: Final. : Atos. : Atos IT Services

Wielkość: px
Rozpocząć pokaz od strony:

Download ": Final. : Atos. : Atos IT Services"

Transkrypt

1 WIDE AREA NETWORK - PROTOKÓŁ BGP JAKO PRZYKŁAD ZEWNETRZNEGO PROTOKOŁU ROUTINGU AUTHOR(S) DOCUMENT NUMBER : VERSION : : Mateusz Krupiński STATUS : Final SOURCE : Atos DOCUMENT DATE : 27 April 2013 NUMBER OF PAGES : 19 OWNER : Atos IT Services Copyright 2013, Atos IT Services All rights reserved. Reproduction in whole or in part is prohibited without the prior written consent of the copyright owner. For any questions or remarks on this document, please contact Atos,.

2 WIDE AREA NETWORK - PROTOKÓŁ BGP JAKO PRZYKŁAD ZEWNETRZNEGO PROTOKOŁU ROUTINGU Contents 1 WAN Wide Area Network Dostępne technologie WAN Urządzenia WAN Adres IP Routing i adresowanie Adresy prywatne a publiczne Przełączanie wewnątrz routera Protokoły routingu Trasy statyczne a dynamiczne Tablice routingu Cele protokołów routingu Metryki protokołów routingu Protokoły IGP i EGP Protokoły wektora odległości i stanu łącza... 21

3 1 WAN Wide Area Network Definicja: Fizyczna albo logiczna sieć, która umożliwia pewnej liczbie niezależnych urządzeń komunikować się nawzajem poprzez topologię większą niż ta obsługiwana przez lokalne sieci LAN. Technologie WAN w zasadzie funkcjonują na trzech najniższych warstwach modelu OSI.

4 2 Dostępne technologie WAN a) Point-to-point Links Połączenia punkt-punkt zapewniają pojedynczą, wstępnie ustaloną trasę komunikacyjną WAN z siedziby klienta za pośrednictwem sieci operatora do sieci zdalnej (destination network). Point-topoint linie są zazwyczaj dzierżawione od dostawcy internetu ISP (Internet Service Provider) i dlatego nazywane są często łączami dzierżawionymi (leased line). Wykorzystując łącza point-to-point, operator przydziela parę przewodów i sprzętu tylko do obsługi linii klienta. Takie rozwiązania są zwykle drogie a ceny ustalone w oparciu o wymaganej przepustowości oraz odległość pomiędzy połączonymi filiami. Point-to-point są z reguły droższe niż tzw. Shared media jak Frame Relay. WAN b) Circuit Switching Umożliwiają przesyłanie danych, gdy są potrzebne i zakończenie transmisji gdy komunikacja jest kompletna. Działa to bardzo podobnie do normalnych linii telefonicznych, które wciąż jeszcze wykorzystywane są do komunikacji głosowej w naszych domach. ISDN Integrated Services Digital Network jest dobrym przykładem komutacji łączy. Gdy router chce przesłać dane do zdalnego serwera, przełączenie obwodu jest inicjowane z numerem linii zdalnej filii. W przypadku obwodów ISDN, urządzenie dzwoniące faktycznie próbuje połączyć się z numerem telefonu zdalnego obwodu ISDN. Gdy dwie sieci są połączone i uwierzytelnione, mogą przesyłać dane. Kiedy transmisja danych jest zakończona, połączenie może zostać zakończone. DCE WAN DCE DCE

5 c) Packet Switching Przełączanie pakietów jest technologią WAN, w której użytkownicy korzystają ze wspólnych zasobów dostawcy internetu. W tym przypadku koszty są znacznie niższe niż przy wykupie dedykowanej linii point-to-point. W konfiguracji przełączania pakietów, klienci są podłączeni do sieci ISP razem z wieloma innymi. Operator może tworzyć wirtualne obwody między sieciami klientów co umożliwia im wymianę danych. Cześć sieci providera, która jest wspólna jest często wykorzystywana jako Cloud. Niektóre przykłady sieci przełączania pakietów to - Asynchronous Transfer Mode (ATM) - Frame Relay - Switched Multimegabit Data Services (SMDS) - X.25. MULTIPLEXING DCE WAN DCE DEMULTIPLEXING d) Virtual Circuits Obwód wirtualny jest obwodem logicznym utworzonym w ramach wspólnej sieci między dwoma urządzeniami sieciowymi. Istnieją dwa typy wirtualnych łączy: - switched virtual circuits (SVC) - permanent virtual circuits (PVC) SVC to wirtualne obwody, które są dynamicznie tworzone na żądanie i zamykane po zakończeniu transmisji. Komunikacja w SVC składa się z trzech faz: ustalenie obwodu, transmisja danych, i zakończenie połączenia. Pierwsza faza wymaga utworzenia wirtualnego obwodu między źródłem i urządzeniem docelowym. Transmisja danych polega na przesyłaniu danych między urządzeniami na wirtualnym torze, a faza zakończenia obwodu polega na zamknięciu obwodu wirtualnego między źródłem i urządzeniem docelowym. SVC stosuje się w sytuacjach, w których transmisja danych między urządzeniami jest sporadyczna. PVC jest to stały w obwód wirtualny, który składa się z jednego trybu: przesyłanie danych. PVC są stosowane w sytuacjach, w których transmisja danych pomiędzy urządzeniami jest stała. PVC zmniejsza wykorzystanie przepustowości związanych z ustanowieniem i zakończeniem wirtualnych obwodów, ale wzrost kosztów z tytułu stałej dostępności wirtualnego obwodu. PVC są zwykle konfigurowane przez operatora

6 3 Urządzenia WAN a) WAN Switch Przełącznik WAN jest wieloportowym urządzeniem wykorzystywany w sieciach nośnych. Urządzenia te zazwyczaj obsługują taki ruch jak Frame Relay, X.25 i diody SMD, działają w warstwie łącza danych w modelu OSI WAN b) Access Server Serwer dostępu działa jako punktu koncentracyjny dla połączeń dial-in i dial-out ACCESS SERVER WAN c) Modem Modem jest urządzeniem, które interpretuje sygnały cyfrowe i analogowe, dzięki czemu dane są transmitowane przez linie telefoniczne. Na urządzeniach źródłowych, sygnały cyfrowe są przetwarzane do postaci odpowiedniej dla transmisji analogowych urządzeń komunikacyjnych. Na urządzeniach docelowych, te sygnały analogowe są zwracane do ich postaci cyfrowej

7 WAN d) CSU/DSU Urządzenie służy do podłączenia routera do cyfrowego obiegu oraz są cyfrowymi interfejsami usług połączeń T1/E1. CSU / DSU umożliwia również taktowanie sygnału do komunikacji między tymi urządzeniami CSU/DSU e) ISDN Terminal adapter Adapter terminala ISDN jest urządzeniem służącym do podłączenia ISDN Basic Rate Interface (BRI) do innych interfejsów, takich jak EIA/TIA-232 na routerze. Terminal adapter jest zasadniczo ISDN modemem, choć nazywa się adapterem terminala, ponieważ w rzeczywistości nie wykonuje konwersji sygnałów analogowych na cyfrowe ISDN f) Router https://pl.wikipedia.org/wiki/router

8

9 4 Adres IP Internet Protocol address to unikatowy numer przyporządkowany urządzeniom sieci komputerowych, protokół IP. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej oddzielonych od siebie kropkami. W adresach, które zostały przypisane komputerom, część bitów znajdująca się z lewej strony 32- bitowego adresu IP identyfikuje sieć. Liczba tych bitów zależy od tzw. klasy adresu. Pozostałe bity w 32-bitowym adresie IP identyfikują konkretny komputer znajdujący się w tej sieci. Taki komputer nazywany jest hostem. Adres IP komputera składa się z części sieciowej i części hosta, które reprezentują konkretny komputer znajdujący się w konkretnej sieci. Aby poinformować komputer o sposobie podziału na części 32-bitowego adresu IP, używana jest druga 32-bitowa liczba, zwana maską podsieci. Maska ta wskazuje, w jaki sposób powinien być interpretowany adres IP, określając liczbę bitów używanych do identyfikacji sieci, do której jest podłączony komputer. Maska podsieci jest wypełniana kolejnymi jedynkami wpisywanymi od lewej strony maski. Maska podsieci będzie zawierała jedynki w tych miejscach, które mają być interpretowane jako adres sieci, a pozostałe bity maski aż do skrajnego prawego bitu będą równe 0. Bity w masce podsieci równe 0 identyfikują komputer lub hosta znajdującego się w tej sieci. Przykłady masek podsieci: zapisana w notacji kropkowo-dziesiętnej jako lub zapisana w notacji kropkowo-dziesiętnej jako W pierwszym przykładzie pierwsze osiem bitów od lewej strony reprezentuje część sieciową adresu, natomiast pozostałe 24 bity reprezentują część adresu identyfikującą hosta. W drugim przykładzie pierwsze 16 bitów reprezentuje część sieciową adresu, a pozostałe 16 bitów reprezentuje część adresu identyfikującą hosta. Zamiana adresu IP na postać dwójkową daje w wyniku: Wykonanie booleanowskiej operacji AND na adresie IP i masce podsieci prowadzi do utworzenia adresu sieciowego hosta: Po zamianie wyniku na postać kropkowo-dziesiętną otrzymujemy sieciową cześć adresu IP ,0 (Jeśli zastosujemy maskę ). Po wykonaniu booleanowskiej operacji AND na adresie IP i masce podsieci ,0 otrzymujemy adres sieciowy hosta: Po zamianie wyniku na postać kropkowo-dziesiętną otrzymujemy sieciową część adresu IP (jeśli zastosujemy maskę ).

10 5 Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne są za to odpowiednie protokoły routowane, używane przez routery w tym celu. Pakiety są przede wszystkim identyfikowane poprzez adres odbiorcy i adres nadawcy. To w jaki sposób te adresy są zdefiniowane określa odpowiedni protokół routowany. Podczas wysyłania danych do sieci, fragmenty danych otaczane są przez odpowiednie warstwy sieciowe przez nagłówki i stopki (zależnie od stosowanego protokołu routingu) tak by na koniec zostać zamienionymi na strumień bitów i przesłanych po łączu fizycznym. Proces opakowywania danych nosi nazwę enkapsulacji i był omawiany na poprzednim wykładzie. Routing IP oparty jest na protokole routowanym IP i działa na zasadzie porównywania docelowego adresu IP z listą wszystkich możliwych adresów docelowych, nazywaną tablicą routingu. Protokół IP wprowadza adresowanie hierarchiczne, które pozwala na grupowanie adresów IP w podsieci. Numer podsieci jest wyznaczany poprzez operację bitową AND na adresie IP i na masce bitowej. W efekcie uzyskujemy bardzo efektywny system adresowania, który rozwiązuje problem utrzymywania w tablicy routingu informacji o położeniu każdego urządzenia. Istnieją dwa sposoby grupowania podsieci: klasowy bezklasowy (CIDR Classless Inter-Domain Routing) Podział klasowy wykorzystuje pierwsze bity adresu IP do sprecyzowania klasy, do której dany adres należy, a co za tym idzie do sprecyzowania maski bitowej. Podział bezklasowy przypisuje do każdego adresu IP maskę bitową, która jednoznacznie określa podsieć, do której on należy. Zaleca się korzystanie ze schematu CIDR ze względu na: większą elastyczność większą liczbę poziomów uogólniania adresów uproszczenie tablic routingu (zmniejszenie obszaru pamięci zajmowanej przez router) większą wydajność sieci

11 6 Adresy prywatne a publiczne Adresy prywatne zostały przyjęte jako jedno z rozwiązań problemu kończącej się puli adresów publicznych. Prywatne, niepodłączone do Internetu sieci mogą używać dowolnych adresów hostów, jeśli tylko adresy te są unikatowe wewnątrz sieci prywatnej. Nie zaleca się jednak używania w prywatnej sieci dowolnych adresów, ponieważ kiedyś sieć taka może zostać podłączona do Internetu. W dokumencie RFC 1918 zarezerwowano trzy bloki adresów IP do prywatnego, wewnętrznego użytku. Klasa Zakresy adresów wewnętrznych zdefiniowane w RFC 1918 A to B to C to / / /30 INTERNET / / /27 ADRESY PRYWATNE MOŻNA UŻYWAĆ DLA ŁĄCZY SZEREGOWYCH POINT-TO-POINT BEZ MARNOWANIA PUBLICZNYCH ADRESÓW IP Adresy należące do tych zakresów nie są routowane w sieci szkieletowej Internetu. Routery internetowe natychmiast odrzucają adresy prywatne. Przypisując adresy w niepublicznym intranecie, sieci testowej lub domowej, można używać tych adresów zamiast adresów globalnie unikatowych. Podłączenie do Internetu sieci używającej adresów prywatnych wymaga translacji adresów prywatnych na adresy publiczne. Proces translacji jest określany jako translacja adresów sieciowych NAT (Network Address Translation) i zostanie dokładniej omówiony w jednym z kolejnych wykładów.

12 7 Przełączanie wewnątrz routera W trakcie przesyłania pakietów do miejsca docelowego nagłówki i stopki warstwy 2 są usuwane i zastępowane nowymi w każdym routerze. Dzieje się tak dlatego, że jednostki danych warstwy 2 ramki przeznaczone są do adresowania lokalnego. Jednostki danych warstwy 3 pakiety przeznaczone są do adresowania typu end-to-end. APLIKACJI APLIKACJI PREZENTACJI PREZENTACJI SESJI SESJI TRANSPORTOWA TRANSPORTOWA SIECI SIECI SIECI SIECI ŁĄCZA DANYCH ŁĄCZA DANYCH ŁĄCZA DANYCH ŁĄCZA DANYCH FIZYCZNA FIZYCZNA FIZYCZNA FIZYCZNA Po odebraniu ramki w interfejsie routera wyodrębniany jest docelowy adres MAC. Następnie odbywa się sprawdzenie czy ten adres MAC jest adresem MAC interfejsu routera, na który trafiła ramka lub czy jest MAC adresem rozgłoszeniowym. W obu tych wypadkach ramka jest akceptowana. W przeciwnym razie ramka jest odrzucana. Następnie na podstawie pola CRC sprawdzana jest poprawność ramki. Jeśli nastąpiły przekłamania na łączu ramka jest odrzucana. Jeśli rezultat sprawdzenia jest pozytywny, nagłówek i stopka ramki są usuwane, a pakiet jest przekazywany do warstwy 3. Tam następuje sprawdzenie, czy jest on kierowany do routera, czy też ma być przesłany do innego urządzenia w intersieci. Jeśli docelowy adres IP odpowiada jednemu z portów routera, nagłówek warstwy 3 jest usuwany i dane są przekazywane do warstwy 4. Jeśli pakiet ma zostać przesłany, docelowy adres IP jest porównywany z adresami znajdującymi się w tablicy routingu. Jeśli odpowiadający adres zostanie odnaleziony albo istnieje trasa domyślna, pakiet będzie wysłany do interfejsu określonego w tablicy routingu. Gdy pakiet jest przełączany do interfejsu wyjściowego, zostaje uzupełniony o odpowiedni nagłówek ramki oraz stopkę zawierającą nową wartość CRC (dekapsulacja) i powstała w ten sposób ramka przesyłana jest dalej.

13 Po dojściu pakietu do celu następuje proces dekapsulacji danych, odwrotny do procesu enkapsulacji. Z danych odłączane są nagłówki i stopki odpowiednich warstw i identyfikowany jest proces, dla którego dane są przeznaczone.

14 8 Protokoły routingu Protokół jest zbiorem reguł określających sposoby wzajemnej komunikacji komputerów w sieci. Protokoły wykorzystywane w warstwie sieci w celu transmisji danych pomiędzy hostami za pośrednictwem routera nazywane są protokołami routowanymi. Protokoły routingu umożliwiają routerowi dokonanie wyboru najlepszej ścieżki prowadzącej ze źródła do celu. Do funkcji protokołów routowanych należą między innymi: właściwe adresowanie w warstwie sieci, tak aby umożliwić routerowi przesłanie danych do następnego urządzenia, a w konsekwencji do celu zdefiniowanie formatu i sposobu wykorzystania pól nagłówka pakietu Przykładami protokołów routowanych są: protokół IP (Internet Protocol) protokół IPX (Internetwork Packet Exchange) stosowany w rozwiązaniach firmy Novell DECnet AppleTalk Banyan VINES XNS (Xerox Network Systems) Do funkcji protokołów routingu należą między innymi: dostarczanie procesów pozwalających na współdzielenie informacji o trasach umożliwienie komunikacji między routerami w celu aktualizacji i utrzymywania tablic routingu właściwy wybór trasy dla danej ramki Przykładami protokołów routingu obsługujących protokół IP są: RIP (Routing Information Protocol) IGRP (Interior Gateway Routing Protocol) OSPF (Open Shortest Path First) EIGRP (Enhanced IGRP) BGP (Border Gateway Protocol)

15 9 Trasy statyczne a dynamiczne Routery mogą zdobyć informacje na temat dostępnych tras za pomocą routingu statycznego lub dynamicznego. Trasy skonfigurowane ręcznie przez administratorów sieci określane są mianem tras statycznych. Trasy, o których informacje zostały otrzymane od innych routerów za pomocą protokołu routingu, określane są mianem tras dynamicznych. Dodatkowo routing statyczny jest: dobry w sieciach wolno zmieniających się przydatny ze względu na bezpieczeństwo możliwość ukrycia części sieci, czyli decyzji, które informacje mają być rozgłaszane przydatny, gdy przy dostępie do sieci wykorzystywana jest tylko jedna ścieżka nie odporny na błędy (utrudnione korzystanie ze ścieżek alternatywnych) nie przydatny w rozbudowanych, szybko zmieniających się sieciach Routing dynamiczny: informacje o trasach są wymieniane pomiędzy urządzeniami, które automatycznie dokonują zmian w swoich tablicach routingu następuje automatyczne dostosowywanie się do zmian w topologii sieci

16 10 Tablice routingu Routery rejestrują potrzebne informacje w swoich tablicach routingu, w tym następujące dane: Typ protokołu typ protokołu routingu, na podstawie którego został utworzony wpis w tablicy Odniesienia do punktu docelowego/następnego przeskoku odniesienia informujące router o tym, że punkt docelowy jest połączony z routerem bezpośrednio lub że może on zostać osiągnięty poprzez kolejny router, zwany następnym przeskokiem na drodze do punktu docelowego Metryki routingu różne protokoły routingu używają różnych metryk routingu. Metryka służy do wyboru najlepszej sieci. Jest nią po prostu liczba wyliczona na podstawie kilka wielkości, które charakteryzują łącze. Zazwyczaj im mniejsza tym trasa jest lepsza. Na podstawie metryk, protokół routingu buduje tablicę routingu złożoną z najlepszych tras prowadzących do danych sieci Interfejsy wyjściowe interfejsy, przez które należy wysłać dane w celu dostarczenia ich do punktu docelowego Aby utrzymać tablice routingu, routery komunikują się między sobą, przekazując wiadomości dotyczące aktualizacji tras. Niektóre protokoły routingu cyklicznie wysyłają wiadomości aktualizacyjne, inne natomiast wysyłają te wiadomości tylko w wypadku zmiany topologii sieci. Niektóre protokoły przesyłają pełne tablice routingu w każdej wiadomości, natomiast inne przesyłają tylko informacje na temat zmienionych tras. Proces opisany poniżej wykonywany jest podczas określania trasy w tablicy routingu dla każdego pakietu: Router porównuje docelowy adres IP z otrzymanego pakietu z wpisami w tablicy routingu W odniesieniu do adresu docelowego stosowana jest maska pierwszego wpisu z tablicy routingu Zamaskowany adres docelowy i wpis w tablicy routingu są ze sobą porównywane. Jeżeli wartości te są równe, pakiet jest przesyłany do interfejsu odpowiadającego wpisowi w tablicy W przypadku braku zgodności sprawdzany jest kolejny wpis w tablicy Jeżeli pakietowi nie odpowiada żaden wpis z tablicy routingu, router sprawdza, czy została ustawiona trasa domyślna Jeśli tak, pakiet zostaje przesłany przez przypisany jej interfejs Jeśli nie istnieje domyślna trasa, pakiet jest odrzucany. Zazwyczaj do nadawcy

17 wysyłana jest wiadomość zwrotna informująca, że odnalezienie punktu docelowego było niemożliwe Trasa domyślna to trasa skonfigurowana przez administratora sieci, którą wysyłane są pakiety, gdy nie zostanie znaleziony odpowiadający im wpis w tablicy routingu.

18 11 Cele protokołów routingu Protokoły routingu projektowane są z myślą o realizacji jednego lub kilku z poniższych założeń: Optymalizacja optymalizacja określa skuteczność protokołu routingu w wyborze najlepszej ścieżki. Ścieżka zależeć będzie od metryk i ich wag wykorzystanych w obliczeniach. Na przykład jeden algorytm może wykorzystywać metryki liczby przeskoków i opóźnienia, przypisując metrykom opóźnienia większą wagę Prostota i niski narzut im prostszy jest protokół, tym wydajniej będzie przetwarzany przez procesor i pamięć routera Odporność na błędy i stabilność protokół routingu powinien funkcjonować poprawnie w obliczu niecodziennych albo nieprzewidzianych okoliczności, takich jak awarie sprzętu komputerowego, duże obciążenie Elastyczność protokół routingu powinien szybko dostosowywać się do różnorakich zmian zachodzących w sieci. Zmiany te obejmują dostępność routerów, wielkość pamięci poszczególnych routerów, zmiany pasma i opóźnień występujących w sieci Szybka zbieżność zbieżnością określa się proces uzgadniania dostępnych tras pomiędzy wszystkimi routerami. Kiedy jakieś zdarzenie w sieci zmieni dostępność routera, niezbędne są aktualizacje w celu przywrócenia łączności w sieci. Protokoły routingu, które charakteryzuje niska zbieżność, mogą spowodować, że dane nie zostaną dostarczone

19 12 Metryki protokołów routingu Metryki mogą być obliczane na podstawie pojedynczego parametru charakteryzującego ścieżkę lub kilku różnych parametrów. Poniżej przedstawiono parametry najczęściej wykorzystywane przez protokoły routingu: Szerokość pasma przepustowość łącza Opóźnienie czas potrzebny do przesłania pakietu w każdym łączu na drodze ze źródła do celu. Opóźnienie zależy od szerokości pasma łączy pośrednich, ilości danych, które mogą być tymczasowo przechowywane w każdym routerze, przeciążenia sieci oraz fizycznej odległości Obciążenie aktywność występująca w ramach zasobu sieciowego, takiego jak router czy łącze Niezawodność zazwyczaj tym mianem określana jest stopa błędów występujących w danym łączu sieciowym Liczba przeskoków liczba routerów, przez które musi być przesłany pakiet, zanim dotrze do punktu docelowego. Każdy router, przez który muszą zostaćprzesłane dane, odpowiada pojedynczemu przeskokowi. Ścieżka, której liczba przeskoków wynosi cztery, wskazuje, że dane przesyłane tą ścieżką musząpokonać cztery routery nim dotrą do punktu docelowego Koszt dowolna wartość przypisana przez administratora sieci, zwykle oparta na szerokości pasma, wydatku pieniężnym lub innej mierze

20 13 Protokoły IGP i EGP System autonomiczny jest siecią lub zbiorem sieci pod wspólną kontrolą administracyjną. System autonomiczny składa się z routerów stanowiących spójny obraz routingu dla świata zewnętrznego. Protokoły IGP (Interior Gateway Protocols) i EGP (Exterior Gateway Protocols) stanowią dwie rodziny protokołów routingu. Protokoły IGP prowadzą routing danych wewnątrz systemu autonomicznego: RIP i RIPv2 IGRP EIGRP OSPF Protokoły EGP prowadzą routing danych między systemami autonomicznymi. Przykładem protokołu z rodziny EGP jest protokół BGP.

21 14 Protokoły wektora odległości i stanu łącza Protokoły routingu mogą być przypisane do rodziny protokołów IGP lub EGP, w zależności od tego, czy grupa routerów jest objęta wspólną administracją, czy też nie. Protokoły z rodziny IGP mogą zostać dalej podzielone na protokoły wektora odległości i protokoły stanu łącza. W rozwiązaniach opartych na wektorze odległości określana jest odległość oraz kierunek, wektor, do dowolnego łącza. Routery korzystające z algorytmów routingu działających na podstawie wektora odległości cyklicznie przesyłają do routerów sąsiadujących wszystkie pozycje swoich tablic routingu lub ich część. Proces ten odbywa się nawet wtedy, gdy w sieci nie wystąpiły żadne zmiany. Po otrzymaniu aktualizacji trasy router może sprawdzić wszystkie znane trasy i wprowadzić zmiany w swojej tablicy routingu. Informacje o sieci, którymi dysponuje router, opierają się na danych uzyskanych od sąsiadujących routerów. Protokołami wektora odległości są na przykład RIP i IGRP. Protokoły routingu z wykorzystaniem stanu łącza zostały zaprojektowane w celu eliminacji ograniczeń protokołów routingu opartych na wektorze odległości. Szybko reagują na zmiany w sieci poprzez wysyłanie wyzwalanych aktualizacji jedynie po wystąpieniu takich zmian. Wysyłają okresowe aktualizacje, zwane także odświeżaniem stanu łącza, co pewien dłuższy czas, na przykład co 30 minut. Algorytmy routingu według stanu łącza wykorzystują swoje bazy danych do utworzenia pozycji tablicy routingu zawierających najkrótsze ścieżki. Przykładem protokołu z wykorzystaniem stanu łącza jest OSPF.

1. Podstawy routingu IP

1. Podstawy routingu IP 1. Podstawy routingu IP 1.1. Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

Sieci WAN. Mgr Joanna Baran

Sieci WAN. Mgr Joanna Baran Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Routing. routing bezklasowy (classless) pozwala na używanie niestandardowych masek np. /27 stąd rozdzielczość trasowania jest większa

Routing. routing bezklasowy (classless) pozwala na używanie niestandardowych masek np. /27 stąd rozdzielczość trasowania jest większa 1 Routing przez routing rozumiemy poznanie przez router ścieżek do zdalnych sieci o gdy routery korzystają z routingu dynamicznego, informacje te są uzyskiwane na podstawie danych pochodzących od innych

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Sieci komputerowe dr Zbigniew Lipiński

Sieci komputerowe dr Zbigniew Lipiński Sieci komputerowe Podstawy routingu dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Routing Routing jest procesem wyznaczania najlepszej trasy

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). PBS Wykład 4 1. Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl

Bardziej szczegółowo

Sieci komputerowe W4. Warstwa sieciowa Modelu OSI

Sieci komputerowe W4. Warstwa sieciowa Modelu OSI Sieci komputerowe W4 Warstwa sieciowa Modelu OSI 1 Warstwa sieciowa Odpowiada za transmisję bloków informacji poprzez sieć. Podstawową jednostką informacji w warstwie sieci jest pakiet. Określa, jaką drogą

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Warstwa sieciowa. mgr inż. Krzysztof Szałajko Warstwa sieciowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing) Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja

Bardziej szczegółowo

Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4.

Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4. Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4. Warszawa, 2013 Spis treści O autorach 17 O redaktorach technicznych 17

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1 Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikalnym identyfikatorem danego

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Adresacja IPv4 (Internet Protocol wersja 4)

Adresacja IPv4 (Internet Protocol wersja 4) Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw.

Bardziej szczegółowo

52. Mechanizm trasowania pakietów w Internecie Informacje ogólne

52. Mechanizm trasowania pakietów w Internecie Informacje ogólne 52. Mechanizm trasowania pakietów w Internecie Informacje ogólne Trasowanie (Routing) to mechanizm wyznaczania trasy i przesyłania pakietów danych w intersieci, od stacji nadawczej do stacji odbiorczej.

Bardziej szczegółowo

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number.

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number. ADRESOWANIE KLASOWE IPv4 Wszystkie hosty w danej sieci posiadają ten sam network-prefix lecz muszą mieć przypisany unikatowy host-number. Analogicznie, dowolne dwa hosty w różnych sieciach muszą posiadać

Bardziej szczegółowo

Sieci komputerowe. Router. Router 2012-05-24

Sieci komputerowe. Router. Router 2012-05-24 Sieci komputerowe - Routing 2012-05-24 Sieci komputerowe Routing dr inż. Maciej Piechowiak 1 Router centralny element rozległej sieci komputerowej, przekazuje pakiety IP (ang. forwarding) pomiędzy sieciami,

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Technologie informacyjne - wykład 8 -

Technologie informacyjne - wykład 8 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 8 - Prowadzący: Dmochowski

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Spis treúci O autorach... 17 O redaktorach technicznych... 17 Dedykacje... 18 Podziękowania... 19 Symbole

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

LABORATORIUM Systemy teletransmisji i transmisja danych

LABORATORIUM Systemy teletransmisji i transmisja danych LABORATORIUM Systemy teletransmisji i transmisja danych INSTRUKCJA NR:3 TEMAT: Podstawy adresowania IP w protokole TCP/IP 1 Cel ćwiczenia: WyŜsza Szkoła Technik Komputerowych i Telekomunikacji Zapoznanie

Bardziej szczegółowo

Laboratorium Sieci Komputerowe

Laboratorium Sieci Komputerowe Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i

Bardziej szczegółowo

Laboratorium 6.1.5 Konfiguracja oraz weryfikacja protokołu RIP

Laboratorium 6.1.5 Konfiguracja oraz weryfikacja protokołu RIP Laboratorium 6.1.5 Konfiguracja oraz weryfikacja protokołu RIP Urządzenie Nazwa hosta Interfejs Adres IP Maska podsieci R1 R1 Serial 0/0/0 (DCE) 172.17.0.1 255.255.255.224 Fast Ethernet 0/0 172.16.0.1

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe Sieci komputerowe Fizyczna budowa sieci - urządzenia sieciowe dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Urządzenia sieciowe:

Bardziej szczegółowo

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci. 1.

Bardziej szczegółowo

Sieci komputerowe Warstwa sieci i warstwa transportowa

Sieci komputerowe Warstwa sieci i warstwa transportowa Sieci komputerowe Warstwa sieci i warstwa transportowa Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Janusz Szwabiński p.1/43 Model ISO/OSI Warstwa

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli 1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...

Bardziej szczegółowo

Konfiguracja routerów CISCO protokoły rutingu: statyczny, RIP, IGRP, OSPF. Autorzy : Milczarek Arkadiusz Małek Grzegorz 4FDS

Konfiguracja routerów CISCO protokoły rutingu: statyczny, RIP, IGRP, OSPF. Autorzy : Milczarek Arkadiusz Małek Grzegorz 4FDS Konfiguracja routerów CISCO protokoły rutingu: statyczny, RIP, IGRP, OSPF Autorzy : Milczarek Arkadiusz Małek Grzegorz 4FDS Streszczenie: Tematem projektu jest zasada działania protokołów rutingu statycznego

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

GRAF DECYZJI O TRASIE PAKIETU

GRAF DECYZJI O TRASIE PAKIETU GRAF DECYZJI O TRASIE PAKIETU ROUTING STATYCZNY W SIECIACH IP Routery są urządzeniami, które na podstawie informacji zawartych w nagłówku odebranego pakietu oraz danych odebranych od sąsiednich urządzeń

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

3. Routing z wykorzystaniem wektora odległości, RIP

3. Routing z wykorzystaniem wektora odległości, RIP 3. Routing z wykorzystaniem wektora odległości, RIP 3.1. Aktualizacje routingu z wykorzystaniem wektora odległości W routingu z wykorzystaniem wektora odległości tablice routingu są aktualizowane okresowo.

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Charakterystyka grupy protokołów TCP/IP

Charakterystyka grupy protokołów TCP/IP Charakterystyka grupy protokołów TCP/IP Janusz Kleban Architektura TCP/IP - protokoły SMTP FTP Telnet HTTP NFS RTP/RTCP SNMP TCP UDP IP ICMP Protokoły routingu ARP RARP Bazowa technologia sieciowa J. Kleban

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Tutorial 9 Routing dynamiczny

Tutorial 9 Routing dynamiczny 1 Tutorial 9 Routing dynamiczny 1. Wprowadzenie Sieci danych, których używamy na co dzień do nauki, pracy i zabawy to zarówno sieci małe, lokalne, jak i duże, globalne. W domu często mamy router i dwa

Bardziej szczegółowo

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe. Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne

Bardziej szczegółowo

Ćwiczenia z arytmetyki komputera Budowa adresu IP

Ćwiczenia z arytmetyki komputera Budowa adresu IP Ćwiczenia z arytmetyki komputera Budowa adresu IP Rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny - pierwsza część określa numer sieci, a pozostałe bity - numer komputera wewnątrz tej

Bardziej szczegółowo

Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011

Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011 lokalne ektanet.pl 27 stycznia 2011 lokalne Sieć domowa Udostępnianie łącza internetowego Wprowadzenie pojęcia sieci lokalnej (LAN) LAN Local Area Network czyli sieć lokalna, tak określa się sieci zlokalizowane

Bardziej szczegółowo

Temat: Routing. 1.Informacje ogólne

Temat: Routing. 1.Informacje ogólne Temat: Routing 1.Informacje ogólne Routing (ang.- trasowanie) jest to algorytm, dzięki któremu możliwa jest wymiana pakietów pomiędzy dwoma sieciami. Jest to o tyle istotne, ponieważ gdyby nie urządzenia

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Administracja sieciami LAN/WAN

Administracja sieciami LAN/WAN Administracja sieciami LAN/WAN Konfigurowanie routingu statycznego dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Tablica routingu Tablica

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo