Sei sulla pagina 1di 2

I

Networking

l protocollo
VRRP è l’acronimo di Virtual Router
Redundancy Protocol, un protocollo che
consente di avere percorsi multipli per i

VRRP
dati offrendo ridondanza ad apparati quali
switch di livello 3 e router utilizzati come
gateway di default per gli host di una rete

di Antonio Merola

Dalla nascita di Internet (e quindi del protocollo TCP/ gateway. Quest’ultimo, in accordo con la propria tabella di
IP) ogni host (PC, router, switch ecc.) su una rete è routing, instrada il pacchetto verso la corretta destinazione.
univocamente identificato da un indirizzo IP. Esso è un È facile vedere che nel momento in cui il default gateway
numero costituito da quattro blocchi detti “ottetti” (in non è più disponibile, l’host si trova isolato dalle altre reti
quanto formati da 8 bit ciascuno) che per comodità vengono potendo quindi contattare solo quelle per le quali ha una
rappresentati in notazione decimale puntata. Ad esempio entry esplicita nella tabella di routing (si veda [1] per
192.168.10.10 è il risultato della conversione del suo formato maggiori approfondimenti).
binario 11000000.10101000.00001010.00001010. È a fronte di questo problema di isolamento di una LAN
Possiamo immaginare questo numero come diviso in due che nasce l’esigenza dell’utilizzo di un protocollo come il
blocchi: il primo rappresenta l’ID di rete ed il secondo l’ID VRRP che fornisca high availability e scalabilità dei punti
dell’host (un po’ come avere il nome della via ed il numero di accesso alle reti esterne, nell’ottica di una rete con risorse
civico di una abitazione al fine di poterla identificare e percorsi ridondati.
univocamente).
Questa divisione in due blocchi non è prestabilita, ma la Overview del protocollo VRRP
si ottiene da un operazione logica detta and logico tra un Il protocollo VRRP è uno standard, il cui RFC di riferi-
indirizzo IP e la sua maschera di sottorete (subnet mask), mento è il 2338.
come verrà spiegato di seguito. Spiegheremo il suo funzionamento considerando una ti-
Senza entrare in dettaglio sul concetto della pica configurazione di base come mostrato nella Figura
segmentazione di una rete o subnetting, ecco cosa accade 1, nella quale due tronconi di rete ethernet sono connessi
quando un host configurato con il protocollo TCP/IP tenta tra di loro mediante due router (questa configurazione,
di contattare altri host. che si discosta dalle configurazioni usuali, ha lo scopo di
All’atto dell’avvio di un computer, ed assumendo che il facilitare la comprensione del funzionamento).
computer abbia una sola scheda di rete, il sistema operativo Come si vede gli host che si trovano sul troncone ether-
legge il proprio indirizzo IP e la subnet mask, ad esempio IP net 1 hanno come default gateway l’IP A assegnato al-
192.168.10.10 e subnet mask 255.255.255.0 (in binario l’interfaccia di rete del router A.
11111111.11111111.11111111.00000000); con questi Quindi, come è stato spiegato nel precedente paragrafo,
due valori esegue l’and logico bit per bit. quando uno di questi host tenta di contattare un altro
Il risultato di questa operazione ha ancora la forma di host non appartenente alla propria rete, invia il pacchet-
un indirizzo IP, e rappresenta l’identificativo della rete sulla
quale l’host si trova. In questo esempio, si avrebbe
FIGURA 1
11000000.10101000.00001010.00000000 in binario e
192.168.10.0 in notazione decimale (in pratica gli ultimi Semplice configurazione di un virtual router
otto bit, che erano gli unici ad essere “0” nella netmask,
vengono “azzerati”).
Questo risultato viene memorizzato dall’host che, nel
momento in cui vuole contattare un altro computer, effettua
la stessa operazione di and logico appena spiegata tra l’IP
dell’host da contattare e la propria subnet mask.
Se per esempio l’host da contattare è 192.168.10.30 (in
binario, 11000000.10101000.00001010.00011110), il
risultato dell’and logico con la subnet mask 255.255.255.0
sarà 11000000.10101000.00001010.00000000.
A questo punto se il risultato coincide con quello della
subnet cui appartiene l’host (e questo è vero nel nostro caso),
l’host da contattare si trova sulla stessa rete ed è
raggiungibile direttamente sulla LAN senza attraversare
alcun router.
In caso contrario, l’host da contattare si trova su un’altra
rete: l’host sorgente consulta quindi la propria tabella di
routing per instradare il pacchetto, e nel caso non esista
una entry esplicita verso la rete da contattare (questo è il
caso più comune), il pacchetto viene inviato al default

58 Login Internet expert N. 33 Marzo/Aprile 2002


Networking
to al router A che si occupa di instra- di Figura 1, se si effettua un ping all’IP dabilità e di load sharing, allargando il
darlo verso la sua destinazione. A e successivamente si visualizza la ta- concetto di avalability non solo ad i ser-
Se per qualche motivo il router A do- bella di ARP, si nota che all’IP A è asso- ver ma anche per gli apparati di
vesse essere danneggiato, la configu- ciato il MAC address virtuale e non il networking (questa è una condizione
razione del VRRP sui due router è tale MAC A, mentre un ping all’IP B fa com- necessaria per una soluzione affidabile
che nonostante il router A non sia più parire nella tabella di ARP il MAC B. a 360 gradi).
raggiungibile, il router B si prende E’ proprio grazie a questo meccani-
carico dell’instradamento dei pacchet- smo di associazione IP di VRRP e MAC
ti, anche se per gli host della rete il address virtuale che quando il router
default gateway resta l’IP di A. A si guasta gli host non devono cam-
La configurazione VRRP sui router è biare il proprio default gateway: è la
tale che viene definito un router virtua- configurazione del virtual router che La configurazione
le, al quale viene assegnato un ID com- si preoccupa di far rispondere il rou- VRRP sui router
preso nel range decimale 1-255 (nel ter B alle richieste di ARP per l’IP A (in è tale che viene
nostro esempio vrid=1). Al router A quanto anche il router B detiene l’in- definito un router
viene assegnato il ruolo di master, men- dirizzo MAC virtuale ed è in continua virtuale, al quale
tre al router B il ruolo di backup, im- sincronizzazione con il router A). I due viene assegnato un ID
postando sul primo una priorità più router comunicano tra di loro scam- compreso nel
alta rispetto al secondo. La priorità è biandosi dei pacchetti detti di VRRP range decimale 1-255
un valore numerico tra 1 e 254 per il contenenti informazioni sulla priorità
router di backup e 255 per il router che e sullo stato del master per il Virtual
deve fare da master. Il virtual router Router ID specificato. Essi sono incap-
utilizza l’indirizzo IP A del master ed sulati nei pacchetti IP e sono inviati
un indirizzo MAC (Medium Access utilizzando indirizzi IP multicast
Control) virtuale 00-00-5E-00-01-1 (224.0.0.18) dal router master a quel- Non a caso importanti società come
(l’uno finale è il Virtual Router ID). lo di backup; l’intervallo di tempo tra Cisco e Digital Equipment, che produ-
questi annunci, detto advertisement, è cono apparati di rete, hanno una ver-
definibile dall’amministratore e per sione proprietaria del protocollo VRRP:
default è impostato su un secondo.
Se il backup non riceve questo adver- l l’HSRP (Hot Stand-by Routing Pro-
tisement, fa partire un contatore. Se il tocol) di Cisco;
L’ARP router master tace, esso raggiunge un l IPSTB (IP StandBy) della Digital
è il protocollo valore pari a tre volte l’intervallo di Equipment.
incaricato di associare advertisement. Il backup router inter-
un indirizzo IP preta tale circostanza come un gua- In merito alle macchine che vengono
alla scheda di rete sto al router master, attivandosi quindi utilizzate come firewall o router il si-
identificata da a prendere il ruolo di master in tempi stema opeartivo Linux, ed in genera-
un MAC address che si avvicinano a qualche secondo. Il le, i sistemi BSD non sono da meno al
backup router diventa master “appro- protocollo in questione: esiste il demo-
univoco priandosi” del MAC virtuale e risolven- ne vrrpd che implementa il protocollo
do le richieste ARP degli host al posto VRRPv2 come da specifiche della RFC
del master precedente. A questo pun- 2338 (ulteriori dettagli in merito pos-
to, i pacchetti inviati dagli host verso sono essere ottenuti inserendo in un
il MAC virtuale arrivano al nuovo ma- motore di ricerca la stringa “vrrp +li-
ster che li instrada senza che gli host nux”). Ad ogni modo il funzionamen-
Prima di continuare, è opportuno rias- si accorgano di quanto accaduto. to è semplice: una volta installato il
sumere come avviene la comunicazio- È da tenere presente che di virtual pacchetto relativo al VRRP da riga di
ne in rete tra gli host sullo stesso tron- router ne possono essere definiti più comando, si esegue il daemon specifi-
cone fisico. Ogni casa costruttrice ha di uno; è quindi immaginabile una si- cando una serie di parametri, i quali
un proprio identificativo univoco che, tuazione in cui, come nei casi più re- dovrebbero essere di facile compren-
unito a un numero sequenziale asse- ali, riferendosi all’esempio della Figu- sione dopo aver letto questo articolo.
gnato a ciascuna scheda di rete pro- ra 1, il master router A per il virtual
dotta, costituisce un indirizzo hard- router con id=1 può essere configu- Riferimenti
ware univoco detto MAC address; tale rato come backup router per un vir- [1] RFC 2338, disponibile all’indirizzo:
indirizzo identifica quindi in modo ine- tual router con id=2, avendo così una h t t p : / / w w w. i e t f. o r g / r f c / r f c
quivocabile una certa scheda di rete. situazione in cui un master è backup 2338.txt
Durante la comunicazione, l’indirizzo dell’altro; da questa configurazione è [2] http://www.ietf.org/rfc/rfc826.txt,
MAC è associato a un indirizzo IP tra- possibile trarre un ulteriore vantag- http://www.freesoft.org/CIE/
mite il protocollo ARP (Address Resolu- gio: è possibile impostare sul 50% Topics/61.htm
tion Protocol). Tramite tale protocollo, degli host della rete l’IP A come de-
quindi, viene risolto un indirizzo IP nel fault gateway e sul restante 50% l’IP
corrispondente MAC address (si veda B, avendo così una configurazione
[2] per ulteriori approfondimenti). anche di load sharing, ovvero condi- Antonio Merola si occupa della gestione
L’utilizzo del MAC virtuale è tale che i visione del carico della rete. di sistemi NT e Unix. Attualmente è impe-
due MAC address delle interfacce dei gnato per conto della Information Systems
router A e B non vengono mai utilizza- Conclusioni Applications di Roma nel gruppo reti e si-
curezza del progetto Internet Data Center
ti (MAC A e MAC B) nelle risoluzioni ARP Da quanto analizzato si evince che an- presso la Saritel. Può essere contattato per
per l’IP di VRRP. Sempre nello scenario che lato LAN si può parlare di alta affi- e-mail all’indirizzo amerola@infomedia.it

Login Internet expert N. 33 Marzo/Aprile 2002 59

Potrebbero piacerti anche