Сравните протоколы маршрутизации OSPF и BGP по назначению, способу распространения информации, типичным ошибкам конфигурации и последствиям (например, утечка префиксов), приведите пример инцидента и методы предотвращения

20 Ноя в 08:43
3 +1
0
Ответы
1
Назначение
- OSPF: внутренний протокол маршрутизации (IGP) для одной административной доменной сети — быстрые вычисления кратчайшего пути (алгоритм SPF), иерархия зон (область магистрали area 0\text{area }0area 0). Подходит для детальной внутрисетевой конвергенции и нагрузки.
- BGP: междоменный протокол (EGP) для соединения автономных систем — политика и масштабируемость, выбор маршрутов на основе атрибутов (AS_PATH, LOCAL_PREF, MED) и обмен префиксами между AS.
Способ распространения информации
- OSPF:
- протокол «link‑state»: маршрутизаторы хранят LSDB и шлют LSAs, которые флу́дятся по всей области; изменения вызывают пересчёт SPF.
- LSA‑типы: Router (1), Network (2), Summary (3/4), External (5), NSSA (7) и т.д.
- мультикасты на уровне канального (например, 224.0.0.5/6\text{224.0.0.5/6}224.0.0.5/6).
- BGP:
- path‑vector: обмен маршрутами через TCP (порт 179\,179179), передаётся обычно только «best» путь для каждого префикса; политика экспорт/импорт управляет распространением.
- атрибуты (AS_PATH, NEXT_HOP, MED, LOCAL_PREF, communities) определяют принятие/распространение.
Типичные ошибки конфигурации и последствия
- OSPF — ошибки:
- неверная область (например, подключение аббревиатурного маршрутизатора к области, не соединённой с area 0\text{area }0area 0) → разделение областей, потеря маршрутов.
- MTU/тип сети/adjacency mismatch → неустановившиеся соседства.
- неправильная маршрутизация приRedistribution без фильтров → «засорение» LSDB внешними префиксами, избыточный SPF, рост CPU.
- отсутствие/неправильная аутентификация → подслушивание/подмена LSA.
- последствия: локальные петли, недоступность сетей, высокая нагрузка на CPU, длительная конвергенция.
- BGP — ошибки:
- отсутствие или неправильные фильтры экспорта/импорта (prefix‑lists, route‑maps) → утечка префиксов (prefix leak) или хийджинг (hijack) чужих префиксов в Интернет.
- неверное объявление собственного AS (например, объявление чужих префиксов как свои) → глобальные нарушения маршрутизации.
- неправильный NEXT_HOP / отсутствие next‑hop‑self при eBGP/iBGP → черные ямы.
- неограниченные max‑prefix → падение сессии при всплесках.
- последствия: глобальные или межрегиональные отказы, перехват трафика, перегрузки каналов, потеря reachability.
Пример инцидента
- AS 7007\text{AS }7007AS 7007 (инцидент 1997\,19971997): небольшой провайдер ошибочно объявил в Интернет большие части глобальной таблицы маршрутизации как собственные префиксы; это привело к массовой маршрутизации и длительным проблемам с доступностью множества сетей. Последствие — большие фрагменты Интернета стали недоступны или перенаправлялись неверно, потребовалось оперативное вмешательство операторов.
Методы предотвращения (рекомендации)
- Для BGP:
- строгие фильтры экспорта/импорта: prefix‑lists, AS‑path filters, опора на IRR + регулярная сверка.
- Route Origin Validation (RPKI/ROA) и автоматическая отбивка невалидных префиксов.
- ограничение числа префиксов по соседу (max‑prefix) и мониторинг (BGP‑mon, RouteViews).
- защита сессий: TCP MD5 / TCP‑AO, контроль TTL для eBGP multihop.
- политики управления (communities), clear процедуры и тестирование изменений на тестовых сессиях.
- участие в MANRS и использование инструментов анализа (BGPstream, RIPE RIS).
- Для OSPF:
- корректная топология областей: обеспечить связность area 0\text{area }0area 0.
- фильтрация при Redistribution: route‑maps / distribute‑lists, ограничение анонсов внешних LSAs.
- включить аутентификацию интерфейсов OSPF (MD5/sha), согласованные MTU, правильные таймеры.
- использовать stub/NSSA там, где нужно ограничить распространение внешних префиксов.
- мониторинг LSDB, контроль всплесков LSA и автоматизированные оповещения.
- Общие меры:
- change‑control и staged rollout (canary, maintenance windows), автоматические проверки конфигурации перед пушем.
- регулярный аудит конфигураций и симуляция изменений (lab), резервные планы отката.
- централизованный мониторинг reachability (active probes), логирование и оповещения.
Краткая суть: OSPF — для intra‑AS с быстротой и полным знанием топологии; ошибки в OSPF обычно приводят к локальным нарушениям и повышенной нагрузке. BGP — для между‑AS с политикой экспорта; ошибки (особенно отсутствие фильтров) могут привести к глобальным утечкам префиксов и перехвату трафика. Контроль фильтров, RPKI, ограничения и оперативный change‑management существенно снижают риски.
20 Ноя в 09:41
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Гарантированные бесплатные доработки в течение 1 года
Быстрое выполнение от 2 часов
Проверка работы на плагиат
Поможем написать учебную работу
Прямой эфир