN с использованием SSTP. Мы используем
схему соединения филиалов по протоколу SSTP номер 0 из рис. 17.3. Для других
схем настройка SSTP несколько отличается. Будьте внимательны.
Начнём с сертификатов. Перейдите в свою папку easy-rsa в Ubuntu. Создайте
корневой сертификат CA (Certificate Authority), необходимый для подписи
сертификатов клиента и сервера
. vars (через пробел)
./clean-all
./pkitool --initca
Создадим 3 сертификата s0, s1 и s2 сервера, например
230
[email protected] http://vmg.pp.ua
./pkitool --server s1
и 3 сертификата с0, с1 и с2 клиента, например
./pkitool с0
Перепишем по ssh корневой сертификат на все внутренние компьютеры R4,
R5, R6 и R7, например scp ca.crt [email protected]:. Перепишем по ssh сертификаты
и ключи для сервера в SSTP-сервера. Перепишем по ssh сертификаты и ключи для
клиента в SSTP-клиенты
Для топологии 0 нашего варианта 0 (рис. 17.3) перепишем с0, с1 и с2 в R4, а
s0, s1 и s2 в R5, R6 и R7, соответственно
Импортируем в R4
[admin@R4] >certificate import file-name=ca.crt
[admin@R4] >certificate import file-name=с0.crt
[admin@R4] >certificate import file-name=с1.crt
[admin@R4] >certificate import file-name=с2.crt
[admin@R4] >certificate import file-name=с0.key
[admin@R4] >certificate import file-name=с1.key
[admin@R4] >certificate import file-name=с2.key
На запрос passphrase – просто жмём enter. Переименовываем KR
сертификаты. Здесь и далее будьте внимательны с номерами после set. Для их
правильного назначения используйте команду certificate print detail.
[admin@R4] >certificate set 1 name=c0
[admin@R4] >certificate set 2 name=c1
[admin@R4] >certificate set 3 name=c2
Импортируем в R5
[admin@R5 >certificate import file-name=ca.crt
[admin@R5 >certificate import file-name=s0.crt
[admin@R5 >certificate import file-name=s0.key
Переименовываем KR сертификат
[admin@R5 >certificate set 1 name=s0
Импортируем в R6
certificate import file-name=ca.crt
certificate import file-name=s1.crt
certificate import file-name=s1.key
Переименовываем KR сертификат
[admin@R6] >certificate set 1 name=s1
Импортируем в R7
[admin@R7] >certificate import file-name=ca.crt
[admin@R7] >certificate import file-name=s2.crt
[admin@R7] >certificate import file-name=s2.key
Переименовываем KR сертификат
[admin@R7] >certificate set 1 name=s2
На SSTP-серверах добавляем имена, пароли, локальный и удалённый адреса
для SSTP-пользователей
[admin@R5>ppp secret add name=c0 password=c0 local-address=172.16.0.1
remote-address=172.16.0.2
231
[email protected] http://vmg.pp.ua
[admin@R6>ppp secret add name=c1 password=c1 local-address=172.16.0.3
remote-address=172.16.0.4
[admin@R7>ppp secret add name=c2 password=c2 local-address=172.16.0.5
remote-address=172.16.0.6
Здесь адреса взяты произвольно. Каких либо рекомендаций по их выбору не
даётся.
Добавляем SSTP-сервера и определяем в них сертификаты
[admin@R5 >int sstp-server add name=s0 user=c0
[admin@R5] >int sstp-server server set enabled=yes certificate=s0 verifyclient-certificate=ye
[admin@R6 >int sstp-server add name=s1 user=c1
[admin@R6]>int sstp-server server set enabled=yes certificate=s1 verifyclient-certificate=ye
[admin@R7 >int sstp-server add name=s2 user=c2
[admin@R7] >int sstp-server server set enabled=yes certificate=s2 verifyclient-certificate=ye
Параметр user – не обязателен.
Добавляем 3 SSTP-клиента в R4 и определяем в них сертификаты. Помним,
что SSTP-клиенты подсоединяются к SSTP-серверам через NAT. Поэтому вместо
адресов
SSTP-серверов
указываем
адреса
соответствующих
внешних
маршрутизаторов.
[admin@R4] >interface sstp-client add certificate=c0 connect-to=10.0.1.22
name=c0 user=c0 password=c0 verify-server-certificate=yes disabled=no
[admin@R4] >interface sstp-client add certificate=c1 connect-to=10.0.2.22
name=c1 user=c1 password=c1 verify-server-certificate=yes disabled=no
[admin@R4] >interface sstp-client add certificate=c2 connect-to=10.0.3.22
name=c2 user=c2 password=c2 verify-server-certificate=yes disabled=no
На R4, R5, R6 и R7 должны появиться новые адреса из диапазона 172.16.0.1172.16.0.6. Пропингуйте из SSTP-клиентов соответствующие им SSTP-сервера по
динамически назначенным адресам
[admin@R4] >ping 172.16.0.1
[admin@R4] >ping 172.16.0.3
[admin@R4] >ping 172.16.0.5
С помощью команды interface bridge add добавим на R4, R5, R6 и R7
интерфейсы-петли в виде моста bridge1. Назначим на них адреса. Значения этих
адресов никак не регламентируются
[admin@R4] >ip address add address=4.4.4.4/32 interface=bridge1
[admin@R5] >ip address add address=5.5.5.5/32 interface=bridge1
[admin@R6] >ip address add address=6.6.6.6/32 interface=bridge1
[admin@R7] >ip address add address=7.7.7.7/32 interface=bridge1
4. Добьемся, чтобы R4, R5, R6 и R7 видели друг друга по этим адресам. В
качестве протокола маршрутизации возьмём
RIP. Помним, что надо
рекламировать сети, а не маршруты
[admin@R4] >ip ad pr
0 10.0.5.1/24
10.0.5.0
ether7
232
[email protected] http://vmg.pp.ua
1 192.168.0.2/24 192.168.0.0 ether1
2 D 172.16.0.2/32
172.16.0.1
c0
3 D 172.16.0.4/32
172.16.0.3
c1
4 D 172.16.0.6/32
172.16.0.5
c2
5
4.4.4.4/32
4.4.4.4
bridge1
[admin@R4] >routing rip network add network=4.4.4.4/32
[admin@R4] >routing rip network add network=172.16.0.1/32
[admin@R4] >routing rip network add network=172.16.0.3/32
[admin@R4] >routing rip network add network=172.16.0.5/32
[admin@R5] >ip ad pr
0 10.0.5.1/24
10.0.5.0
ether7
1 192.168.1.2/24 192.168.1.0 ether1
2 D 172.16.0.1/32
172.16.0.2
s0
3
5.5.5.5/32
5.5.5.5
bridge1
[admin@R5] >routing rip network add network=5.5.5.5/32
[admin@R5] >routing rip network add network=172.16.0.2/32
[admin@R6] >ip ad pr
0 10.0.6.1/24
10.0.6.0
ether7
1 192.168.2.2/24 192.168.2.0 ether1
2 D 172.16.0.3/32
172.16.0.4
s1
3
6.6.6.6/32
6.6.6.6
bridge1
[admin@R6] >routing rip network add network=6.6.6.6/32
[admin@R6] >routing rip network add network=172.16.0.4/32
[admin@R7] >ip ad pr
0 10.0.7.1/24
10.0.7.0
ether7
1
192.168.3.2/24 192.168.3.0 ether1
2 D 172.16.0.5/32
172.16.0.6
s2
3
7.7.7.7/32
7.7.7.7
bridge1
[admin@R7] >routing rip network add network= 7.7.7.7/32
[admin@R7] >routing rip network add network= 172.16.0.6/32
Проверяем маршруты
[admin@R4] >ip route print
0AS
0.0.0.0/0
192.168.0.1
1
1 ADC
4.4.4.4/32
4.4.4.4
bridge1
0
2 ADr
5.5.5.5/32
172.16.0.1
120
3 ADr
6.6.6.6/32
172.16.0.3
120
4 ADr
7.7.7.7/32
172.16.0.5
120
5 ADC
10.0.4.0/24
10.0.4.1
ether7
0
6 ADC
172.16.0.1/32
172.16.0.2 c0
0
7 ADC
172.16.0.3/32
172.16.0.4 c1
0
8 ADC
172.16.0.5/32
172.16.0.6 c2
0
9 ADC
192.168.0.0/24
192.168.0.2 ether1
0
[admin@R5] >ip route print
0 A S 0.0.0.0/0
192.168.1.1
1
1 ADr 4.4.4.4/32
172.16.0.2
120
233
[email protected] http://vmg.pp.ua
2 ADC
5.5.5.5/32
5.5.5.5
bridge1
0
3 ADr
6.6.6.6/32
172.16.0.2
120
4 ADr
7.7.7.7/32
172.16.0.2
120
5 ADC
10.0.5.0/24
10.0.5.1
ether7
0
6 ADC
172.16.0.2/32
172.16.0.1 s0
0
7 ADr
172.16.0.3/32
172.16.0.2
120
8 ADr
172.16.0.5/32
172.16.0.2
120
9 ADC
192.168.1.0/24 192.168.1.2 ether1
0
[admin@R6] >ip route print
0AS
0.0.0.0/0
192.168.2.1
1
1 ADr
4.4.4.4/32
172.16.0.4
120
2 ADr
5.5.5.5/32
172.16.0.4
120
3 ADC
6.6.6.6/32
6.6.6.6
bridge1
0
4 ADr
7.7.7.7/32
172.16.0.4
120
5 ADC
10.0.6.0/24
10.0.6.1
ether7
0
6 ADr
172.16.0.1/32
172.16.0.4
120
7 ADC
172.16.0.4/32
172.16.0.3 s1
0
8 ADr
172.16.0.5/32
172.16.0.4
120
9 ADC
192.168.2.0/24 192.168.2.2 ether1
0
[admin@R7] >ip route print
0AS
0.0.0.0/0
192.168.3.1
1
1 ADr
4.4.4.4/32
172.16.0.6
120
2 ADr
5.5.5.5/32
172.16.0.6
120
3 ADr
6.6.6.6/32
172.16.0.6
120
4 ADC
7.7.7.7/32
7.7.7.7
bridge1
0
5 ADC
10.0.7.0/24
10.0.7.1
ether7
0
6 ADr
172.16.0.1/32
172.16.0.6
120
7 ADr
172.16.0.3/32
172.16.0.6
120
8 ADC
172.16.0.6/32
172.16.0.5 s2
0
9 ADC
192.168.3.0/24
192.168.3.2 ether1
0
Глядя на таблицы маршрутов, мы на всех устройствах видим маршруты на
сети 4.4.4.4/32, 5.5.5.5/32, 6.6.6.6/32 и 7.7.7.7/32. Мы с уверенностью в успехе
запускаем расширенные пинги из R4, R5, R6 и R7 на адреса 4.4.4.4 5.5.5.5 6.6.6.6
7.7.7.7 интерфейсов-петель с адресом источника равным адресу локального
интерфейса-петли, например
[admin@R4] >ping 5.5.5.5 src-address=4.4.4.4
[admin@R4] >ping 6.6.6.6 src-address=4.4.4.4
[admin@R4] >ping 7.7.7.7 src-address=4.4.4.4
[admin@R5] >ping 6.6.6.6 src-address=5.5.5.5
[admin@R5] >ping 7.7.7.7 src-address=5.5.5.5
и т.д.
SSTP VPN уровня 3 настроена. Значит настроена и VPN уровня 2. Настроим
MPLS поверх VPN уровня 2. В MPLS-сети LSP организуем с помощью LDP.
5. Настраиваем LDP, добавляя в него SSTP-интерфейсы и указывая в
качестве транспортного адреса адрес моста
234
[email protected] http://vmg.pp.ua
[admin@R4] >mpls ldp set enabled=yes transport-address=4.4.4.4 lsrid=4.4.4.4
[admin@R4] >mpls ldp interface add interface=c0
[admin@R4] >mpls ldp interface add interface=c1
[admin@R4] >mpls ldp interface add interface=c2
[admin@R5] >mpls ldp set enabled=yes transport-address=5.5.5.5 lsrid=5.5.5.5
[admin@R5] >mpls ldp interface add interface=s0
[admin@R6] >mpls ldp set enabled=yes transport-address=6.6.6.6 lsrid=6.6.6.6
[admin@R7] >mpls ldp interface add interface=s1
[admin@R7] >mpls ldp set enabled=yes transport-address=7.7.7.7 lsrid=7.7.7.7
[admin@R7] >mpls ldp interface add interface=s2
Проверим LDP-соседей командой mpls ldp neighbor print. Маршрутизатор
R4 выдаёт такие транспортные адреса соседей: 5.5.5.5, 6.6.6.6 и 7.7.7.7. И R5 и R6 и
R7 выдают адрес 4.4.4.4.
6. Настроим BGP. Мы отражателем маршрутов назначим маршрутизатор R5.
Настроим BGP сессии к отражателю от остальных внутренних маршрутизаторов
R4, R6 и R7. В качестве источника обновлений возьмём интерфейс-петлю bridge1.
В качестве адреса удалённого пира используем адрес его интерфейса-петли.
Предварительно проверьте доступность remote-address.
[admin@R5] >routing bgp instance set 0 client-to-client-reflection=yes
[admin@R5]>routing bgp peer add remote-address=4.4.4.4 remote-as=65530
update-source=bridge1 route-reflect=yes
[admin@R5]>routing bgp peer add remote-address=6.6.6.6 remote-as=65530
update-source=bridge1 route-reflect=yes
[admin@R5]>routing bgp peer add remote-address=7.7.7.7 remote-as=65530
update-source=bridge1 route-reflect=yes
[admin@R4] >routing bgp instance set 0 client-to-client-reflection=no
[admin@R4]>routing bgp peer add remote-address=5.5.5.5 remoteas=65530update-source=bridge1 route-reflect=no
[admin@R6] >routing bgp instance set 0 client-to-client-reflection=no
[admin@R6]>routing bgp peer add remote-address=5.5.5.5 remote-as=65530
update-source=bridge1 route-reflect=no
[admin@R7] >routing bgp instance set 0 client-to-client-reflection=no
[admin@R7]>routing bgp peer add remote-address=5.5.5.5 remote-as=65530
update-source=bridge1 route-reflect=no
Для R4, R5, R6 и R7 в winbox должно начать изменятся время BGP-сессии
в поле routing bgp peer Uptime. Обязательно проверьте. Если это поле пустодальнейшая работа бессмыслена. Проверьте маршрутизацию.
Переходим к топологии на рис. 17.2, добавьте компьютеры R10, R11, R12 и
R13 к существующей топологии и дайте им имена. Проверьте соседей у новых
компьютеров и назначьте адреса на тап-интерфейсы. Сохраните проект MPLS и
сделайте две копии: BGPVPLS и BGPVRF.
235
[email protected] http://vmg.pp.ua
Создадим VPN уровня 2 типа BGP VPLS. Откроем проект BGPVPLS. На R4,
R5, R6 и R7 с помощью коменды interface bridge add name=vpls создадим мосты
с именем vpls и добавим в каждый из них интерфейсы, идущие в сторону
компьютеров
R10, R11, R12 и R13 локальных сетей филиалов: interface
bridge port add bridge=vpls interface=ether2. Назначим на компьютеры R10, R11,
R12 и R13 адреса согласно варианту. Для варианта V=0 имеем(рис. 17.4).
Рис. 17.4 Топология BGPVPLS
[admin@R10] >ip address add address=172.16.200.1/24 interface= ether1
[admin@R11] >ip address add address=172.16.200.2/24 interface= ether1
[admin@R12] >ip address add address=172.16.200.3/24 interface= ether1
[admin@R13] >ip address add address=172.16.200.4/24 interface= ether1
Установим для BGP-сессий семейства адресов l2vpn
[admin@R4]>routing bgp peer set 0 address-families=l2vpn
[admin@R5]>routing bgp peer set 0,1,2 address-families=l2vpn
[admin@R6]>routing bgp peer set 0 address-families=l2vpn
[admin@R7]>routing bgp peer set 0 address-families=l2vpn
Для настройки VPLS BGP выполните команды
[admin@R4]>interface vpls bgp-vpls add bridge= vpls bridge-horizon=1 routedistinguisher=4.4.4.4:1
site-id=4
export-route-targets=4:1
import-routetargets=5:1,6:1,7:1
[admin@R5]>interface vpls bgp-vpls add bridge= vpls bridge-horizon=1 routedistinguisher=5.5.5.5:1
site-id=5
export-route-targets=5:1
import-route236
[email protected] http://vmg.pp.ua
targets=4:1,6:1,7:1
[admin@R6]>interface vpls bgp-vpls add bridge= vpls bridge-horizon=1 routedistinguisher=6.6.6.6:1
site-id=6
export-route-targets=6:1
import-routetargets=4:1,5:1,7:1
[admin@R7]>interface vpls bgp-vpls add bridge= vpls bridge-horizon=1 routedistinguisher=7.7.7.7:1
site-id=7
export-route-targets=7:1
import-routetargets=4:1,5:1,6:1
Проверим на маршрутизаторах R4, R5, R6 и R7 LDP-соседей командой mpls
ldp neighbor print. Видим, что каждый является соседом каждого.
На каждом маршрутизаторе автоматически создадутся по три VPLSинтерфейса, например
[admin@R4] > /interface vpls print
Flags: X - disabled, R - running, D - dynamic, B - bgp-signaled, C - cisco-bgp-signaled
0 RDB name="vpls1" mtu=1500 l2mtu=1500 mac-address=02:6E:3C:4F:4A:E0
arp=enabled disable-running-check=no remote-peer=5.5.5.5 cisco-style=no ciscostyle-id=0 advertised-l2mtu=1500 pw-type=raw-ethernet use-control-word=yes
vpls=bgp-vpls1
1 RDB name="vpls2" mtu=1500 l2mtu=1500 mac-address=02:EE:3A:22:7B:CD
arp=enabled disable-running-check=no remote-peer=6.6.6.6 cisco-style=no ciscostyle-id=0 advertised-l2mtu=1500 pw-type=raw-ethernet use-control-word=yes
vpls=bgp-vpls1
2 RDB name="vpls3" mtu=1500 l2mtu=1500 mac-address=02:3A:0B:F0:4A:C0
arp=enabled disable-running-check=no remote-peer=7.7.7.7 cisco-style=no ciscostyle-id=0 advertised-l2mtu=1500 pw-type=raw-ethernet use-control-word=yes
vpls=bgp-vpls1
Проверьте командой interface bridge port print, что эти интерфейсы
добавились в мост vpls.
Устройства R10, R11, R12 и R13 видят друг друга как соседи, например
[admin@R10] > ip neighbor pr
# INTERFACE ADDRESS
MAC-ADDRESS
IDENTITY VERSION BOARD
5 ether1 172.16.200.2
00:AA:00:92:A8:00
R11
5.5
x86
8 ether1 172.16.200.3
00:AA:00:2C:6B:00
R12
5.5
x86
10 ether1 172.16.200.4
00:AA:00:76:48:00
R13
5.5
x86
Проверьте, что устройства R13, R12, R10 и R11 пингуют друг друга по MACадресам и адресам (V=0) 172.16.200.1 172.16.200.2 172.16.200.3 172.16.200.4.
VPN уровня 2 типа BGP VPLS настроена.
8. Создадим VPN уровня 3 типа BGP VRF. Откроем проект BGPVRF.
Назначим во внутренних маршрутизаторах адреса на интерфейс ether2, идущий в
сторону компьютера локальной сети филиала. Для варианта V=0 имеем (рис. 17.5)
[admin@R4] >ip address add address=172.16.1.1/24 interface=ether2
[admin@R6] >ip address add address=172.16.2.1/24 interface=ether2
[admin@R7] >ip address add address=172.16.3.1/24 interface=ether2
[admin@R5] >ip address add address=172.16.4.1/24 interface=ether2
237
[email protected] http://vmg.pp.ua
Рис. 17.5. Топология BGPVRF
Установим для BGP-сессий семейства адресов vpnv4
[admin@R4]>routing bgp peer set 0 address-families= vpnv4
[admin@R5]>routing bgp peer set 0,1,2 address-families= vpnv4
[admin@R6]>routing bgp peer set 0 address-families= vpnv4
[admin@R7]>routing bgp peer set 0 address-families= vpnv4
Используем сокращённую настройку VRF. Поместим в R4, R5, R6 и R7
интерфейс ether2, идущий в сторону локальной сети филиала в VRF с routedistinguisher
2:2 и назначим маркер маршрутов rm. Это осуществляется
командой
ip route vrf add routing-mark= rm interfaces= ether2 route-distinguisher=2:2
import-route-targets=2:2 export-route-targets=2:2
Укажем BGP в R4, R5, R6 и R7, что VRF с идентификатором 2:2 будут
участвовать в маршрутизации для семейства адресов vpnv4 с перераспределением
присоединённых маршрутов. Это осуществляется командой
routing bgp instance vrf add routing-mark=rm redistribute-connected=yes
Посмотрим на маршруты. Например для R4
[admin@R4] >ip route print detail where routing-mark=rm
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp,
o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
0 ADC dst-address=172.16.1.0/24 pref-src=172.16.1.1 gateway=vrf gatewaystatus=vrf reachable distance=0 scope=10 routing-mark=rm
238
[email protected] http://vmg.pp.ua
1 ADb dst-address=172.16.2.0/24 gateway=6.6.6.6 gateway-status=6.6.6.6 recursive
via 172.16.0.3 c1 distance=200 scope=40 target-scope=30 routing-mark=rm bgplocal-pref=100 bgp-origin=incomplete bgp-ext-communities="RT:2:2"
2 ADb dst-address=172.16.3.0/24 gateway=7.7.7.7 gateway-status=7.7.7.7 recursive
via 172.16.0.5 c2 distance=200 scope=40 target-scope=30 routing-mark=rm bgplocal-pref=100 bgp-origin=incomplete bgp-ext-communities="RT:2:2"
3 ADb dst-address=172.16.4.0/24 gateway=5.5.5.5 gateway-status=5.5.5.5 recursive
via 172.16.0.1 c0 distance=200 scope=40 target-scope=30 routing-mark=rm bgplocal-pref=100 bgp-origin=incomplete bgp-ext-communities="RT:2:2"
[admin@R4] >routing bgp vpnv4-route pr
Flags: L - label-present
# ROUTE-DISTINGUISHER
DST-ADDRESS
GATEWAY IN..
0 L 2:2
172.16.2.0/24
6.6.6.6
c1
1 L 2:2
172.16.3.0/24
7.7.7.7
c2
2 L 2:2
172.16.4.0/24
5.5.5.5
c0
3 L 2:2
172.16.1.0/24
vrf
[admin@R5] >ip route print detail where routing-mark=rm
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp,
o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
0 ADb dst-address=172.16.1.0/24 gateway=4.4.4.4
gateway-status=4.4.4.4
recursive via 172.16.0.2 s0 distance=200 scope=40 target-scope=30 routingmark=rm
bgp-local-pref=100
bgp-origin=incomplete
bgp-extcommunities="RT:2:2"
1 ADb dst-address=172.16.2.0/24 gateway=6.6.6.6 gateway-status=6.6.6.6 recursive
via 172.16.0.2 s0 distance=200 scope=40 target-scope=30 routing-mark=rm bgplocal-pref=100 bgp-origin=incomplete bgp-ext-communities="RT:2:2"
2 ADb dst-address=172.16.3.0/24 gateway=7.7.7.7 gateway-status=7.7.7.7 recursive
via 172.16.0.2 s0 distance=200 scope=40 target-scope=30 routing-mark=rm bgplocal-pref=100 bgp-origin=incomplete bgp-ext-communities="RT:2:2"
3 ADC dst-address=172.16.4.0/24 pref-src=172.16.4.1 gateway=vrf gatewaystatus=vrf reachable distance=0 scope=10 routing-mark=rm
[admin@R5] >routing bgp vpnv4-route pr
Flags: L - label-present
# ROUTE-DISTINGUISHER DST-ADDRESS GATEWAY IN..
0 L 2:2
172.16.1.0/24
4.4.4.4
s0
1 L 2:2
172.16.2.0/24
6.6.6.6
s0
2 L 2:2
172.16.3.0/24
7.7.7.7
s0
3 L 2:2
172.16.4.0/24
vrf
[admin@R6] >ip route print detail where routing-mark=rm
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp,
o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
0 ADb dst-address=172.16.1.0/24 gateway=4.4.4.4 gateway-status=4.4.4.4 recursive
via 172.16.0.4 s1 distance=200 scope=40 target-scope=30 routing-mark=rm bgplocal-pref= bgp-origin=incomplete bgp-ext-communities="RT:2:2"
239
[email protected] http://vmg.pp.ua
1 ADC
dst-address=172.16.2.0/24 pref-src=172.16.2.1 gateway=vrf gatewaystatus=vrf reachable distance=0 scope=10 routing-mark=rm
2 ADb dst-address=172.16.3.0/24 gateway=7.7.7.7 gateway-status=7.7.7.7 recursive
via 172.16.0.4 s1 distance=200 scope=40 target-scope=30 routing-mark=rm bgplocal-pref=100 bgp-origin=incomplete bgp-ext-communities="RT:2:2"
3 ADb dst-address=172.16.4.0/24 gateway=5.5.5.5 gateway-status=5.5.5.5 recursive
via 172.16.0.4 s1 distance=200 scope=40 target-scope=30 routing-mark=rm bgplocal-pref=100 bgp-origin=incomplete bgp-ext-communities="RT:2:2"
[admin@R6] >routing bgp vpnv4-route pr
Flags: L - label-present
#ROUTE-DISTINGUISHER DST-ADDRESS GATEWAY IN..
0 L 2:2
172.16.1.0/24
4.4.4.4
s1
1 L 2:2
172.16.3.0/24
7.7.7.7
s1
2 L 2:2
172.16.4.0/24
5.5.5.5
s1
3 L 2:2
172.16.2.0/24
vrf
[admin@R7] >ip route print detail where routing-mark=rm
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp,
o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
0 ADb dst-address=172.16.1.0/24 gateway=4.4.4.4 gateway-status=4.4.4.4 recursive
via 172.16.0.6 s2 distance=200 scope=40 target-scope=30 routing-mark=rm bgplocal-pref=100 bgp-origin=incomplete bgp-ext-communities="RT:2:2"
1 ADb dst-address=172.16.2.0/24 gateway=6.6.6.6 gateway-status=6.6.6.6 recursive
via 172.16.0.6 s2 distance=200 scope=40 target-scope=30 routing-mark=rm bgplocal-pref=100 bgp-origin=incomplete bgp-ext-communities="RT:2:2"
2 ADC dst-address=172.16.3.0/24 pref-src=172.16.3.1 gateway=vrf gatewaystatus=vrf reachable distance=0 scope=10 routing-mark=rm
3 ADb dst-address=172.16.4.0/24 gateway=5.5.5.5 gateway-status=5.5.5.5 recursive
via 172.16.0.6 s2 distance=200 scope=40 target-scope=30 routing-mark=rm bgplocal-pref=100 bgp-origin=incomplete bgp-ext-communities="RT:2:2"
admin@R7] >routing bgp vpnv4-route pr
Flags: L - label-present
#ROUTE-DISTINGUISHER DST-ADDRESS GATEWAY IN..
0 L 2:2
172.16.1.0/24
4.4.4.4
s2
1 L 2:2
172.16.2.0/24
6.6.6.6
s2
2 L 2:2
172.16.4.0/24
5.5.5.5
s2
3 L 2:2
172.16.3.0/24
vrf
Видим, что маршруты на сети 172.16.1.0/24 172.16.2.0/24 172.16.3.0/24
172.16.4.0/24 присутствуют во всех маршрутизаторах R4, R5, R6 и R7.
9. Назначим адреса на компьютеры, согласно варианту R10172.16.1+4*V.2/24, R11-172.16.2+4*V.2/24, R12-172.16 .3+4*V+2.2/24, R13-172.16 .
4+4*V.2/24. Для V=0 имеем
[admin@R10] >ip address add address=172.16.1.2/24 interface=ether1
[admin@R11] >ip address add address=172.16.2.2/24 interface=ether1
[admin@R12] >ip address add address=172.16.3.2/24 interface=ether1
240
[email protected] http://vmg.pp.ua
[admin@R13] >ip address add address=172.16.4.2/24 interface=ether1
Для каждого компьютера проверьте связь по IP к маршрутизатору и затем
пропишите шлюзы
[admin@R10] >ip route add gateway=172.16.1.1
[admin@R11] >ip route add gateway=172.16.2.1
[admin@R12] >ip route add gateway=172.16.3.1
[admin@R13] >ip route add gateway=172.16.4.1
Теперь R10, R11, R12 и R13 видят друг друга по адресам 172.16.1.2,
172.16.2.2 172.16.3.2 172.16.4.2. То есть MPLS VRF VPN уровня 3 функционирует.
В отличие от VPN 2 Устройства R10, R11, R12 и R13 не видят друг друга как
соседи, а видят только физически присоединённые устройства, например
[admin@R10] > ip neighbor pr
# INTERFACE ADDRESS MAC-ADDRESS
IDENTITY VERSION
BOARD
0 ether1 172.16.1.1
00:AA:00:C2:5C:01
R4
5.5
x86
1 ether1 10.0.10.1
52:54:00:12:34:5C
R10
5.5
x86
2 ether7 172.16.1.1
00:AA:00:C2:5C:01
R4
5.5
x86
3 ether7 172.16.1.2
00:AA:00:23:42:00
R10
5.5
x86
Быстрый старт
Действующие резервные копии топологий BGPVRF и BGPVPLS
расположены на сайте eom.pp.ua (labs.mikrotik.com.ua). Начните работу над
курсовым проектом с изучения этих работающих конфигураций.
При восстановлении из резервных копий, используйте свои тап-интерфейсы
и рекомендуемые адреса для них. Это приведёт к необходимости редактировать
настройки, особенно во внешних маршрутизаторах R0, R1, R2 и R3.
Конфигурации содержат сертификаты, которые не восстанавливаются.
Следует создать сертификаты и импортировать их в маршрутизаторы до
восстановления всей конфигурации. Далее обязательно надо проверить сетевые
настройки для SSTP в которых фигурируют сертификаты.
Требование к отчёту и порядок сдачи проекта.
Отчёт должен содержать два скриншота топологий типа рис. 17.4 и 17.5,
адаптированных к своему варианту. Программу для выполнения скриншота
находится в меню Applications-Accessories-TakeScreeshot.
Текст отчёта повторяет вышеизложенный материал с адаптацией к своему
варианту. В отчёте все результаты команд вывода типа ip address print должны
быть текстовыми скриншотами реального вывода этих команд в консоли RouterOS
для работающего проекта согласно своего варианта. Текстовые скриншоты
создаются в консоли RouterOS с помощью мыши по технологии CopyPaste.
Для сдачи курсового проекта следует предъявить работающие топологии
BGPVPLS и BGPVRF. Эти проекты должны находится в вашей папке в Ubuntu на
сайте eom.pp.ua (labs.mikrotik.com.ua).
241
Скачать