: Final. : Atos. : Atos IT Services

Wielkość: px
Rozpocząć pokaz od strony:

Download ": Final. : Atos. : Atos IT Services"

Transkrypt

1 WIDE AREA NETWORK - PROTOKÓŁ BGP JAKO PRZYKŁAD ZEWNETRZNEGO PROTOKOŁU ROUTINGU AUTHOR(S) DOCUMENT NUMBER : VERSION : : Mateusz Krupiński STATUS : Final SOURCE : Atos DOCUMENT DATE : 27 April 2013 NUMBER OF PAGES : 19 OWNER : Atos IT Services Copyright 2013, Atos IT Services All rights reserved. Reproduction in whole or in part is prohibited without the prior written consent of the copyright owner. For any questions or remarks on this document, please contact Atos,.

2 WIDE AREA NETWORK - PROTOKÓŁ BGP JAKO PRZYKŁAD ZEWNETRZNEGO PROTOKOŁU ROUTINGU Contents 1 WAN Wide Area Network Dostępne technologie WAN Urządzenia WAN Adres IP Routing i adresowanie Adresy prywatne a publiczne Przełączanie wewnątrz routera Protokoły routingu Trasy statyczne a dynamiczne Tablice routingu Cele protokołów routingu Metryki protokołów routingu Protokoły IGP i EGP Protokoły wektora odległości i stanu łącza... 21

3 1 WAN Wide Area Network Definicja: Fizyczna albo logiczna sieć, która umożliwia pewnej liczbie niezależnych urządzeń komunikować się nawzajem poprzez topologię większą niż ta obsługiwana przez lokalne sieci LAN. Technologie WAN w zasadzie funkcjonują na trzech najniższych warstwach modelu OSI.

4 2 Dostępne technologie WAN a) Point-to-point Links Połączenia punkt-punkt zapewniają pojedynczą, wstępnie ustaloną trasę komunikacyjną WAN z siedziby klienta za pośrednictwem sieci operatora do sieci zdalnej (destination network). Point-topoint linie są zazwyczaj dzierżawione od dostawcy internetu ISP (Internet Service Provider) i dlatego nazywane są często łączami dzierżawionymi (leased line). Wykorzystując łącza point-to-point, operator przydziela parę przewodów i sprzętu tylko do obsługi linii klienta. Takie rozwiązania są zwykle drogie a ceny ustalone w oparciu o wymaganej przepustowości oraz odległość pomiędzy połączonymi filiami. Point-to-point są z reguły droższe niż tzw. Shared media jak Frame Relay. WAN b) Circuit Switching Umożliwiają przesyłanie danych, gdy są potrzebne i zakończenie transmisji gdy komunikacja jest kompletna. Działa to bardzo podobnie do normalnych linii telefonicznych, które wciąż jeszcze wykorzystywane są do komunikacji głosowej w naszych domach. ISDN Integrated Services Digital Network jest dobrym przykładem komutacji łączy. Gdy router chce przesłać dane do zdalnego serwera, przełączenie obwodu jest inicjowane z numerem linii zdalnej filii. W przypadku obwodów ISDN, urządzenie dzwoniące faktycznie próbuje połączyć się z numerem telefonu zdalnego obwodu ISDN. Gdy dwie sieci są połączone i uwierzytelnione, mogą przesyłać dane. Kiedy transmisja danych jest zakończona, połączenie może zostać zakończone. DCE WAN DCE DCE

5 c) Packet Switching Przełączanie pakietów jest technologią WAN, w której użytkownicy korzystają ze wspólnych zasobów dostawcy internetu. W tym przypadku koszty są znacznie niższe niż przy wykupie dedykowanej linii point-to-point. W konfiguracji przełączania pakietów, klienci są podłączeni do sieci ISP razem z wieloma innymi. Operator może tworzyć wirtualne obwody między sieciami klientów co umożliwia im wymianę danych. Cześć sieci providera, która jest wspólna jest często wykorzystywana jako Cloud. Niektóre przykłady sieci przełączania pakietów to - Asynchronous Transfer Mode (ATM) - Frame Relay - Switched Multimegabit Data Services (SMDS) - X.25. MULTIPLEXING DCE WAN DCE DEMULTIPLEXING d) Virtual Circuits Obwód wirtualny jest obwodem logicznym utworzonym w ramach wspólnej sieci między dwoma urządzeniami sieciowymi. Istnieją dwa typy wirtualnych łączy: - switched virtual circuits (SVC) - permanent virtual circuits (PVC) SVC to wirtualne obwody, które są dynamicznie tworzone na żądanie i zamykane po zakończeniu transmisji. Komunikacja w SVC składa się z trzech faz: ustalenie obwodu, transmisja danych, i zakończenie połączenia. Pierwsza faza wymaga utworzenia wirtualnego obwodu między źródłem i urządzeniem docelowym. Transmisja danych polega na przesyłaniu danych między urządzeniami na wirtualnym torze, a faza zakończenia obwodu polega na zamknięciu obwodu wirtualnego między źródłem i urządzeniem docelowym. SVC stosuje się w sytuacjach, w których transmisja danych między urządzeniami jest sporadyczna. PVC jest to stały w obwód wirtualny, który składa się z jednego trybu: przesyłanie danych. PVC są stosowane w sytuacjach, w których transmisja danych pomiędzy urządzeniami jest stała. PVC zmniejsza wykorzystanie przepustowości związanych z ustanowieniem i zakończeniem wirtualnych obwodów, ale wzrost kosztów z tytułu stałej dostępności wirtualnego obwodu. PVC są zwykle konfigurowane przez operatora

6 3 Urządzenia WAN a) WAN Switch Przełącznik WAN jest wieloportowym urządzeniem wykorzystywany w sieciach nośnych. Urządzenia te zazwyczaj obsługują taki ruch jak Frame Relay, X.25 i diody SMD, działają w warstwie łącza danych w modelu OSI WAN b) Access Server Serwer dostępu działa jako punktu koncentracyjny dla połączeń dial-in i dial-out ACCESS SERVER WAN c) Modem Modem jest urządzeniem, które interpretuje sygnały cyfrowe i analogowe, dzięki czemu dane są transmitowane przez linie telefoniczne. Na urządzeniach źródłowych, sygnały cyfrowe są przetwarzane do postaci odpowiedniej dla transmisji analogowych urządzeń komunikacyjnych. Na urządzeniach docelowych, te sygnały analogowe są zwracane do ich postaci cyfrowej

7 WAN d) CSU/DSU Urządzenie służy do podłączenia routera do cyfrowego obiegu oraz są cyfrowymi interfejsami usług połączeń T1/E1. CSU / DSU umożliwia również taktowanie sygnału do komunikacji między tymi urządzeniami CSU/DSU e) ISDN Terminal adapter Adapter terminala ISDN jest urządzeniem służącym do podłączenia ISDN Basic Rate Interface (BRI) do innych interfejsów, takich jak EIA/TIA-232 na routerze. Terminal adapter jest zasadniczo ISDN modemem, choć nazywa się adapterem terminala, ponieważ w rzeczywistości nie wykonuje konwersji sygnałów analogowych na cyfrowe ISDN f) Router https://pl.wikipedia.org/wiki/router

8

9 4 Adres IP Internet Protocol address to unikatowy numer przyporządkowany urządzeniom sieci komputerowych, protokół IP. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej oddzielonych od siebie kropkami. W adresach, które zostały przypisane komputerom, część bitów znajdująca się z lewej strony 32- bitowego adresu IP identyfikuje sieć. Liczba tych bitów zależy od tzw. klasy adresu. Pozostałe bity w 32-bitowym adresie IP identyfikują konkretny komputer znajdujący się w tej sieci. Taki komputer nazywany jest hostem. Adres IP komputera składa się z części sieciowej i części hosta, które reprezentują konkretny komputer znajdujący się w konkretnej sieci. Aby poinformować komputer o sposobie podziału na części 32-bitowego adresu IP, używana jest druga 32-bitowa liczba, zwana maską podsieci. Maska ta wskazuje, w jaki sposób powinien być interpretowany adres IP, określając liczbę bitów używanych do identyfikacji sieci, do której jest podłączony komputer. Maska podsieci jest wypełniana kolejnymi jedynkami wpisywanymi od lewej strony maski. Maska podsieci będzie zawierała jedynki w tych miejscach, które mają być interpretowane jako adres sieci, a pozostałe bity maski aż do skrajnego prawego bitu będą równe 0. Bity w masce podsieci równe 0 identyfikują komputer lub hosta znajdującego się w tej sieci. Przykłady masek podsieci: zapisana w notacji kropkowo-dziesiętnej jako lub zapisana w notacji kropkowo-dziesiętnej jako W pierwszym przykładzie pierwsze osiem bitów od lewej strony reprezentuje część sieciową adresu, natomiast pozostałe 24 bity reprezentują część adresu identyfikującą hosta. W drugim przykładzie pierwsze 16 bitów reprezentuje część sieciową adresu, a pozostałe 16 bitów reprezentuje część adresu identyfikującą hosta. Zamiana adresu IP na postać dwójkową daje w wyniku: Wykonanie booleanowskiej operacji AND na adresie IP i masce podsieci prowadzi do utworzenia adresu sieciowego hosta: Po zamianie wyniku na postać kropkowo-dziesiętną otrzymujemy sieciową cześć adresu IP ,0 (Jeśli zastosujemy maskę ). Po wykonaniu booleanowskiej operacji AND na adresie IP i masce podsieci ,0 otrzymujemy adres sieciowy hosta: Po zamianie wyniku na postać kropkowo-dziesiętną otrzymujemy sieciową część adresu IP (jeśli zastosujemy maskę ).

10 5 Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne są za to odpowiednie protokoły routowane, używane przez routery w tym celu. Pakiety są przede wszystkim identyfikowane poprzez adres odbiorcy i adres nadawcy. To w jaki sposób te adresy są zdefiniowane określa odpowiedni protokół routowany. Podczas wysyłania danych do sieci, fragmenty danych otaczane są przez odpowiednie warstwy sieciowe przez nagłówki i stopki (zależnie od stosowanego protokołu routingu) tak by na koniec zostać zamienionymi na strumień bitów i przesłanych po łączu fizycznym. Proces opakowywania danych nosi nazwę enkapsulacji i był omawiany na poprzednim wykładzie. Routing IP oparty jest na protokole routowanym IP i działa na zasadzie porównywania docelowego adresu IP z listą wszystkich możliwych adresów docelowych, nazywaną tablicą routingu. Protokół IP wprowadza adresowanie hierarchiczne, które pozwala na grupowanie adresów IP w podsieci. Numer podsieci jest wyznaczany poprzez operację bitową AND na adresie IP i na masce bitowej. W efekcie uzyskujemy bardzo efektywny system adresowania, który rozwiązuje problem utrzymywania w tablicy routingu informacji o położeniu każdego urządzenia. Istnieją dwa sposoby grupowania podsieci: klasowy bezklasowy (CIDR Classless Inter-Domain Routing) Podział klasowy wykorzystuje pierwsze bity adresu IP do sprecyzowania klasy, do której dany adres należy, a co za tym idzie do sprecyzowania maski bitowej. Podział bezklasowy przypisuje do każdego adresu IP maskę bitową, która jednoznacznie określa podsieć, do której on należy. Zaleca się korzystanie ze schematu CIDR ze względu na: większą elastyczność większą liczbę poziomów uogólniania adresów uproszczenie tablic routingu (zmniejszenie obszaru pamięci zajmowanej przez router) większą wydajność sieci

11 6 Adresy prywatne a publiczne Adresy prywatne zostały przyjęte jako jedno z rozwiązań problemu kończącej się puli adresów publicznych. Prywatne, niepodłączone do Internetu sieci mogą używać dowolnych adresów hostów, jeśli tylko adresy te są unikatowe wewnątrz sieci prywatnej. Nie zaleca się jednak używania w prywatnej sieci dowolnych adresów, ponieważ kiedyś sieć taka może zostać podłączona do Internetu. W dokumencie RFC 1918 zarezerwowano trzy bloki adresów IP do prywatnego, wewnętrznego użytku. Klasa Zakresy adresów wewnętrznych zdefiniowane w RFC 1918 A to B to C to / / /30 INTERNET / / /27 ADRESY PRYWATNE MOŻNA UŻYWAĆ DLA ŁĄCZY SZEREGOWYCH POINT-TO-POINT BEZ MARNOWANIA PUBLICZNYCH ADRESÓW IP Adresy należące do tych zakresów nie są routowane w sieci szkieletowej Internetu. Routery internetowe natychmiast odrzucają adresy prywatne. Przypisując adresy w niepublicznym intranecie, sieci testowej lub domowej, można używać tych adresów zamiast adresów globalnie unikatowych. Podłączenie do Internetu sieci używającej adresów prywatnych wymaga translacji adresów prywatnych na adresy publiczne. Proces translacji jest określany jako translacja adresów sieciowych NAT (Network Address Translation) i zostanie dokładniej omówiony w jednym z kolejnych wykładów.

12 7 Przełączanie wewnątrz routera W trakcie przesyłania pakietów do miejsca docelowego nagłówki i stopki warstwy 2 są usuwane i zastępowane nowymi w każdym routerze. Dzieje się tak dlatego, że jednostki danych warstwy 2 ramki przeznaczone są do adresowania lokalnego. Jednostki danych warstwy 3 pakiety przeznaczone są do adresowania typu end-to-end. APLIKACJI APLIKACJI PREZENTACJI PREZENTACJI SESJI SESJI TRANSPORTOWA TRANSPORTOWA SIECI SIECI SIECI SIECI ŁĄCZA DANYCH ŁĄCZA DANYCH ŁĄCZA DANYCH ŁĄCZA DANYCH FIZYCZNA FIZYCZNA FIZYCZNA FIZYCZNA Po odebraniu ramki w interfejsie routera wyodrębniany jest docelowy adres MAC. Następnie odbywa się sprawdzenie czy ten adres MAC jest adresem MAC interfejsu routera, na który trafiła ramka lub czy jest MAC adresem rozgłoszeniowym. W obu tych wypadkach ramka jest akceptowana. W przeciwnym razie ramka jest odrzucana. Następnie na podstawie pola CRC sprawdzana jest poprawność ramki. Jeśli nastąpiły przekłamania na łączu ramka jest odrzucana. Jeśli rezultat sprawdzenia jest pozytywny, nagłówek i stopka ramki są usuwane, a pakiet jest przekazywany do warstwy 3. Tam następuje sprawdzenie, czy jest on kierowany do routera, czy też ma być przesłany do innego urządzenia w intersieci. Jeśli docelowy adres IP odpowiada jednemu z portów routera, nagłówek warstwy 3 jest usuwany i dane są przekazywane do warstwy 4. Jeśli pakiet ma zostać przesłany, docelowy adres IP jest porównywany z adresami znajdującymi się w tablicy routingu. Jeśli odpowiadający adres zostanie odnaleziony albo istnieje trasa domyślna, pakiet będzie wysłany do interfejsu określonego w tablicy routingu. Gdy pakiet jest przełączany do interfejsu wyjściowego, zostaje uzupełniony o odpowiedni nagłówek ramki oraz stopkę zawierającą nową wartość CRC (dekapsulacja) i powstała w ten sposób ramka przesyłana jest dalej.

13 Po dojściu pakietu do celu następuje proces dekapsulacji danych, odwrotny do procesu enkapsulacji. Z danych odłączane są nagłówki i stopki odpowiednich warstw i identyfikowany jest proces, dla którego dane są przeznaczone.

14 8 Protokoły routingu Protokół jest zbiorem reguł określających sposoby wzajemnej komunikacji komputerów w sieci. Protokoły wykorzystywane w warstwie sieci w celu transmisji danych pomiędzy hostami za pośrednictwem routera nazywane są protokołami routowanymi. Protokoły routingu umożliwiają routerowi dokonanie wyboru najlepszej ścieżki prowadzącej ze źródła do celu. Do funkcji protokołów routowanych należą między innymi: właściwe adresowanie w warstwie sieci, tak aby umożliwić routerowi przesłanie danych do następnego urządzenia, a w konsekwencji do celu zdefiniowanie formatu i sposobu wykorzystania pól nagłówka pakietu Przykładami protokołów routowanych są: protokół IP (Internet Protocol) protokół IPX (Internetwork Packet Exchange) stosowany w rozwiązaniach firmy Novell DECnet AppleTalk Banyan VINES XNS (Xerox Network Systems) Do funkcji protokołów routingu należą między innymi: dostarczanie procesów pozwalających na współdzielenie informacji o trasach umożliwienie komunikacji między routerami w celu aktualizacji i utrzymywania tablic routingu właściwy wybór trasy dla danej ramki Przykładami protokołów routingu obsługujących protokół IP są: RIP (Routing Information Protocol) IGRP (Interior Gateway Routing Protocol) OSPF (Open Shortest Path First) EIGRP (Enhanced IGRP) BGP (Border Gateway Protocol)

15 9 Trasy statyczne a dynamiczne Routery mogą zdobyć informacje na temat dostępnych tras za pomocą routingu statycznego lub dynamicznego. Trasy skonfigurowane ręcznie przez administratorów sieci określane są mianem tras statycznych. Trasy, o których informacje zostały otrzymane od innych routerów za pomocą protokołu routingu, określane są mianem tras dynamicznych. Dodatkowo routing statyczny jest: dobry w sieciach wolno zmieniających się przydatny ze względu na bezpieczeństwo możliwość ukrycia części sieci, czyli decyzji, które informacje mają być rozgłaszane przydatny, gdy przy dostępie do sieci wykorzystywana jest tylko jedna ścieżka nie odporny na błędy (utrudnione korzystanie ze ścieżek alternatywnych) nie przydatny w rozbudowanych, szybko zmieniających się sieciach Routing dynamiczny: informacje o trasach są wymieniane pomiędzy urządzeniami, które automatycznie dokonują zmian w swoich tablicach routingu następuje automatyczne dostosowywanie się do zmian w topologii sieci

16 10 Tablice routingu Routery rejestrują potrzebne informacje w swoich tablicach routingu, w tym następujące dane: Typ protokołu typ protokołu routingu, na podstawie którego został utworzony wpis w tablicy Odniesienia do punktu docelowego/następnego przeskoku odniesienia informujące router o tym, że punkt docelowy jest połączony z routerem bezpośrednio lub że może on zostać osiągnięty poprzez kolejny router, zwany następnym przeskokiem na drodze do punktu docelowego Metryki routingu różne protokoły routingu używają różnych metryk routingu. Metryka służy do wyboru najlepszej sieci. Jest nią po prostu liczba wyliczona na podstawie kilka wielkości, które charakteryzują łącze. Zazwyczaj im mniejsza tym trasa jest lepsza. Na podstawie metryk, protokół routingu buduje tablicę routingu złożoną z najlepszych tras prowadzących do danych sieci Interfejsy wyjściowe interfejsy, przez które należy wysłać dane w celu dostarczenia ich do punktu docelowego Aby utrzymać tablice routingu, routery komunikują się między sobą, przekazując wiadomości dotyczące aktualizacji tras. Niektóre protokoły routingu cyklicznie wysyłają wiadomości aktualizacyjne, inne natomiast wysyłają te wiadomości tylko w wypadku zmiany topologii sieci. Niektóre protokoły przesyłają pełne tablice routingu w każdej wiadomości, natomiast inne przesyłają tylko informacje na temat zmienionych tras. Proces opisany poniżej wykonywany jest podczas określania trasy w tablicy routingu dla każdego pakietu: Router porównuje docelowy adres IP z otrzymanego pakietu z wpisami w tablicy routingu W odniesieniu do adresu docelowego stosowana jest maska pierwszego wpisu z tablicy routingu Zamaskowany adres docelowy i wpis w tablicy routingu są ze sobą porównywane. Jeżeli wartości te są równe, pakiet jest przesyłany do interfejsu odpowiadającego wpisowi w tablicy W przypadku braku zgodności sprawdzany jest kolejny wpis w tablicy Jeżeli pakietowi nie odpowiada żaden wpis z tablicy routingu, router sprawdza, czy została ustawiona trasa domyślna Jeśli tak, pakiet zostaje przesłany przez przypisany jej interfejs Jeśli nie istnieje domyślna trasa, pakiet jest odrzucany. Zazwyczaj do nadawcy

17 wysyłana jest wiadomość zwrotna informująca, że odnalezienie punktu docelowego było niemożliwe Trasa domyślna to trasa skonfigurowana przez administratora sieci, którą wysyłane są pakiety, gdy nie zostanie znaleziony odpowiadający im wpis w tablicy routingu.

18 11 Cele protokołów routingu Protokoły routingu projektowane są z myślą o realizacji jednego lub kilku z poniższych założeń: Optymalizacja optymalizacja określa skuteczność protokołu routingu w wyborze najlepszej ścieżki. Ścieżka zależeć będzie od metryk i ich wag wykorzystanych w obliczeniach. Na przykład jeden algorytm może wykorzystywać metryki liczby przeskoków i opóźnienia, przypisując metrykom opóźnienia większą wagę Prostota i niski narzut im prostszy jest protokół, tym wydajniej będzie przetwarzany przez procesor i pamięć routera Odporność na błędy i stabilność protokół routingu powinien funkcjonować poprawnie w obliczu niecodziennych albo nieprzewidzianych okoliczności, takich jak awarie sprzętu komputerowego, duże obciążenie Elastyczność protokół routingu powinien szybko dostosowywać się do różnorakich zmian zachodzących w sieci. Zmiany te obejmują dostępność routerów, wielkość pamięci poszczególnych routerów, zmiany pasma i opóźnień występujących w sieci Szybka zbieżność zbieżnością określa się proces uzgadniania dostępnych tras pomiędzy wszystkimi routerami. Kiedy jakieś zdarzenie w sieci zmieni dostępność routera, niezbędne są aktualizacje w celu przywrócenia łączności w sieci. Protokoły routingu, które charakteryzuje niska zbieżność, mogą spowodować, że dane nie zostaną dostarczone

19 12 Metryki protokołów routingu Metryki mogą być obliczane na podstawie pojedynczego parametru charakteryzującego ścieżkę lub kilku różnych parametrów. Poniżej przedstawiono parametry najczęściej wykorzystywane przez protokoły routingu: Szerokość pasma przepustowość łącza Opóźnienie czas potrzebny do przesłania pakietu w każdym łączu na drodze ze źródła do celu. Opóźnienie zależy od szerokości pasma łączy pośrednich, ilości danych, które mogą być tymczasowo przechowywane w każdym routerze, przeciążenia sieci oraz fizycznej odległości Obciążenie aktywność występująca w ramach zasobu sieciowego, takiego jak router czy łącze Niezawodność zazwyczaj tym mianem określana jest stopa błędów występujących w danym łączu sieciowym Liczba przeskoków liczba routerów, przez które musi być przesłany pakiet, zanim dotrze do punktu docelowego. Każdy router, przez który muszą zostaćprzesłane dane, odpowiada pojedynczemu przeskokowi. Ścieżka, której liczba przeskoków wynosi cztery, wskazuje, że dane przesyłane tą ścieżką musząpokonać cztery routery nim dotrą do punktu docelowego Koszt dowolna wartość przypisana przez administratora sieci, zwykle oparta na szerokości pasma, wydatku pieniężnym lub innej mierze

20 13 Protokoły IGP i EGP System autonomiczny jest siecią lub zbiorem sieci pod wspólną kontrolą administracyjną. System autonomiczny składa się z routerów stanowiących spójny obraz routingu dla świata zewnętrznego. Protokoły IGP (Interior Gateway Protocols) i EGP (Exterior Gateway Protocols) stanowią dwie rodziny protokołów routingu. Protokoły IGP prowadzą routing danych wewnątrz systemu autonomicznego: RIP i RIPv2 IGRP EIGRP OSPF Protokoły EGP prowadzą routing danych między systemami autonomicznymi. Przykładem protokołu z rodziny EGP jest protokół BGP.

21 14 Protokoły wektora odległości i stanu łącza Protokoły routingu mogą być przypisane do rodziny protokołów IGP lub EGP, w zależności od tego, czy grupa routerów jest objęta wspólną administracją, czy też nie. Protokoły z rodziny IGP mogą zostać dalej podzielone na protokoły wektora odległości i protokoły stanu łącza. W rozwiązaniach opartych na wektorze odległości określana jest odległość oraz kierunek, wektor, do dowolnego łącza. Routery korzystające z algorytmów routingu działających na podstawie wektora odległości cyklicznie przesyłają do routerów sąsiadujących wszystkie pozycje swoich tablic routingu lub ich część. Proces ten odbywa się nawet wtedy, gdy w sieci nie wystąpiły żadne zmiany. Po otrzymaniu aktualizacji trasy router może sprawdzić wszystkie znane trasy i wprowadzić zmiany w swojej tablicy routingu. Informacje o sieci, którymi dysponuje router, opierają się na danych uzyskanych od sąsiadujących routerów. Protokołami wektora odległości są na przykład RIP i IGRP. Protokoły routingu z wykorzystaniem stanu łącza zostały zaprojektowane w celu eliminacji ograniczeń protokołów routingu opartych na wektorze odległości. Szybko reagują na zmiany w sieci poprzez wysyłanie wyzwalanych aktualizacji jedynie po wystąpieniu takich zmian. Wysyłają okresowe aktualizacje, zwane także odświeżaniem stanu łącza, co pewien dłuższy czas, na przykład co 30 minut. Algorytmy routingu według stanu łącza wykorzystują swoje bazy danych do utworzenia pozycji tablicy routingu zawierających najkrótsze ścieżki. Przykładem protokołu z wykorzystaniem stanu łącza jest OSPF.

1. Podstawy routingu IP

1. Podstawy routingu IP 1. Podstawy routingu IP 1.1. Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Sieci WAN. Mgr Joanna Baran

Sieci WAN. Mgr Joanna Baran Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Sieci komputerowe dr Zbigniew Lipiński

Sieci komputerowe dr Zbigniew Lipiński Sieci komputerowe Podstawy routingu dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Routing Routing jest procesem wyznaczania najlepszej trasy

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

CISCO FOR DUMMIES 2. WPROWADZENIE DO PROTOKOŁÓW ROUTINGU"

CISCO FOR DUMMIES 2. WPROWADZENIE DO PROTOKOŁÓW ROUTINGU CISCO FOR DUMMIES 2. WPROWADZENIE DO PROTOKOŁÓW ROUTINGU" ZANIM ZACZNIEMY 2 AGENDA Kilka słów o routerach Routing statyczny i dynamiczny Protokół routingu dynamicznego RIPv2 Protokół routingu dynamicznego

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Spis treúci O autorach... 17 O redaktorach technicznych... 17 Dedykacje... 18 Podziękowania... 19 Symbole

Bardziej szczegółowo

Adresacja IPv4 (Internet Protocol wersja 4)

Adresacja IPv4 (Internet Protocol wersja 4) Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw.

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Sieci komputerowe. Router. Router 2012-05-24

Sieci komputerowe. Router. Router 2012-05-24 Sieci komputerowe - Routing 2012-05-24 Sieci komputerowe Routing dr inż. Maciej Piechowiak 1 Router centralny element rozległej sieci komputerowej, przekazuje pakiety IP (ang. forwarding) pomiędzy sieciami,

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Laboratorium 6.1.5 Konfiguracja oraz weryfikacja protokołu RIP

Laboratorium 6.1.5 Konfiguracja oraz weryfikacja protokołu RIP Laboratorium 6.1.5 Konfiguracja oraz weryfikacja protokołu RIP Urządzenie Nazwa hosta Interfejs Adres IP Maska podsieci R1 R1 Serial 0/0/0 (DCE) 172.17.0.1 255.255.255.224 Fast Ethernet 0/0 172.16.0.1

Bardziej szczegółowo

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe Sieci komputerowe Fizyczna budowa sieci - urządzenia sieciowe dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Urządzenia sieciowe:

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i

Bardziej szczegółowo

Sieci komputerowe Warstwa sieci i warstwa transportowa

Sieci komputerowe Warstwa sieci i warstwa transportowa Sieci komputerowe Warstwa sieci i warstwa transportowa Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Janusz Szwabiński p.1/43 Model ISO/OSI Warstwa

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Laboratorium Sieci Komputerowe

Laboratorium Sieci Komputerowe Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

Konfiguracja routerów CISCO protokoły rutingu: statyczny, RIP, IGRP, OSPF. Autorzy : Milczarek Arkadiusz Małek Grzegorz 4FDS

Konfiguracja routerów CISCO protokoły rutingu: statyczny, RIP, IGRP, OSPF. Autorzy : Milczarek Arkadiusz Małek Grzegorz 4FDS Konfiguracja routerów CISCO protokoły rutingu: statyczny, RIP, IGRP, OSPF Autorzy : Milczarek Arkadiusz Małek Grzegorz 4FDS Streszczenie: Tematem projektu jest zasada działania protokołów rutingu statycznego

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

Charakterystyka grupy protokołów TCP/IP

Charakterystyka grupy protokołów TCP/IP Charakterystyka grupy protokołów TCP/IP Janusz Kleban Architektura TCP/IP - protokoły SMTP FTP Telnet HTTP NFS RTP/RTCP SNMP TCP UDP IP ICMP Protokoły routingu ARP RARP Bazowa technologia sieciowa J. Kleban

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci. 1.

Bardziej szczegółowo

Wstęp... 2 Ruting statyczny... 3 Ruting dynamiczny... 3 Metryka i odległość administracyjna... 4 RIPv1... 5 RIPv2... 5 EIGRP... 5 EIGRP komunikaty...

Wstęp... 2 Ruting statyczny... 3 Ruting dynamiczny... 3 Metryka i odległość administracyjna... 4 RIPv1... 5 RIPv2... 5 EIGRP... 5 EIGRP komunikaty... Wstęp... 2 Ruting statyczny... 3 Ruting dynamiczny... 3 Metryka i odległość administracyjna... 4 RIPv1... 5 RIPv2... 5 EIGRP... 5 EIGRP komunikaty... 5 EIGRP metryka... 6 EIGRP tablice... 6 EIGRP trasy...

Bardziej szczegółowo

Temat: Routing. 1.Informacje ogólne

Temat: Routing. 1.Informacje ogólne Temat: Routing 1.Informacje ogólne Routing (ang.- trasowanie) jest to algorytm, dzięki któremu możliwa jest wymiana pakietów pomiędzy dwoma sieciami. Jest to o tyle istotne, ponieważ gdyby nie urządzenia

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Ćwiczenia z arytmetyki komputera Budowa adresu IP

Ćwiczenia z arytmetyki komputera Budowa adresu IP Ćwiczenia z arytmetyki komputera Budowa adresu IP Rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny - pierwsza część określa numer sieci, a pozostałe bity - numer komputera wewnątrz tej

Bardziej szczegółowo

ISP od strony technicznej. Fryderyk Raczyk

ISP od strony technicznej. Fryderyk Raczyk ISP od strony technicznej Fryderyk Raczyk Agenda 1. BGP 2. MPLS 3. Internet exchange BGP BGP (Border Gateway Protocol) Dynamiczny protokół routingu Standard dla ISP Wymiana informacji pomiędzy Autonomous

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA Wirtualne sieci LAN Opracowanio na podstawie materiałów kursu CCNA Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Moduł 9. Zestaw protokołów TCP/IP Internet został zaprojektowany jako sieć łączności, która mogłaby działać także w okresie wojny.

Moduł 9. Zestaw protokołów TCP/IP Internet został zaprojektowany jako sieć łączności, która mogłaby działać także w okresie wojny. Moduł 9. Zestaw protokołów TCP/IP Internet został zaprojektowany jako sieć łączności, która mogłaby działać także w okresie wojny. Chociaż Internet ewoluował w zupełnie innych kierunkach, niż wyobrażali

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

Adresacja IPv4 - podstawy

Adresacja IPv4 - podstawy Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny

Bardziej szczegółowo

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość

Bardziej szczegółowo

Rys. 1. Sieć uczelniana

Rys. 1. Sieć uczelniana CCNA-2 Skills Exam Głównym celem Skills Exam jest sprawdzenie umiejętności praktycznych. Dodatkowo Skills Exam ma zachęcić i zmobilizować do powtórzenia materiału z drugiego semestru kursu CCNA, z myślą

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

BADANIE DOBORU TRAS W WIELODROGOWEJ ARCHITEKTURZE SIECIOWEJ ZE WZGLĘDU NA ZMIENNE WARUNKI SIECIOWE

BADANIE DOBORU TRAS W WIELODROGOWEJ ARCHITEKTURZE SIECIOWEJ ZE WZGLĘDU NA ZMIENNE WARUNKI SIECIOWE RAFAŁ POLAK rafal.polak@student.wat.edu.pl DARIUSZ LASKOWSKI dlaskowski@wat.edu.pl Instytut Telekomunikacji, Wydział Elektroniki, Wojskowa Akademia Techniczna w Warszawie BADANIE DOBORU TRAS W WIELODROGOWEJ

Bardziej szczegółowo

Akademia CISCO. Skills Exam Wskazówki

Akademia CISCO. Skills Exam Wskazówki Akademia CISCO Skills Exam Wskazówki Podsieci Ustalenie liczby podsieci Podsiecią jest każda domena rozgłoszeniowa: dowolna kombinacja komputerów oraz przełączników wraz z interfejsami routerów, do których

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Z.Z. Technologie Zbigniew warstwy Internetu. Zakrzewski Routing Sieci TCP/IP

Z.Z. Technologie Zbigniew warstwy Internetu. Zakrzewski Routing Sieci TCP/IP Technologie warstwy Internetu. Routing Protokoły routingu dynamicznego Z.Z. Technologie Zbigniew warstwy Internetu. Zakrzewski Routing Sieci TCP/IP ver. 1.0 RIPv1 RIPv1jest pierwszym protokołem ustanowionym

Bardziej szczegółowo

4. IGRP, konfiguracja RIP i IGRP na routerach Cisco

4. IGRP, konfiguracja RIP i IGRP na routerach Cisco 4. IGRP, konfiguracja RIP i IGRP na routerach Cisco 4.1. Wstępna konfiguracja protokołu RIP Aby włączyć protokół RIP, należy w trybie konfiguracji globalnej użyć następujących poleceń: Router(config)#router

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

URZĄDZENIA TECHNIKI KOMPUTEROWEJ

URZĄDZENIA TECHNIKI KOMPUTEROWEJ Adres IP jest 32-bitową liczbą, składającą się z następujących części: części sieciowej części hosta Oprogramowanie sieciowe IP, na podstawie kilku pierwszych bitów adresu IP, określa jego klasę. Istnieją

Bardziej szczegółowo

Wykład: Sieci Globalne

Wykład: Sieci Globalne Wykład: Sieci Globalne Piotr Steć P.Stec@issi.uz.zgora.pl 26 października 2002 roku Skrypt jest niepełny i stanowi tylko zasygnalizowanie problemów. 1 1. Historia Internetu 1.1. Cot to jest Internet? 1.2.

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokół

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo