Réimpression: Mécanisme anti-boucle OSPF détaillé sur le routeur AR - anti-boucle LSA de types 1 et 2

23 0 0 0

Réimpression autorisée par l'auteur zhushigeng (Vinsoney)

 

Lorsque nous parlons de OSPF, nous disons souvent qu’OSPF pourrait calculer un routage sans boucle, mais comment OSPF évite-t-il les boucles de routage? Contrairement au protocole de routage à vecteur de distance, l'interaction entre les routeurs qui exécutent OSPF n'est pas une information de routage, mais un LSA. Le calcul de routage est basé sur divers LSA inondés dans le réseau. Par conséquent, l'évitement de boucle des routes OSPF repose en réalité sur la conception du LSA dans l'évitement de boucle. Ensuite, nous discuterons des différents types de considérations LSA sur l’anti-boucle.

 

Anti-boucle LSA de type 1 et LSA de type 2

Comme nous le savons tous, chaque routeur OSPF génère un LSA de type 1. Le LSA de type 1 est utilisé pour décrire l'état d'interface directement connectée du routeur (informations IP d'interface ou voisins connectés, ainsi que la valeur de coût de l'interface). Les LSA de type 1 sont inondés uniquement dans la zone à laquelle appartient l'interface. Le LSA de type 1 utilise différents types de liens pour décrire le connecteur direct du routeur. Le LSA de type 2 n'est généré que sur le réseau multi-accès et est généré par le DR. Il est utilisé pour décrire les routeurs (Router-ID) qui accèdent au réseau multi-accès et les informations de masque du réseau multi-accès.

En raison des LSA de type 1 et 2 qui ont envahi la zone, les routeurs OSPF peuvent restaurer la topologie du réseau et les informations de segment de réseau de la zone "dans leur esprit". Le routeur maintient un LSDB indépendant pour chaque zone et exécute un ensemble d'algorithmes SPF indépendants. Les routeurs dans la même zone ont le même LSDB pour la zone. Chaque routeur calcule une arborescence de chemins la plus courte, dont la racine est elle-même et non en boucle, en fonction de cette base de données LSDB. La raison pour laquelle la boucle peut être évitée est que le routeur peut restaurer la topologie de réseau de la zone (y compris le coût de toutes les interfaces) et les informations de segment de réseau via les LSA. Le réseau présenté dans la figure suivante est un exemple:

134855x8f6p9up81666a4s.png


Les interfaces de R1, R2, R3 et R4 sont toutes dans ospf area0. Les quatre routeurs génèrent des LSA de type 1 et s’inondent dans cette zone. De plus, la liaison Ethernet est le réseau multi-accès de diffusion par défaut. Par conséquent, l'élection DR / BDR est effectuée. Le DR génère des LSA de type 2 et des inondations dans la région. Une fois la synchronisation LSDB terminée, chaque routeur dispose des informations de topologie et de segment de réseau de toute la zone. Ceux-ci sont tous assemblés par LSA de type 1 et LSA de type 2 inondés dans le réseau. S'il vous plaît voir la figure suivante:

134855i9oqjccn3rnquh04.png


Ensuite, chaque routeur s’utilise comme racine pour calculer l’arbre de chemin le plus court. Prenons R3 comme exemple. Son arbre de chemin le plus court pourrait ressembler à ceci:

134855jay44ycfyyc7c4fc.png

Par conséquent, sur la base des LSA de type 1 et 2, le routeur peut restaurer les informations de topologie et de segment de réseau de la zone et exécuter l'algorithme SPF pour calculer le chemin optimal vers chaque segment de réseau et télécharger ces chemins vers le serveur d'acheminement. table. Par conséquent, la route dans la zone (Route intra-zone) ne peut atteindre aucune boucle.

 



  • x
  • Standard:

Commentaire

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.
Connectez-vous pour participer à la communication et au partage

Connectez-vous pour participer à la communication et au partage

S'identifier