: Final. : Atos. : Atos IT Services

Wielkość: px
Rozpocząć pokaz od strony:

Download ": Final. : Atos. : Atos IT Services"

Transkrypt

1 WIDE AREA NETWORK - PROTOKÓŁ BGP JAKO PRZYKŁAD ZEWNETRZNEGO PROTOKOŁU ROUTINGU AUTHOR(S) DOCUMENT NUMBER : VERSION : : Mateusz Krupiński STATUS : Final SOURCE : Atos DOCUMENT DATE : 27 April 2013 NUMBER OF PAGES : 19 OWNER : Atos IT Services Copyright 2013, Atos IT Services All rights reserved. Reproduction in whole or in part is prohibited without the prior written consent of the copyright owner. For any questions or remarks on this document, please contact Atos,.

2 WIDE AREA NETWORK - PROTOKÓŁ BGP JAKO PRZYKŁAD ZEWNETRZNEGO PROTOKOŁU ROUTINGU Contents 1 WAN Wide Area Network Dostępne technologie WAN Urządzenia WAN Adres IP Routing i adresowanie Adresy prywatne a publiczne Przełączanie wewnątrz routera Protokoły routingu Trasy statyczne a dynamiczne Tablice routingu Cele protokołów routingu Metryki protokołów routingu Protokoły IGP i EGP Protokoły wektora odległości i stanu łącza... 21

3 1 WAN Wide Area Network Definicja: Fizyczna albo logiczna sieć, która umożliwia pewnej liczbie niezależnych urządzeń komunikować się nawzajem poprzez topologię większą niż ta obsługiwana przez lokalne sieci LAN. Technologie WAN w zasadzie funkcjonują na trzech najniższych warstwach modelu OSI.

4 2 Dostępne technologie WAN a) Point-to-point Links Połączenia punkt-punkt zapewniają pojedynczą, wstępnie ustaloną trasę komunikacyjną WAN z siedziby klienta za pośrednictwem sieci operatora do sieci zdalnej (destination network). Point-topoint linie są zazwyczaj dzierżawione od dostawcy internetu ISP (Internet Service Provider) i dlatego nazywane są często łączami dzierżawionymi (leased line). Wykorzystując łącza point-to-point, operator przydziela parę przewodów i sprzętu tylko do obsługi linii klienta. Takie rozwiązania są zwykle drogie a ceny ustalone w oparciu o wymaganej przepustowości oraz odległość pomiędzy połączonymi filiami. Point-to-point są z reguły droższe niż tzw. Shared media jak Frame Relay. WAN b) Circuit Switching Umożliwiają przesyłanie danych, gdy są potrzebne i zakończenie transmisji gdy komunikacja jest kompletna. Działa to bardzo podobnie do normalnych linii telefonicznych, które wciąż jeszcze wykorzystywane są do komunikacji głosowej w naszych domach. ISDN Integrated Services Digital Network jest dobrym przykładem komutacji łączy. Gdy router chce przesłać dane do zdalnego serwera, przełączenie obwodu jest inicjowane z numerem linii zdalnej filii. W przypadku obwodów ISDN, urządzenie dzwoniące faktycznie próbuje połączyć się z numerem telefonu zdalnego obwodu ISDN. Gdy dwie sieci są połączone i uwierzytelnione, mogą przesyłać dane. Kiedy transmisja danych jest zakończona, połączenie może zostać zakończone. DCE WAN DCE DCE

5 c) Packet Switching Przełączanie pakietów jest technologią WAN, w której użytkownicy korzystają ze wspólnych zasobów dostawcy internetu. W tym przypadku koszty są znacznie niższe niż przy wykupie dedykowanej linii point-to-point. W konfiguracji przełączania pakietów, klienci są podłączeni do sieci ISP razem z wieloma innymi. Operator może tworzyć wirtualne obwody między sieciami klientów co umożliwia im wymianę danych. Cześć sieci providera, która jest wspólna jest często wykorzystywana jako Cloud. Niektóre przykłady sieci przełączania pakietów to - Asynchronous Transfer Mode (ATM) - Frame Relay - Switched Multimegabit Data Services (SMDS) - X.25. MULTIPLEXING DCE WAN DCE DEMULTIPLEXING d) Virtual Circuits Obwód wirtualny jest obwodem logicznym utworzonym w ramach wspólnej sieci między dwoma urządzeniami sieciowymi. Istnieją dwa typy wirtualnych łączy: - switched virtual circuits (SVC) - permanent virtual circuits (PVC) SVC to wirtualne obwody, które są dynamicznie tworzone na żądanie i zamykane po zakończeniu transmisji. Komunikacja w SVC składa się z trzech faz: ustalenie obwodu, transmisja danych, i zakończenie połączenia. Pierwsza faza wymaga utworzenia wirtualnego obwodu między źródłem i urządzeniem docelowym. Transmisja danych polega na przesyłaniu danych między urządzeniami na wirtualnym torze, a faza zakończenia obwodu polega na zamknięciu obwodu wirtualnego między źródłem i urządzeniem docelowym. SVC stosuje się w sytuacjach, w których transmisja danych między urządzeniami jest sporadyczna. PVC jest to stały w obwód wirtualny, który składa się z jednego trybu: przesyłanie danych. PVC są stosowane w sytuacjach, w których transmisja danych pomiędzy urządzeniami jest stała. PVC zmniejsza wykorzystanie przepustowości związanych z ustanowieniem i zakończeniem wirtualnych obwodów, ale wzrost kosztów z tytułu stałej dostępności wirtualnego obwodu. PVC są zwykle konfigurowane przez operatora

6 3 Urządzenia WAN a) WAN Switch Przełącznik WAN jest wieloportowym urządzeniem wykorzystywany w sieciach nośnych. Urządzenia te zazwyczaj obsługują taki ruch jak Frame Relay, X.25 i diody SMD, działają w warstwie łącza danych w modelu OSI WAN b) Access Server Serwer dostępu działa jako punktu koncentracyjny dla połączeń dial-in i dial-out ACCESS SERVER WAN c) Modem Modem jest urządzeniem, które interpretuje sygnały cyfrowe i analogowe, dzięki czemu dane są transmitowane przez linie telefoniczne. Na urządzeniach źródłowych, sygnały cyfrowe są przetwarzane do postaci odpowiedniej dla transmisji analogowych urządzeń komunikacyjnych. Na urządzeniach docelowych, te sygnały analogowe są zwracane do ich postaci cyfrowej

7 WAN d) CSU/DSU Urządzenie służy do podłączenia routera do cyfrowego obiegu oraz są cyfrowymi interfejsami usług połączeń T1/E1. CSU / DSU umożliwia również taktowanie sygnału do komunikacji między tymi urządzeniami CSU/DSU e) ISDN Terminal adapter Adapter terminala ISDN jest urządzeniem służącym do podłączenia ISDN Basic Rate Interface (BRI) do innych interfejsów, takich jak EIA/TIA-232 na routerze. Terminal adapter jest zasadniczo ISDN modemem, choć nazywa się adapterem terminala, ponieważ w rzeczywistości nie wykonuje konwersji sygnałów analogowych na cyfrowe ISDN f) Router

8

9 4 Adres IP Internet Protocol address to unikatowy numer przyporządkowany urządzeniom sieci komputerowych, protokół IP. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej oddzielonych od siebie kropkami. W adresach, które zostały przypisane komputerom, część bitów znajdująca się z lewej strony 32- bitowego adresu IP identyfikuje sieć. Liczba tych bitów zależy od tzw. klasy adresu. Pozostałe bity w 32-bitowym adresie IP identyfikują konkretny komputer znajdujący się w tej sieci. Taki komputer nazywany jest hostem. Adres IP komputera składa się z części sieciowej i części hosta, które reprezentują konkretny komputer znajdujący się w konkretnej sieci. Aby poinformować komputer o sposobie podziału na części 32-bitowego adresu IP, używana jest druga 32-bitowa liczba, zwana maską podsieci. Maska ta wskazuje, w jaki sposób powinien być interpretowany adres IP, określając liczbę bitów używanych do identyfikacji sieci, do której jest podłączony komputer. Maska podsieci jest wypełniana kolejnymi jedynkami wpisywanymi od lewej strony maski. Maska podsieci będzie zawierała jedynki w tych miejscach, które mają być interpretowane jako adres sieci, a pozostałe bity maski aż do skrajnego prawego bitu będą równe 0. Bity w masce podsieci równe 0 identyfikują komputer lub hosta znajdującego się w tej sieci. Przykłady masek podsieci: zapisana w notacji kropkowo-dziesiętnej jako lub zapisana w notacji kropkowo-dziesiętnej jako W pierwszym przykładzie pierwsze osiem bitów od lewej strony reprezentuje część sieciową adresu, natomiast pozostałe 24 bity reprezentują część adresu identyfikującą hosta. W drugim przykładzie pierwsze 16 bitów reprezentuje część sieciową adresu, a pozostałe 16 bitów reprezentuje część adresu identyfikującą hosta. Zamiana adresu IP na postać dwójkową daje w wyniku: Wykonanie booleanowskiej operacji AND na adresie IP i masce podsieci prowadzi do utworzenia adresu sieciowego hosta: Po zamianie wyniku na postać kropkowo-dziesiętną otrzymujemy sieciową cześć adresu IP ,0 (Jeśli zastosujemy maskę ). Po wykonaniu booleanowskiej operacji AND na adresie IP i masce podsieci ,0 otrzymujemy adres sieciowy hosta: Po zamianie wyniku na postać kropkowo-dziesiętną otrzymujemy sieciową część adresu IP (jeśli zastosujemy maskę ).

10 5 Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne są za to odpowiednie protokoły routowane, używane przez routery w tym celu. Pakiety są przede wszystkim identyfikowane poprzez adres odbiorcy i adres nadawcy. To w jaki sposób te adresy są zdefiniowane określa odpowiedni protokół routowany. Podczas wysyłania danych do sieci, fragmenty danych otaczane są przez odpowiednie warstwy sieciowe przez nagłówki i stopki (zależnie od stosowanego protokołu routingu) tak by na koniec zostać zamienionymi na strumień bitów i przesłanych po łączu fizycznym. Proces opakowywania danych nosi nazwę enkapsulacji i był omawiany na poprzednim wykładzie. Routing IP oparty jest na protokole routowanym IP i działa na zasadzie porównywania docelowego adresu IP z listą wszystkich możliwych adresów docelowych, nazywaną tablicą routingu. Protokół IP wprowadza adresowanie hierarchiczne, które pozwala na grupowanie adresów IP w podsieci. Numer podsieci jest wyznaczany poprzez operację bitową AND na adresie IP i na masce bitowej. W efekcie uzyskujemy bardzo efektywny system adresowania, który rozwiązuje problem utrzymywania w tablicy routingu informacji o położeniu każdego urządzenia. Istnieją dwa sposoby grupowania podsieci: klasowy bezklasowy (CIDR Classless Inter-Domain Routing) Podział klasowy wykorzystuje pierwsze bity adresu IP do sprecyzowania klasy, do której dany adres należy, a co za tym idzie do sprecyzowania maski bitowej. Podział bezklasowy przypisuje do każdego adresu IP maskę bitową, która jednoznacznie określa podsieć, do której on należy. Zaleca się korzystanie ze schematu CIDR ze względu na: większą elastyczność większą liczbę poziomów uogólniania adresów uproszczenie tablic routingu (zmniejszenie obszaru pamięci zajmowanej przez router) większą wydajność sieci

11 6 Adresy prywatne a publiczne Adresy prywatne zostały przyjęte jako jedno z rozwiązań problemu kończącej się puli adresów publicznych. Prywatne, niepodłączone do Internetu sieci mogą używać dowolnych adresów hostów, jeśli tylko adresy te są unikatowe wewnątrz sieci prywatnej. Nie zaleca się jednak używania w prywatnej sieci dowolnych adresów, ponieważ kiedyś sieć taka może zostać podłączona do Internetu. W dokumencie RFC 1918 zarezerwowano trzy bloki adresów IP do prywatnego, wewnętrznego użytku. Klasa Zakresy adresów wewnętrznych zdefiniowane w RFC 1918 A to B to C to / / /30 INTERNET / / /27 ADRESY PRYWATNE MOŻNA UŻYWAĆ DLA ŁĄCZY SZEREGOWYCH POINT-TO-POINT BEZ MARNOWANIA PUBLICZNYCH ADRESÓW IP Adresy należące do tych zakresów nie są routowane w sieci szkieletowej Internetu. Routery internetowe natychmiast odrzucają adresy prywatne. Przypisując adresy w niepublicznym intranecie, sieci testowej lub domowej, można używać tych adresów zamiast adresów globalnie unikatowych. Podłączenie do Internetu sieci używającej adresów prywatnych wymaga translacji adresów prywatnych na adresy publiczne. Proces translacji jest określany jako translacja adresów sieciowych NAT (Network Address Translation) i zostanie dokładniej omówiony w jednym z kolejnych wykładów.

12 7 Przełączanie wewnątrz routera W trakcie przesyłania pakietów do miejsca docelowego nagłówki i stopki warstwy 2 są usuwane i zastępowane nowymi w każdym routerze. Dzieje się tak dlatego, że jednostki danych warstwy 2 ramki przeznaczone są do adresowania lokalnego. Jednostki danych warstwy 3 pakiety przeznaczone są do adresowania typu end-to-end. APLIKACJI APLIKACJI PREZENTACJI PREZENTACJI SESJI SESJI TRANSPORTOWA TRANSPORTOWA SIECI SIECI SIECI SIECI ŁĄCZA DANYCH ŁĄCZA DANYCH ŁĄCZA DANYCH ŁĄCZA DANYCH FIZYCZNA FIZYCZNA FIZYCZNA FIZYCZNA Po odebraniu ramki w interfejsie routera wyodrębniany jest docelowy adres MAC. Następnie odbywa się sprawdzenie czy ten adres MAC jest adresem MAC interfejsu routera, na który trafiła ramka lub czy jest MAC adresem rozgłoszeniowym. W obu tych wypadkach ramka jest akceptowana. W przeciwnym razie ramka jest odrzucana. Następnie na podstawie pola CRC sprawdzana jest poprawność ramki. Jeśli nastąpiły przekłamania na łączu ramka jest odrzucana. Jeśli rezultat sprawdzenia jest pozytywny, nagłówek i stopka ramki są usuwane, a pakiet jest przekazywany do warstwy 3. Tam następuje sprawdzenie, czy jest on kierowany do routera, czy też ma być przesłany do innego urządzenia w intersieci. Jeśli docelowy adres IP odpowiada jednemu z portów routera, nagłówek warstwy 3 jest usuwany i dane są przekazywane do warstwy 4. Jeśli pakiet ma zostać przesłany, docelowy adres IP jest porównywany z adresami znajdującymi się w tablicy routingu. Jeśli odpowiadający adres zostanie odnaleziony albo istnieje trasa domyślna, pakiet będzie wysłany do interfejsu określonego w tablicy routingu. Gdy pakiet jest przełączany do interfejsu wyjściowego, zostaje uzupełniony o odpowiedni nagłówek ramki oraz stopkę zawierającą nową wartość CRC (dekapsulacja) i powstała w ten sposób ramka przesyłana jest dalej.

13 Po dojściu pakietu do celu następuje proces dekapsulacji danych, odwrotny do procesu enkapsulacji. Z danych odłączane są nagłówki i stopki odpowiednich warstw i identyfikowany jest proces, dla którego dane są przeznaczone.

14 8 Protokoły routingu Protokół jest zbiorem reguł określających sposoby wzajemnej komunikacji komputerów w sieci. Protokoły wykorzystywane w warstwie sieci w celu transmisji danych pomiędzy hostami za pośrednictwem routera nazywane są protokołami routowanymi. Protokoły routingu umożliwiają routerowi dokonanie wyboru najlepszej ścieżki prowadzącej ze źródła do celu. Do funkcji protokołów routowanych należą między innymi: właściwe adresowanie w warstwie sieci, tak aby umożliwić routerowi przesłanie danych do następnego urządzenia, a w konsekwencji do celu zdefiniowanie formatu i sposobu wykorzystania pól nagłówka pakietu Przykładami protokołów routowanych są: protokół IP (Internet Protocol) protokół IPX (Internetwork Packet Exchange) stosowany w rozwiązaniach firmy Novell DECnet AppleTalk Banyan VINES XNS (Xerox Network Systems) Do funkcji protokołów routingu należą między innymi: dostarczanie procesów pozwalających na współdzielenie informacji o trasach umożliwienie komunikacji między routerami w celu aktualizacji i utrzymywania tablic routingu właściwy wybór trasy dla danej ramki Przykładami protokołów routingu obsługujących protokół IP są: RIP (Routing Information Protocol) IGRP (Interior Gateway Routing Protocol) OSPF (Open Shortest Path First) EIGRP (Enhanced IGRP) BGP (Border Gateway Protocol)

15 9 Trasy statyczne a dynamiczne Routery mogą zdobyć informacje na temat dostępnych tras za pomocą routingu statycznego lub dynamicznego. Trasy skonfigurowane ręcznie przez administratorów sieci określane są mianem tras statycznych. Trasy, o których informacje zostały otrzymane od innych routerów za pomocą protokołu routingu, określane są mianem tras dynamicznych. Dodatkowo routing statyczny jest: dobry w sieciach wolno zmieniających się przydatny ze względu na bezpieczeństwo możliwość ukrycia części sieci, czyli decyzji, które informacje mają być rozgłaszane przydatny, gdy przy dostępie do sieci wykorzystywana jest tylko jedna ścieżka nie odporny na błędy (utrudnione korzystanie ze ścieżek alternatywnych) nie przydatny w rozbudowanych, szybko zmieniających się sieciach Routing dynamiczny: informacje o trasach są wymieniane pomiędzy urządzeniami, które automatycznie dokonują zmian w swoich tablicach routingu następuje automatyczne dostosowywanie się do zmian w topologii sieci

16 10 Tablice routingu Routery rejestrują potrzebne informacje w swoich tablicach routingu, w tym następujące dane: Typ protokołu typ protokołu routingu, na podstawie którego został utworzony wpis w tablicy Odniesienia do punktu docelowego/następnego przeskoku odniesienia informujące router o tym, że punkt docelowy jest połączony z routerem bezpośrednio lub że może on zostać osiągnięty poprzez kolejny router, zwany następnym przeskokiem na drodze do punktu docelowego Metryki routingu różne protokoły routingu używają różnych metryk routingu. Metryka służy do wyboru najlepszej sieci. Jest nią po prostu liczba wyliczona na podstawie kilka wielkości, które charakteryzują łącze. Zazwyczaj im mniejsza tym trasa jest lepsza. Na podstawie metryk, protokół routingu buduje tablicę routingu złożoną z najlepszych tras prowadzących do danych sieci Interfejsy wyjściowe interfejsy, przez które należy wysłać dane w celu dostarczenia ich do punktu docelowego Aby utrzymać tablice routingu, routery komunikują się między sobą, przekazując wiadomości dotyczące aktualizacji tras. Niektóre protokoły routingu cyklicznie wysyłają wiadomości aktualizacyjne, inne natomiast wysyłają te wiadomości tylko w wypadku zmiany topologii sieci. Niektóre protokoły przesyłają pełne tablice routingu w każdej wiadomości, natomiast inne przesyłają tylko informacje na temat zmienionych tras. Proces opisany poniżej wykonywany jest podczas określania trasy w tablicy routingu dla każdego pakietu: Router porównuje docelowy adres IP z otrzymanego pakietu z wpisami w tablicy routingu W odniesieniu do adresu docelowego stosowana jest maska pierwszego wpisu z tablicy routingu Zamaskowany adres docelowy i wpis w tablicy routingu są ze sobą porównywane. Jeżeli wartości te są równe, pakiet jest przesyłany do interfejsu odpowiadającego wpisowi w tablicy W przypadku braku zgodności sprawdzany jest kolejny wpis w tablicy Jeżeli pakietowi nie odpowiada żaden wpis z tablicy routingu, router sprawdza, czy została ustawiona trasa domyślna Jeśli tak, pakiet zostaje przesłany przez przypisany jej interfejs Jeśli nie istnieje domyślna trasa, pakiet jest odrzucany. Zazwyczaj do nadawcy

17 wysyłana jest wiadomość zwrotna informująca, że odnalezienie punktu docelowego było niemożliwe Trasa domyślna to trasa skonfigurowana przez administratora sieci, którą wysyłane są pakiety, gdy nie zostanie znaleziony odpowiadający im wpis w tablicy routingu.

18 11 Cele protokołów routingu Protokoły routingu projektowane są z myślą o realizacji jednego lub kilku z poniższych założeń: Optymalizacja optymalizacja określa skuteczność protokołu routingu w wyborze najlepszej ścieżki. Ścieżka zależeć będzie od metryk i ich wag wykorzystanych w obliczeniach. Na przykład jeden algorytm może wykorzystywać metryki liczby przeskoków i opóźnienia, przypisując metrykom opóźnienia większą wagę Prostota i niski narzut im prostszy jest protokół, tym wydajniej będzie przetwarzany przez procesor i pamięć routera Odporność na błędy i stabilność protokół routingu powinien funkcjonować poprawnie w obliczu niecodziennych albo nieprzewidzianych okoliczności, takich jak awarie sprzętu komputerowego, duże obciążenie Elastyczność protokół routingu powinien szybko dostosowywać się do różnorakich zmian zachodzących w sieci. Zmiany te obejmują dostępność routerów, wielkość pamięci poszczególnych routerów, zmiany pasma i opóźnień występujących w sieci Szybka zbieżność zbieżnością określa się proces uzgadniania dostępnych tras pomiędzy wszystkimi routerami. Kiedy jakieś zdarzenie w sieci zmieni dostępność routera, niezbędne są aktualizacje w celu przywrócenia łączności w sieci. Protokoły routingu, które charakteryzuje niska zbieżność, mogą spowodować, że dane nie zostaną dostarczone

19 12 Metryki protokołów routingu Metryki mogą być obliczane na podstawie pojedynczego parametru charakteryzującego ścieżkę lub kilku różnych parametrów. Poniżej przedstawiono parametry najczęściej wykorzystywane przez protokoły routingu: Szerokość pasma przepustowość łącza Opóźnienie czas potrzebny do przesłania pakietu w każdym łączu na drodze ze źródła do celu. Opóźnienie zależy od szerokości pasma łączy pośrednich, ilości danych, które mogą być tymczasowo przechowywane w każdym routerze, przeciążenia sieci oraz fizycznej odległości Obciążenie aktywność występująca w ramach zasobu sieciowego, takiego jak router czy łącze Niezawodność zazwyczaj tym mianem określana jest stopa błędów występujących w danym łączu sieciowym Liczba przeskoków liczba routerów, przez które musi być przesłany pakiet, zanim dotrze do punktu docelowego. Każdy router, przez który muszą zostaćprzesłane dane, odpowiada pojedynczemu przeskokowi. Ścieżka, której liczba przeskoków wynosi cztery, wskazuje, że dane przesyłane tą ścieżką musząpokonać cztery routery nim dotrą do punktu docelowego Koszt dowolna wartość przypisana przez administratora sieci, zwykle oparta na szerokości pasma, wydatku pieniężnym lub innej mierze

20 13 Protokoły IGP i EGP System autonomiczny jest siecią lub zbiorem sieci pod wspólną kontrolą administracyjną. System autonomiczny składa się z routerów stanowiących spójny obraz routingu dla świata zewnętrznego. Protokoły IGP (Interior Gateway Protocols) i EGP (Exterior Gateway Protocols) stanowią dwie rodziny protokołów routingu. Protokoły IGP prowadzą routing danych wewnątrz systemu autonomicznego: RIP i RIPv2 IGRP EIGRP OSPF Protokoły EGP prowadzą routing danych między systemami autonomicznymi. Przykładem protokołu z rodziny EGP jest protokół BGP.

21 14 Protokoły wektora odległości i stanu łącza Protokoły routingu mogą być przypisane do rodziny protokołów IGP lub EGP, w zależności od tego, czy grupa routerów jest objęta wspólną administracją, czy też nie. Protokoły z rodziny IGP mogą zostać dalej podzielone na protokoły wektora odległości i protokoły stanu łącza. W rozwiązaniach opartych na wektorze odległości określana jest odległość oraz kierunek, wektor, do dowolnego łącza. Routery korzystające z algorytmów routingu działających na podstawie wektora odległości cyklicznie przesyłają do routerów sąsiadujących wszystkie pozycje swoich tablic routingu lub ich część. Proces ten odbywa się nawet wtedy, gdy w sieci nie wystąpiły żadne zmiany. Po otrzymaniu aktualizacji trasy router może sprawdzić wszystkie znane trasy i wprowadzić zmiany w swojej tablicy routingu. Informacje o sieci, którymi dysponuje router, opierają się na danych uzyskanych od sąsiadujących routerów. Protokołami wektora odległości są na przykład RIP i IGRP. Protokoły routingu z wykorzystaniem stanu łącza zostały zaprojektowane w celu eliminacji ograniczeń protokołów routingu opartych na wektorze odległości. Szybko reagują na zmiany w sieci poprzez wysyłanie wyzwalanych aktualizacji jedynie po wystąpieniu takich zmian. Wysyłają okresowe aktualizacje, zwane także odświeżaniem stanu łącza, co pewien dłuższy czas, na przykład co 30 minut. Algorytmy routingu według stanu łącza wykorzystują swoje bazy danych do utworzenia pozycji tablicy routingu zawierających najkrótsze ścieżki. Przykładem protokołu z wykorzystaniem stanu łącza jest OSPF.

1. Podstawy routingu IP

1. Podstawy routingu IP 1. Podstawy routingu IP 1.1. Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+ 1 Plan prezentacji Wprowadzenie do budowy i konfiguracji routerów Wprowadzenie do konfiguracji routingu statycznego Wprowadzenie do konfiguracji protokołów routingu dynamicznego Konfiguracja protokołów

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

Moduł 10. Podstawy routingu i działanie sieci Protokół IP jest najważniejszym protokołem routowanym używanym w Internecie. Zastosowanie adresowania

Moduł 10. Podstawy routingu i działanie sieci Protokół IP jest najważniejszym protokołem routowanym używanym w Internecie. Zastosowanie adresowania Moduł 10. Podstawy routingu i działanie sieci Protokół IP jest najważniejszym protokołem routowanym używanym w Internecie. Zastosowanie adresowania IP pozwala na przesyłanie pakietów ze źródła do celu

Bardziej szczegółowo

Sieci WAN. Mgr Joanna Baran

Sieci WAN. Mgr Joanna Baran Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady

Bardziej szczegółowo

Struktura adresu IP v4

Struktura adresu IP v4 Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6... Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Routing. routing bezklasowy (classless) pozwala na używanie niestandardowych masek np. /27 stąd rozdzielczość trasowania jest większa

Routing. routing bezklasowy (classless) pozwala na używanie niestandardowych masek np. /27 stąd rozdzielczość trasowania jest większa 1 Routing przez routing rozumiemy poznanie przez router ścieżek do zdalnych sieci o gdy routery korzystają z routingu dynamicznego, informacje te są uzyskiwane na podstawie danych pochodzących od innych

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Sieci komputerowe dr Zbigniew Lipiński

Sieci komputerowe dr Zbigniew Lipiński Sieci komputerowe Podstawy routingu dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Routing Routing jest procesem wyznaczania najlepszej trasy

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). PBS Wykład 4 1. Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Sieci komputerowe W4. Warstwa sieciowa Modelu OSI

Sieci komputerowe W4. Warstwa sieciowa Modelu OSI Sieci komputerowe W4 Warstwa sieciowa Modelu OSI 1 Warstwa sieciowa Odpowiada za transmisję bloków informacji poprzez sieć. Podstawową jednostką informacji w warstwie sieci jest pakiet. Określa, jaką drogą

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Ruting. Protokoły rutingu a protokoły rutowalne

Ruting. Protokoły rutingu a protokoły rutowalne Ruting. Protokoły rutingu a protokoły rutowalne ruting : proces znajdowania najwydajniejszej ścieżki dla przesyłania pakietów między danymi dwoma urządzeniami protokół rutingu : protokół za pomocą którego

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing) Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja

Bardziej szczegółowo

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1 Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikalnym identyfikatorem danego

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Adresacja IPv4 (Internet Protocol wersja 4)

Adresacja IPv4 (Internet Protocol wersja 4) Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw.

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Warstwa sieciowa. mgr inż. Krzysztof Szałajko Warstwa sieciowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Sieci komputerowe. Router. Router 2012-05-24

Sieci komputerowe. Router. Router 2012-05-24 Sieci komputerowe - Routing 2012-05-24 Sieci komputerowe Routing dr inż. Maciej Piechowiak 1 Router centralny element rozległej sieci komputerowej, przekazuje pakiety IP (ang. forwarding) pomiędzy sieciami,

Bardziej szczegółowo

Laboratorium Sieci Komputerowe

Laboratorium Sieci Komputerowe Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej

Bardziej szczegółowo

Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4.

Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4. Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4. Warszawa, 2013 Spis treści O autorach 17 O redaktorach technicznych 17

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

52. Mechanizm trasowania pakietów w Internecie Informacje ogólne

52. Mechanizm trasowania pakietów w Internecie Informacje ogólne 52. Mechanizm trasowania pakietów w Internecie Informacje ogólne Trasowanie (Routing) to mechanizm wyznaczania trasy i przesyłania pakietów danych w intersieci, od stacji nadawczej do stacji odbiorczej.

Bardziej szczegółowo

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number.

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number. ADRESOWANIE KLASOWE IPv4 Wszystkie hosty w danej sieci posiadają ten sam network-prefix lecz muszą mieć przypisany unikatowy host-number. Analogicznie, dowolne dwa hosty w różnych sieciach muszą posiadać

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Skąd się wziął Internet? Komutacja pakietów (packet switching) Transmisja danych za pomocą zaadresowanych pakietów,

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Spis treúci O autorach... 17 O redaktorach technicznych... 17 Dedykacje... 18 Podziękowania... 19 Symbole

Bardziej szczegółowo

Technologie informacyjne - wykład 8 -

Technologie informacyjne - wykład 8 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 8 - Prowadzący: Dmochowski

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

LABORATORIUM Systemy teletransmisji i transmisja danych

LABORATORIUM Systemy teletransmisji i transmisja danych LABORATORIUM Systemy teletransmisji i transmisja danych INSTRUKCJA NR:3 TEMAT: Podstawy adresowania IP w protokole TCP/IP 1 Cel ćwiczenia: WyŜsza Szkoła Technik Komputerowych i Telekomunikacji Zapoznanie

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci. 1.

Bardziej szczegółowo

Sieci komputerowe - Protokoły wspierające IPv4

Sieci komputerowe - Protokoły wspierające IPv4 2013-06-20 Piotr Kowalski KAiTI Plan i problematyka wykładu 1. Odwzorowanie adresów IP na sprzętowe i odwrotnie protokoły ARP i RARP. - Protokoły wspierające IPv4 2. Routing IP Tablice routingu, routing

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo