Budowa sieci. Łukasz Bromirski Kraków, 09/ Cisco Systems, Inc. All rights reserved. 1

Wielkość: px
Rozpocząć pokaz od strony:

Download "Budowa sieci. Łukasz Bromirski lbromirski@cisco.com. Kraków, 09/2009. 2006 Cisco Systems, Inc. All rights reserved. 1"

Transkrypt

1 Budowa sieci multicast Łukasz Bromirski Kraków, 09/ Cisco Systems, Inc. All rights reserved. 1

2 Agenda To po co jest ten multicast? Podstawy multicastów Protokół PIM Wybór RP Q&A 2006 Cisco Systems, Inc. All rights reserved. 2

3 To po co jest ten multicast? 2006 Cisco Systems, Inc. All rights reserved. 3

4 Unicast vs. Multicast Unicast Serwer Ilość strumieni Router Multicast Serwer Router 2006 Cisco Systems, Inc. All rights reserved. 4

5 Zastosowanie multicastów Dowolna aplikacja która przesyła dane do wielu odbiorców W modelu jeden-do-wielu lub wielu-do-wielu Dystrybucja y wideo transmitowanego na żywoy Oprogramowanie do współpracy grupowej Okresowe wypychanie danych do różnego rodzaju aplikacji Wiadomości giełdowe, wyniki sportowe, ogłoszenia (w tym webowe adsy!) Replikacja serwerów/stron WWW Odkrywanie i mapowanie zasobów w sieci Rozproszone symulacje interaktywne (DIS) Gry wojenne Wirtualna rzeczywistość 2006 Cisco Systems, Inc. All rights reserved. 5

6 Zalety wykorzystania multicastów Większa efektywność: mniejsza ilość ruchu sieciowego w szkielecie/dystrybucji, mniejsze obciążenie CPU nadającego Optymalna py wydajność: ruch nie jest wysyłany y y wielokrotnie Rozproszone aplikacje: aplikacje korzystające z transmisji wielopunktowej stają się praktyczne i dostępne Przykład: streaming audio Wszyscy klienci słuchają tego samego strumienia Traffic (Mb bps) Multicast 0.8 Unicast Ilość klientów 2006 Cisco Systems, Inc. All rights reserved. 6

7 Unicast a Multicast TCP - unicast OK, multicast nie TCP jest protokołem zorientowanym na połączenia Wymaga three-way handshake h Zapewnia obsługę kontroli przepływu danych oraz dostarczania z potwierdzeniem dzięki numerom sekwencyjnym i potwierdzeniom UDP - unicast i multicast OK Protokół bezpołączeniowy To aplikacja ma zapewnić funkcje takie jak kontrola przepływu czy potwierdzenia/retransmisje 2006 Cisco Systems, Inc. All rights reserved. 7

8 Historia technologii IP multicast Technologia Mbone : nakładkowe wdrożenie ż multicastów Natywne, produkcyjne sieci multicast PIM Wdrożenia w sektorze finansowym Wdrożenie PIMa w sieciach dostawców Komunikacja w korporacjach Wdrożenia multicastu w VPNach Wdrożenia Duże SSMu wdrożenia IPTV Aplikacje 2006 Cisco Systems, Inc. All rights reserved. 8 6

9 Ewolucja protokołów multicastowych BGP IGP RPF-flooding OSPF Spanning-Tree-flooding g MOSPF PIM-DM DVMRP CBT ASM: PIM-SM / MSDP MBGP, AutoRP Anycast-RP eierlegende Wollmilchsau (niem.) = składająca jajka, dająca mleko i wełnę owca, będąca również źródłem mięsa i mleka RPFv4v6: MT-technology IGP + BGP ASMv6: PIM-SM+ Embedded-RP Intra/Interdomain ASMv4/v6: Bidir-PIM Intradomain SSMv4v6: PIM-SSM Intra/Interdomain 2006 Cisco Systems, Inc. All rights reserved. 9

10 Podstawy multicastów 2006 Cisco Systems, Inc. All rights reserved. 10

11 Elementy architektury multicastowej ISP A MSDP ISP B Źródło X DR RP RP ISP B Źródło Y IGMP Snooping ISP A PIM Snooping MBGP DR IGMP PIM-SM: ASM, SSM, BiDir MVPN DR Stacje końcowe router-do-hosta IGMP Multicast t w sieci i LAN/WAN Przełączniki (optymalizacja L2) IGMP snooping i PIM snooping Routery (protokół przekazywania) PIM sparse mode lub bidirectional PIM Multicast między domenami Multicast pomiędzy domenami MBGP Multicast source discover MSDP with PIM-SM Source Specific Multicast SSM 2006 Cisco Systems, Inc. All rights reserved. 11

12 Koncepcja grupy multicastowej 1. Musisz być członkiem grupy aby otrzymywać adresowane do niej dane 2. Wysyłając ł dane na adres grupy wysyłasz ruch do wszystkich jej j członków 3. Nie musisz być członkiem grupy by móc wysyłać do niej dane A Odbiorca i źródło Członek grupy 1 Odbiorca C B Członek grupy 1 i 2 Źródło D E Członek grupy 1 i 2 Odbiorca 2006 Cisco Systems, Inc. All rights reserved. 12

13 Adresacja Multicast multicastów Addressing Nagłówek IPv4 Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum Źródło Source Source Address ( klasa A, B, C) Cel Destination Destination Address ( klasa D) Zakres adresów multicastowych Options Padding 2006 Cisco Systems, Inc. All rights reserved. 13

14 Adresacja multicastów w IPv6 (RFC3513) 128 Bitów FF Flagi Scope 0 Interface-ID Flagi T czas życia, 0 na stałe, 1 tymczasowo P proponowany do przydziałów unicastowych F F PT Scope Flagi = Inne niezdefiniowane i muszą być ustawione 8 bitów 8 bitów na zero 1 = interface-local l 2 = link Scope = 4 = admin-local 5 = site 8 = organization E = global 2006 Cisco Systems, Inc. All rights reserved. 14

15 Multicast w IPv4 i w IPv6 - różnice Cecha IPv4 IPv6 Zakres adresów Routing Forwarding Zarządzanie przynależnością do grup klasa D Niezależny od protokołu Wszystkie IGP i BGP4+ PIM-DM, PIM-SM: ASM, SSM, BiDir IGMPv1, v2, v3 128 bitowy (grupy 112- bitowe) Niezależny od protokołu Wszystkie IGP i BGP4+ z SAFI v6 Mcast PIM-SM: ASM, SSM, BiDir MLDv1, v2 Kontrola nad domeną Zakres/Brzeg Identyfikator scope Wykrywanie źródeł w MSDP pomiędzy innych domenach domenami PIM Jeden RP w globalnie współdzielonych domenach 2006 Cisco Systems, Inc. All rights reserved. 15

16 Adresacja multicastów 224/4 Zarezerwowane adresy łącza lokalnego Wysyłane z TTL = 1 przykłady Wszystkie systemy w tej podsieci Wszystkie routery w tej podsieci routery OSPF routery PIMv IGMPv3 Inne zarezerwowane adresy Adresy zdalne transmitowane z TTL>1 Przykłady NTP (Network Time Protocol) routery mtrace 2006 Cisco Systems, Inc. All rights reserved. 16

17 Adresacja multicastów 224/4 Adresy przydzielane przez administratora Przestrzeń ń prywatna Koncepcja analogiczna do adresów z RFC1918 Zakres SSM (Source Specific Multicast) GLOP Koncepcja przeniesienia broadcastu do Internetu Przydział grupy /24 per ASN 2006 Cisco Systems, Inc. All rights reserved. 17

18 Adresacja multicastów Mapowanie adresów MAC na IP 5 Bitów znika Bity 28 Bitów e-7f Bitów 23 Bity 48 Bitów 2006 Cisco Systems, Inc. All rights reserved. 18

19 Adresacja multicastów Mapowanie adresów multicastów IP na MAC 32 adresy multicastowe IP Nakładanie 32: adres multicastowy w L2 0x0100.5E Cisco Systems, Inc. All rights reserved. 19

20 Sygnalizacja host-router 2006 Cisco Systems, Inc. All rights reserved. 20

21 Sygnalizacja host-router: IGMP Sposób poinformowania routera przez host o chęci przynależenia do konkretnej grupy Routery zbierają informacje z podłączonych bezpośrednio hostów RFC 1112 opisuje wersję 1 protokołu ł IGMP wspierane na Windows 95 RFC 2236 opisuje wersję 2 protokołu IGMP wspierane na Windows i większości systemów UNIXowych RFC 3376 opisuje wersję 3 protokołu IGMP wspierane w Window XP i większości ę systemów UNIXowych 2006 Cisco Systems, Inc. All rights reserved. 21

22 Sygnalizacja host-router: IGMP Dołączenie ą do grupy H1 H H3 Report Host wysyła y komunikat IGMP report by dołączyć ą się ę do grupy 2006 Cisco Systems, Inc. All rights reserved. 22

23 Sygnalizacja host-router: IGMP Utrzymanie grupy X X Suppressed H H H3 X Report Suppressed Query Router wysyła okresowe zapytania na adres Jeden z członków na podsieć odpowiada Pozostali członkowie wstrzymują się z odpowiedzią 2006 Cisco Systems, Inc. All rights reserved. 23

24 Sygnalizacja host-router: IGMP Opuszczenie grupy (IGMPv2) H1 H H3 #1 Leave na Group Specific Query na #2 Host wysyła komunikat leave na adres Router wysyła zapytanie specyficzne dla grupy na Jeśli brak raportu IGMP w ciągu ~ 3 sekund......grupa wygasa 2006 Cisco Systems, Inc. All rights reserved. 24

25 Sygnalizacja host-router: IGMP IGMPv3 dołączenie do grupy H1 H2 H3 v3 Report Grupa: ( ) 0 22) Wyłącz: <NULL> rtr-a Członek wysyła raport IGMPv3 na adres Cisco Systems, Inc. All rights reserved. 25

26 Sygnalizacja host-router: IGMP IGMPv3 dołączenie do konkretnej grupy H1 H2 H3 v3 Report ( ) 0 22) Grupa: Włącz: rtr-a Raport może zawierać konkretny adres grupy tylko ona jest następnie subskrybowana 2006 Cisco Systems, Inc. All rights reserved. 26

27 Sygnalizacja host-router: IGMP IGMPv3 utrzymanie subskrypcji H1 H2 H3 v3 Report ( ) 0 22) v3 Report v3 Report ( ) 0 22) ( ) 0 22) Zapytanie Router odpowiedzialny jest za okresowe odpytanie segmentu Wszyscy członkowie ł IGMPv3 odpowiadają d na zapytanie 2006 Cisco Systems, Inc. All rights reserved. 27

28 Multicast Listener Discover MLD MLD jest odpowiednikiem IGMP dla IPv6 Komunikaty MLD transportowane są przez ICMPv6 Numeracja wersji MLD nie jest równa IGMP! MLDv1 odpowiada IGMPv2 RFC 2710 MLDv2 odpowiada IGMPv3, jest wymagana dla SSM RFC Cisco Systems, Inc. All rights reserved. 28

29 Switching ruchu multicast w L2 Problem: ramki multicast w L2 traktowane są jak broadcast Typowy przełącznik L2 potraktuje ruch multicastowy L2 jako nieznany lub broadcast i roześle jego kopię do wszystkich portów w danej domenie rozgłoszeniowej (VLANie) Oczywiście można posłużyć się ę definicją statyczną by wskazać porty zainteresowane konkretnymi grupami słabo się ę to jednak skaluje (choć jest stabilne ) PIM Multicast M 2006 Cisco Systems, Inc. All rights reserved. 29

30 Switching ruchu multicast w L2 IGMPv1 v2 Snooping Przełączniki rozumieją IGMP pakiety IGMP są przechwytywane przez RP lub specjalizowany ASIC urządzenia Przełącznik musi potrafić zrozumieć komunikat IGMP i skojarzyć port z potencjalnym ruchem do grup multicastowych Raporty IGMP i komunikaty o opuszczaniu grup Tanie, lub używające źle zaprojektowanych ASICów przełączniki w tym momencie umierają cały ruch L2 multicast przechodzi przez (zwykle) wolne CPU PIM IGMP IGMP 2006 Cisco Systems, Inc. All rights reserved. 30

31 Switching ruchu multicast w L2 Co zmienia IGMPv3 w procesie snoopingu? Raporty IGMPv3 wysyłane są do konkretnej grupy ( ) Przełącznik może słuchać tylko ruchu do tej konkretnej grupy Tylko ruch IGMP brak ruchu użytkowego Obniża obciążenie IGMP Jesteśmy w stanie śledzić poszczególnych użytkowników brak powstrzymywania raportów 2006 Cisco Systems, Inc. All rights reserved. 31

32 Routing multicastowy 2006 Cisco Systems, Inc. All rights reserved. 32

33 Routing multicastowy Routing multicastowy to przeciwieństwo unicastowego Routing unicastowy zajmuje się zagadnieniem gdzie skierować pakiet aby dotarł do miejsca przeznaczenia Routing multicastowy zajmuje się zagadnieniem skąd pakiet przyszedł...czyli wszystko jest odwrotnie...prawie i 2006 Cisco Systems, Inc. All rights reserved. 33

34 Routing unicastowy a multicastowy Routing unicastowy Docelowy adres IP wprost wskazuje gdzie przekazać pakiet Przekazywanie odbywa się hop-by-hop Tablica routingu wskazuje wyjściowy interfejs i adres następnego routera 2006 Cisco Systems, Inc. All rights reserved. 34

35 Routing unicastowy a multicastowy Routing multicastowy Docelowy adres IP (grupy) nie wskazuje wprost gdzie przekazać pakiet Przekazywanie ruchu jest zorientowane połączeniowo Odbiorcy muszą się najpierw podłączyć do drzewa multicastowego zanim zaczną odbierać dane Komunikaty o podłączeniu (PIM join) wysyłane są zgodnie z unicastową tablicą routingu Następnie budowane są drzewa dystrybucji, określające jak przekazywać ruch multicastowy Drzewa dystrybucyjne mogą być dynamicznie przebudowywane wraz ze zmianą topologii sieci 2006 Cisco Systems, Inc. All rights reserved. 35

36 Reverse Path Forwarding (RPF) Przeliczenie RPF Adres źródłowy pakietu multicastowego jest sprawdzany w oparciu o tablicę routingu unicastowego Określa to interfejs i router upstream w kierunku źródła do którego wysyłane są wiadomości PIM join Interfejs ten staje się Incoming RPF Router przekazuje datagram multicastowy tylko jeśli odbiorca jest osiągalny przez interfejs wskazany przez RPF 2006 Cisco Systems, Inc. All rights reserved. 36

37 Reverse Path Forwarding (RPF) Przeliczenie RPF Oparte o adres źródłowy Najlepsza ścieżka do źródła pochodząca z tablicy routingu unicastowego Określa w którą stronę wysyłać komunikaty join Pakiety join kierowane są w stronę źródła budując drzewo multicastowe Pakiety multicastowe z danymi przesyłane są w dół tego drzewa Tablica routingu unicast Sieć Interfejs 10100/ /24 E0 B SRC A Join C Join D E0 E1 E E2 R Cisco Systems, Inc. All rights reserved. 37

38 Reverse Path Forwarding (RPF) Przeliczenie RPF Oparte o adres źródłowy SRC Najlepsza ścieżka do źródła pochodząca z tablicy routingu unicastowego A Join Określa w którą stronę wysyłać komunikaty join Pakiety join kierowane są w stronę źródła budując drzewo multicastowe B C D Join R2 Pakiety multicastowe z danymi przesyłane są w dół tego drzewa E0 E E2 E1 Powtarzamy dla każdego nowego odbiorcy R Cisco Systems, Inc. All rights reserved. 38

39 Multicast Distribution Trees Drzewa dystrybucji informacji multicastowych Drzewo najkrótszej ścieżki lub źródłowe Źródło 1 Notacja: (S, G) S = Źródło (ang. Source) G = Grupa (ang. Group) Źródło 2 A B D F C E Odbiorca 1 Odbiorca Cisco Systems, Inc. All rights reserved. 39

40 Multicast Distribution Trees Drzewa dystrybucji informacji multicastowych Drzewo najkrótszej ścieżki lub źródłowe Źródlo 1 Notacja: (S, G) S = Źródło (ang. Source) G = Grupa (ang. Group) Źródło 2 A B D F C E Odbiorca 1 Odbiorca Cisco Systems, Inc. All rights reserved. 40

41 Multicast Distribution Trees Drzewa dystrybucji informacji multicastowych Drzewo współdzielone Notacja: (*, G) * = wszystkie źródła G = Grupa A B D (RP) F C E (RP) PIM Rendezvous Point Drzewo współdzielone Odbiorca 1 Odbiorca Cisco Systems, Inc. All rights reserved. 41

42 Multicast Distribution Trees Drzewa dystrybucji informacji multicastowych Źródło 1 Drzewo współdzielone Notacja: (*, G) * = wszystkie źródła G = Grupa Źródło 2 A B D (RP) F C E (RP) PIM Rendezvous Point Drzewo współdzielone Drzewo źródłowe Odbiorca 1 Odbiorca Cisco Systems, Inc. All rights reserved. 42

43 Multicast Distribution Trees Charakterystyka drzew dystrybucji Drzewa źródłowe/najkrótsze Wykorzystują więcej przestrzeni w pamięci O(S*G), ale otrzymujemy optymalne trasy do wszystkich odbiorców, zmniejszając opóźnienia w transporcie ruchu multicastowego Drzewa współdzielone Wykorzystują mniej pamięci O(G), ale trasy wyznaczone przez sieć mogą nie być optymalne może to spowodować dodatkowe d opóźnienie i 2006 Cisco Systems, Inc. All rights reserved. 43

44 Tworzenie drzewa multicastowego Komunikaty kontrolne join/prune protokołu PIM Używane do tworzenia/usuwania drzew dystrybucji W drzewach źródłowych Komunikaty kontrolne PIM wysyłane są w stronę źródła...natomiast w drzewach współdzielonych Komunikaty kontrolne PIM przesyłane są ą do RP 2006 Cisco Systems, Inc. All rights reserved. 44

45 Protokół PIM 2006 Cisco Systems, Inc. All rights reserved. 45

46 Warianty PIM spotykane na wolności PIM-SM ASM SSM BiDir Any Source Multicast/RP/SPT/shared tree Source Specific Multicast, brak RP, tylko drzewo źródłowe (SPT) Bidirectional PIM, brak SPT, tylko drzewo współdzielone 2006 Cisco Systems, Inc. All rights reserved. 46

47 Dołączenie do drzewa PIM-SM RP (*, G) Join Shared Tree Stan (*, G) tworzony tylko wzdłuż współdzielonego drzewa Odbiorca 2006 Cisco Systems, Inc. All rights reserved. 47

48 Rejestracja nadawcy w PIM-SM Źródło RP Kierunek ruchu Shared Tree Source Tree Komunikat rejestracji (S, G) Dołączenie (S, G) (unicast) Odbiorca Stan (S, G) tworzony tylko wzdłuż współdzielonego drzewa 2006 Cisco Systems, Inc. All rights reserved. 48

49 Rejestracja nadawcy w PIM-SM Źródło RP Kierunek ruchu Shared Tree Source Tree Komunikat rejestracji (S, G) (unicast) (S, G) Register-Stop (unicast) Odbiorca Ruch (S, G) zaczyna docierać do RP przez drzewo współdzielone RP wysyła komunikat Register-Stop do routera brzegowego by zatrzymać proces ciągłej rejestracji 2006 Cisco Systems, Inc. All rights reserved. 49

50 Obsługa ruchu po rejestracji Źródło RP Kierunek ruchu Shared Tree Source Tree Odbiorca Ruch przesyłany jest wzdłuż drzewa współdzielonego do RP Od RP, ruch przesyłany jest wzdłuż drzewa współdzielonego do zarejestrowanych odbiorców 2006 Cisco Systems, Inc. All rights reserved. 50

51 Przełączenie drzewa PIM-SM Źródło RP Kierunek ruchu Shared Tree Source Tree (S, G) Join Odbiorca Router najbliżej odbiorcy dołącza do drzewa źródłowego Tworzony jest dodatkowy stan (S, G) 2006 Cisco Systems, Inc. All rights reserved. 51

52 Przełączenie drzewa PIM-SM Źródło RP Kierunek ruchu Shared Tree Source Tree (S, G)RP-bit Prune Odbiorca Ruch jest przekazywany wzdłuż nowej gałęzi drzewa Dodatkowy stan (S, G) tworzony jest wzdłuż współdzielonej ścieżki by zatrzymać niepotrzebny już ruch (S, G) 2006 Cisco Systems, Inc. All rights reserved. 52

53 Przełączenie drzewa PIM-SM Źródło RP Kierunek ruchu Shared Tree Source Tree Odbiorca Ruch dla (S, G) dociera teraz do odbiorcy jedynie wzdłuż drzewa źródłowego 2006 Cisco Systems, Inc. All rights reserved. 53

54 Przełączenie drzewa PIM-SM Źródło RP Kierunek ruchu Shared Tree Source Tree (S, G) Prune Odbiorca RP również sygnalizuje brak zainteresowania ruchem do (S, G) To zachowanie można zablokować: ip pim spt-threshold infinity 2006 Cisco Systems, Inc. All rights reserved. 54

55 PIM-SM Podsumowanie Podsumowanie Efektywny do dystrybucji multicastów dla rzadko rozproszonych w sieci odbiorców Zalety Ruch wysyłany jest tylko do odbiorców którzy wprost wyrazili zainteresowanie treścią oszczędzamy pasmo Może przełączyć sposób konstrukcji drzewa (a zatem ścieżkę przez sieć) dla źródeł nadających dużą ilość danych Niezależny od protokołu routingu unicastowego 2006 Cisco Systems, Inc. All rights reserved. 55

56 Source Specific Multicast Przyjmijmy model jeden-do-wieludo np. rozgłośnie video/audio Po co w modelu ASM potrzebujemy współdzielonego drzewa? Hosty i router do którego są podłączone muszą móc nauczyć się gdzie znajduje się aktywne źródło ruchu dla grupy A co gdybyśmy od razu to wiedzieli? Host może użyć IGMPv3 by zasygnalizować zapotrzebowanie dla konkretnej pary (S,G) Współdzielone drzewo i RP nie są w tej sytuacji potrzebne Różne źródła mogą współdzielić ten sam numer grupy i nie przeszkadzać sobie na wzajem...i tak powstał: Source Specific Multicast (SSM) RFC 3569: An Overview of Source Specific Multicast (SSM) 2006 Cisco Systems, Inc. All rights reserved. 56

57 Tryb PIM Source Specific Źródło Odbiorca uczy się źródła i grupy Wysyła join IGMPv3 (S,G) Pierwszy router wysyła PIM Join bezpośrednio do źródła (S, G) Join IGMPv3 (S, G) Join A B C D D F Zewnętrzne źródło informacji o źródłach Na przykład: serwer WWW Odbiorca Cisco Systems, Inc. All rights reserved. 57

58 Tryb PIM Source Specific Źródło Najkrótsze drzewo do źródła rozpięte jest od źródła nie ma wspóldzielonego drzewa A B C D E F Odbiorca Cisco Systems, Inc. All rights reserved. 58

59 SSM Podsumowanie Idealny dla aplikacji w których jedno źródło wysyła dowielu odbiorców Używa uproszczonego protokołu PIM-SM Rozwiązuje problem przydziału adresów multicastowych Ruch danych oddzielony zarówno przez źródło jak i grupę nie tylko przez grupę Dostawcy treści mogą używać tych samych numerów grup (S,G) jest unikalne Pozwala niejako przy okazji zapobiegać atakom DoS Fałszywe źródło ruchu nie może nadawać do grupy nawet jeśli będzie nadawać, być może nie trafi w konkretną parę (S,G) 2006 Cisco Systems, Inc. All rights reserved. 59

60 Problem sytuacji wiele-do-wielu wielu Tworzy ogromne tablice (S,G) Problem z utrzymaniem dużych tablic staje się niebanalny nawet dla platform z szybką pamięcią podręczną a nawet w szczególności dla nich duża ilość interfejsów wyjściowych (OIL) pogarsza problem w platformach sprzętowych Użycie drzew współdzielonych nieco łagodzi problem Redukcja ilości stanów (S, G) Stan (S, G) tylko wdłuż SPT do RP Niestety nadal zwykle oznacza to zbyt dużo wpisów (S, G) 2006 Cisco Systems, Inc. All rights reserved. 60

61 Bidirectional PIM Jak to wygląda? Odbiorca RP Nadawca/ odbiorca Współdzielone drzewo Odbiorca 2006 Cisco Systems, Inc. All rights reserved. 61

62 Bidirectional PIM Jak to wygląda? Odbiorca RP Nadawca/ odbiorca Wspóldzielone drzewo Ruch ze źródła Odbiorca Ruch ze źródła przekazywany dwukierunkowo przy pomocy stanu (*,G) 2006 Cisco Systems, Inc. All rights reserved. 62

63 Bidir PIM PodsumowaniePodsumowanie Drastycznie minimalizuje ilość wpisów w tablicy multicastowej Eliminuje wszystkie stany (S,G) wsieci drzewa współdzielone między źródłami i RP również są wyeliminowane ruch ze źródła trafia zarówno w górę jak i w dół drzewa współdzielonego Aplikacje wiele-do-wielu mogą się w tym momencie skalować 2006 Cisco Systems, Inc. All rights reserved. 63

64 Wybór RP 2006 Cisco Systems, Inc. All rights reserved. 64

65 Skąd sieć wie gdzie jest RP? Konfiguracja statyczna Ręcznie na każdym routerze w domenie PIM AutoRP BSR Rozwiązanie firmowe Cisco Pozwoliło rozpowszechnić zastosowanie PIM-SM draft-ietf-pim-sm-bsr standard 2006 Cisco Systems, Inc. All rights reserved. 65

66 Statyczna konfiguracja RP Skonfigurowany na stałe adres RP Należy skonfigurować na każdym RP Wszystkie routery muszą mieć ć ten sam adres RP Failover jest niemożliwy poza wykorzystaniem anycastu Polecenie: ip pim rp-address <adres> [group-list <acl>] [override] group-list pozwala wskazać zakres grup domyślnie / Cisco Systems, Inc. All rights reserved. 66

67 Auto-RP z 10, metrów Rozgłos szenie A MA B MA Rozgłos szenie Rozgłoszenie C-RP C Roz zgłoszenie Rozgłoszenie Rozgłoszenie D Roz zgłoszenie Rozgłoszenie C-RP RP wysyła rozgłoszenia na grupę Rozgłoszenie 2006 Cisco Systems, Inc. All rights reserved. 67

68 Auto-RP z 10, metrów MA MA A B C-RP C D C-RP Pakiety RP-Discovery wysyłane są na adres Discovery 2006 Cisco Systems, Inc. All rights reserved. 68

69 BSR z 10, metrów G C-BSR D C-BSR A C-BSR F B C BSR Msgs Wiadomości BSR są przekazywane hop-by-hop E 2006 Cisco Systems, Inc. All rights reserved. 69

70 BSR z 10, metrów C-BSR z najwyższym priorytetem t zostaje BSRem G D BSR A F B C E 2006 Cisco Systems, Inc. All rights reserved. 70

71 BSR z 10, metrów G D BSR A F C-RP B C C-RP E 2006 Cisco Systems, Inc. All rights reserved. 71

72 BSR z 10, metrów G D BSR A F C-RP B C C-RP BSR Msgs BSR rozgłasza RP-Set E 2006 Cisco Systems, Inc. All rights reserved. 72

73 Pytania? 2006 Cisco Systems, Inc. All rights reserved. 73

74 Książki 2006 Cisco Systems, Inc. All rights reserved. 74

75 I inne miejsca do poczytania... Cisco Configuring Mulitcast, 12.4T: on/guide/12_4t/imc_12_4t_book.html Juniper JunOS 9.6 multicast configuration guide: ation-products/topic-collections/config-guide- multicast/config-guide-multicast.pdf t/ id t df 2006 Cisco Systems, Inc. All rights reserved. 75

76 2006 Cisco Systems, Inc. All rights reserved. 76

Multicasty zastosowanie i działanie

Multicasty zastosowanie i działanie Multicasty zastosowanie i działanie Bartłomiej Anszperger Network Consulting Engineer banszper@cisco.com 1 Agenda Po co nam w ogóle ten cały mutlicast? ;-) Podstawy technologii mutlicast Protokoły PIM

Bardziej szczegółowo

Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4.

Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4. Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4. Multicast transmisja grupowa, multiemisja. Idea: Wysłanie jednego pakietu ze źródła do wielu miejsc docelowych.

Bardziej szczegółowo

Koncepcja komunikacji grupowej

Koncepcja komunikacji grupowej IP multicast Koncepcja komunikacji grupowej Adresy grupowe IPv4 Próg TTL Reverse Path Forwarding Protokół IGMP Protokół PIM Konfigurowanie IGMP i PIM w ruterach Cisco Zadania 1 Koncepcja komunikacji grupowej

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

IPv6 Protokół następnej generacji

IPv6 Protokół następnej generacji IPv6 Protokół następnej generacji Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,13maja2008 Wstęp Protokół IPv6 często nazywany również IPNG(Internet Protocol Next Generation)

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Internet Control Messaging Protocol

Internet Control Messaging Protocol Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów

Bardziej szczegółowo

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com IP Anycast Ochrona i skalowanie usług sieciowych Łukasz Bromirski lbromirski@cisco.com 1 Agenda IP Anycast co to jest? Jak wykorzystać IP Anycast? Rozważania projektowe dla DNS Rozważania projektowe dla

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

Sieci komputerowe. Router. Router 2012-05-24

Sieci komputerowe. Router. Router 2012-05-24 Sieci komputerowe - Routing 2012-05-24 Sieci komputerowe Routing dr inż. Maciej Piechowiak 1 Router centralny element rozległej sieci komputerowej, przekazuje pakiety IP (ang. forwarding) pomiędzy sieciami,

Bardziej szczegółowo

Charakterystyka grupy protokołów TCP/IP

Charakterystyka grupy protokołów TCP/IP Charakterystyka grupy protokołów TCP/IP Janusz Kleban Architektura TCP/IP - protokoły SMTP FTP Telnet HTTP NFS RTP/RTCP SNMP TCP UDP IP ICMP Protokoły routingu ARP RARP Bazowa technologia sieciowa J. Kleban

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

1. Podstawy routingu IP

1. Podstawy routingu IP 1. Podstawy routingu IP 1.1. Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Adresacja IPv4 (Internet Protocol wersja 4)

Adresacja IPv4 (Internet Protocol wersja 4) Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw.

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Początkowe uzasadnienie: 32-bitowa przestrzeń adresowa wyczerpie się w 2008 r. Dodatkowe uzasadnienie:

Początkowe uzasadnienie: 32-bitowa przestrzeń adresowa wyczerpie się w 2008 r. Dodatkowe uzasadnienie: Mapa wykładu 4.1 Usługi warstwy sieci z komutacją pakietów 4.2 Zasady działania rutingu 4.3 Ruting hierarchiczny 4.4 Protokół Internetu (IP) 4.5 Ruting w Internecie 4.6 Co jest w ruterze 4.7 IPv6 4.8 Ruting

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3 Historia - 1/2 Historia - 2/2 1984.1 RFC 932 - propozycja subnettingu 1985.8 RFC 95 - subnetting 199.1 ostrzeżenia o wyczerpywaniu się przestrzeni adresowej 1991.12 RFC 1287 - kierunki działań 1992.5 RFC

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Datagram w Intersieci (IP) Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Unicasting, Multicasting, Broadcasting Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4 Stos TCP/IP Warstwa Internetu Sieci komputerowe Wykład 4 Historia Internetu (1 etap) Wojsko USA zleca firmie Rand Corp. wyk. projektu sieci odpornej na atak nuklearny. Uruchomienie sieci ARPANet (1 IX

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji. ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

MIĘDZYDOMENOWE PROTKOŁY ROUTINGU ROZGAŁĘŹNEGO

MIĘDZYDOMENOWE PROTKOŁY ROUTINGU ROZGAŁĘŹNEGO Tomasz Bartczak, Maciej Piechowiak, Tomasz Szewczyk, Piotr Zwierzykowski, Politechnika Poznańska Wydział Elektroniki i Telekomunikacji e-mail: pzwierz@et.put.poznan.pl 2006 Poznańskie Warsztaty Telekomunikacyjne

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość

Bardziej szczegółowo

Akademia CISCO. Skills Exam Wskazówki

Akademia CISCO. Skills Exam Wskazówki Akademia CISCO Skills Exam Wskazówki Podsieci Ustalenie liczby podsieci Podsiecią jest każda domena rozgłoszeniowa: dowolna kombinacja komputerów oraz przełączników wraz z interfejsami routerów, do których

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Komunikacja: Internet protokół internetowy (ang.

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Sieci komputerowe. Protokoły warstwy sieciowej modelu OSI-ISO. dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl

Sieci komputerowe. Protokoły warstwy sieciowej modelu OSI-ISO. dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl Sieci komputerowe Protokoły warstwy sieciowej modelu OSI-ISO dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl Plan wykładu Wprowadzenie Opis warstw Protokoły IPX AppleTalk (DDP) Routing IPsec IP

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Praktyczne aspekty implementacji IGP

Praktyczne aspekty implementacji IGP Praktyczne aspekty implementacji IGP Piotr Jabłoński pijablon@cisco.com 1 Ogólne rekomendacje Jeden proces IGP w całej sieci. Idealnie jeden obszar. Wiele obszarów w całej sieci w zależności od ilości

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Rozdział. IGMP-snooping i testy odpowiedzi. 1. Wstęp. 2. IGMP-snooping, CGMP, PIM-snooping

Rozdział. IGMP-snooping i testy odpowiedzi. 1. Wstęp. 2. IGMP-snooping, CGMP, PIM-snooping Rozdział IGMP-snooping i testy odpowiedzi Mariusz Tomaszewski Politechnika Łódzka, Katedra Informatyki Stosowanej mtomasz@kis.p.lodz.pl Maciej Szmit Politechnika Łódzka, Katedra Informatyki Stosowanej

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej

Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej POLITECHNIKA ŚLĄSKA Wydział Automatyki, Elektroniki i Informatyki Kierunek: Informatyka Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej Promotor: dr inż. Adam Domański Wykonał:

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Przyczyny zastąpienia IPv4. MoŜe częściej stosować NAT? Przestrzeń adresowa. PROTOKÓŁ IPv6 SIECI KOMPUTEROWE

Przyczyny zastąpienia IPv4. MoŜe częściej stosować NAT? Przestrzeń adresowa. PROTOKÓŁ IPv6 SIECI KOMPUTEROWE Sieci komputerowe Informatyka studia zaoczne 2006/2007 1 Sieci komputerowe Informatyka studia zaoczne 2006/2007 2 Przyczyny zastąpienia IPv4 SIECI KOMPUTEROWE PROTOKÓŁ IPv6 Przestrzeń adresowa na wyczerpaniu

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Warstwa fizyczna, łącza danych

Warstwa fizyczna, łącza danych Warstwa fizyczna, łącza danych Zadania 1. Z wykorzystaniem okablowania prostego oraz koncentratora lub przełącznika należy zorganizować dwie sieci lokalne obejmujące odpowiednio dwie połowy klasy laboratoryjnej.

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN Paweł Pokrywka Radar w Ethernecie Lokalizowanie hostów w sieci LAN Traceroute w L3 Idea dekrementacja pole TTL nagłówka IP ICMP Time Exceeded, gdy TTL == lokalizowanie hosta/routera z dokładnością do routera

Bardziej szczegółowo

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Cisco Systems Polska ul. Domaniewska 39B 02-672, Warszawa http://www.cisco.com/pl Tel: (22) 5722700 Fax: (22) 5722701 Wstęp do ćwiczeń Ćwiczenia do

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

Temat: Routing. 1.Informacje ogólne

Temat: Routing. 1.Informacje ogólne Temat: Routing 1.Informacje ogólne Routing (ang.- trasowanie) jest to algorytm, dzięki któremu możliwa jest wymiana pakietów pomiędzy dwoma sieciami. Jest to o tyle istotne, ponieważ gdyby nie urządzenia

Bardziej szczegółowo

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS Łukasz Bromirski lbromirski@cisco.com CONFidence, maj 2007 Kraków 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda Po co wirtualizacja?

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Analiza protokołu TCP/IP

Analiza protokołu TCP/IP Analiza protokołu TCP/IP TCP/IP (Transmission Control Protocol/Internet Protocol) w systemie Microsoft Windows 2000 jest standardowym, rutowalnym protokołem sieciowym, który jest najbardziej kompletnym

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Transmisja bezpołączeniowa i połączeniowa

Transmisja bezpołączeniowa i połączeniowa Transmisja bezpołączeniowa i połączeniowa Mikołaj Leszczuk 2010-12-27 1 Spis treści wykładu Komunikacja bezpołączeniowa Komunikacja połączeniowa Protokół UDP Protokół TCP Literatura 2010-12-27 2 Komunikacja

Bardziej szczegółowo

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo