Cisco’nun OSPFv3 anlatımı OSPFv3
https://www.pacnog.org/pacnog3/day2-3/presentations/c3-1up.pdf
OSPFv3 and OSPFv2 Farkları :
Genel olarak :
OSPFv3 ile birlikte SPF hesaplaması ile adres bilgisi bir birinden ayrılmıştır. Böylece bir link’e ait adres bilgisi değiştiğinde SPF hesaplamasına gerek kalmaz.
- Büyüklüğü 24byte’dan 16byte inmiştir.
- RouterID ve AreaID halen 32 bit formatındadır. Yani 0.0.0.0 şeklinde bir router-id girmek zorundayız.
- InstanceID yeni eklenmiştir. Link’e özel bir değerdir. Bir link’de birden fazla OSPF process çalıştımak için kullanılır. Bunun anlamı network komutu yoktur. interface confiği altında ospf process içerisinde anons edilmek istenen prefixler belirtilir.
- Option alanı başlık içerisinden gövdeye taşınmıştır.
- LSA başlığı 1byte’dan 2 byte’a çıkarılmıştır. LSA geçerlilik alanını belirler.
- Link State ID alanının işleyişi değişmiştir.
OSPFv3 LSA farkları :
Aşağıda görüldüğü gibi iki adet yeni LSA eklenmiştir. Ayrıca LSA type 2 byte çıkarılmıştır (0x2001 e.t.c). LSA type 1 ve type 2 işlevleri yeniden tanımlanmıştır. LSA type 1 ve type 2 temel olarak OSPF içisindeki bir router, ve router linkleri hakkında bilgi içerir. Fakat bir link üzerindeki ip adresi değişmesinde durumunda topology değişmemesine rağmen, yeni bir LSA type 2 ve/veya type 1 network’e gönderildiği için SFP hesaplaması yeniden gönderilir. OSPFv3’de type 1 ve 2 içerisinde hiç bir prefix bilgisi yer almaz. Prefix bilgileri type 9 ile, ve bu prefixler için kullanılacak link local adresleri ve type 8 ile dağıtılır.
LSA type değerinin ilk iki önemli biti LSA geçerilik alanını belirler.
S2 | S1 | Flooding Scope |
0 | 0 | Link-local |
0 | 1 | Area |
1 | 0 | AS (OSPF domain) |
1 | 1 | Reserved |
OSPFv3 | OSPFv2 | ||
0x2001 | Router LSA | 1 | Router LSA |
0x2002 | Network LSA | 2 | Network LSA |
0x2003 | Inter-area Prefix LSA | 3 | Network Summary LSA |
0x2004 | Inter-area Router LSA | 4 | ASBR Summary LSA |
0x4005 | AS-External LSA | 5 | AS-External LSA |
0x2006 | Group Membership LSA | 6 | Group Membership LSA |
0x2007 | Type-7 LSA | 7 | NSSA External LSA |
0x0008 | Link LSA | ||
0x2009 | Intra-area Prefix LSA | intra-area network bilgisini taşır. |
Link LSA :
OSPFv2’de netwotk lsa içerisinde söz konusu LAN’daki DR ve o DR’da bağlı prefixler anons edilirdi. OSPFv3’de bu DR bağlı prefixlerin anonsu veya bir link’deki birden fazla prefix var ise bu prefixler Link LSA ile anons edilir.
A router originates a separate Link LSA for each link it is attached to. These LSAs have link-local flooding scope and are never flooded beyond a link that they are associated with. These LSAs have three purposes-
– notify the link-local address of the router’s interface to the routers attached to the link
– inform other routers attached to the link of the list of IPv6 prefixes to associate with the link
– allow the router to assert the collection of Option bits to associate with the Network LSA that will be originated for the link
The Link-State ID is set to the Interface ID of link of the originating router.
Intra-area prefıx lsa :
A router uses Intra-Area Prefix LSA to advertise IPv6 prefixes that are associated with
a) the router itself (in IPv4, this was carried in Router LSA)
b) an attached stub network segment (in IPv4, this was carried in Router LSA)
c) an attached transit network segment (in IPv4, this was carried in Network LSA)
A router can originate multiple Intra-Area Prefix LSAs for each router or transit network; each LSA is distinguished by its Link State ID.
Komşuluğun kurulması :
Link local adresleri kullanılarak yapılır.
Anlaşılmıyan LSA tiplerinin işlenmesi :
OSPFv2 drop edilirken, OSPFv3’de iletilir.
Auhtentication alanı kaldırılmıştır. IPSec ile yapılır.
OSPFv3 requires the IPv6 authentication header (AH) or IPv6 ESP header to ensure integrity, authentication, and confidentiality of routing exchanges.
To configure IPsec, you configure a security policy, which is a combination of the security policy index (SPI, like key id) and the key (the key is used to create and validate the hash value, md5 | sha1). SPI must match on both ends. IPsec for OSPFv3 can be configured on an interface or on an OSPFv3 area.
You can configure authentication and encryption on virtual links.
ach interface has a secure socket state, which can be one of the following:
- NULL: Do not create a secure socket for the interface if authentication is configured for the area.
- DOWN: IPsec has been configured for the interface (or the area that contains the interface), but OSPFv3 either has not requested IPsec to create a secure socket for this interface, or there is an error condition.
- GOING UP: OSPFv3 has requested a secure socket from IPsec and is waiting for a CRYPTO_SS_SOCKET_UP message from IPsec.
- UP: OSPFv3 has received a CRYPTO_SS_SOCKET_UP message from IPsec.
- CLOSING: The secure socket for the interface has been closed. A new socket may be opened for the interface, in which case the current secure socket makes the transition to the DOWN state. Otherwise, the interface will become UNCONFIGURED.
- UNCONFIGURED: Authentication is not configured on the interface.
OSPFv3 will not send or accept packets while in the DOWN state.