: Final. : Atos. : Atos IT Services



Podobne dokumenty
1. Podstawy routingu IP

PORADNIKI. Routery i Sieci

Adresy w sieciach komputerowych

Routing i protokoły routingu

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Warstwa sieciowa rutowanie

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

Routing. mgr inż. Krzysztof Szałajko

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie.

Model sieci OSI, protokoły sieciowe, adresy IP

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Przesyłania danych przez protokół TCP/IP

SIECI KOMPUTEROWE Adresowanie IP

router wielu sieci pakietów

ZiMSK. VLAN, trunk, intervlan-routing 1

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

ZiMSK. Routing dynamiczny 1

Moduł 10. Podstawy routingu i działanie sieci Protokół IP jest najważniejszym protokołem routowanym używanym w Internecie. Zastosowanie adresowania

Sieci WAN. Mgr Joanna Baran

Struktura adresu IP v4

Akademia Techniczno-Humanistyczna w Bielsku-Białej

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Laboratorium - Przeglądanie tablic routingu hosta

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Zarządzanie sieciami WAN

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Routing. routing bezklasowy (classless) pozwala na używanie niestandardowych masek np. /27 stąd rozdzielczość trasowania jest większa

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

ARP Address Resolution Protocol (RFC 826)

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

BRINET Sp. z o. o.

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

RUTERY. Dr inŝ. Małgorzata Langer

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Komunikacja w sieciach komputerowych

ZiMSK NAT, PAT, ACL 1

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe dr Zbigniew Lipiński

Protokoły sieciowe - TCP/IP

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Dr Michał Tanaś(

Sieci komputerowe W4. Warstwa sieciowa Modelu OSI

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Sieci komputerowe - administracja

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Ruting. Protokoły rutingu a protokoły rutowalne

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Adresacja IPv4 (Internet Protocol wersja 4)

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Sieci komputerowe. Router. Router

Laboratorium Sieci Komputerowe

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4.

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

52. Mechanizm trasowania pakietów w Internecie Informacje ogólne

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number.

Podstawy sieci komputerowych

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

SIECI KOMPUTEROWE Protokoły sieciowe

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Konfigurowanie sieci VLAN

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2

Technologie informacyjne - wykład 8 -

pasja-informatyki.pl

LABORATORIUM Systemy teletransmisji i transmisja danych

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Sieci komputerowe - Protokoły wspierające IPv4

ADRESY PRYWATNE W IPv4

Transkrypt:

WIDE AREA NETWORK - PROTOKÓŁ BGP JAKO PRZYKŁAD ZEWNETRZNEGO PROTOKOŁU ROUTINGU AUTHOR(S) DOCUMENT NUMBER : VERSION : : Mateusz Krupiński STATUS : Final SOURCE : Atos DOCUMENT DATE : 27 April 2013 NUMBER OF PAGES : 19 OWNER : Atos IT Services Copyright 2013, Atos IT Services All rights reserved. Reproduction in whole or in part is prohibited without the prior written consent of the copyright owner. For any questions or remarks on this document, please contact Atos,.

WIDE AREA NETWORK - PROTOKÓŁ BGP JAKO PRZYKŁAD ZEWNETRZNEGO PROTOKOŁU ROUTINGU Contents 1 WAN Wide Area Network... 3 2 Dostępne technologie WAN... 4 3 Urządzenia WAN... 6 4 Adres IP... 9 5 Routing i adresowanie... 10 6 Adresy prywatne a publiczne... 11 7 Przełączanie wewnątrz routera... 12 8 Protokoły routingu... 14 9 Trasy statyczne a dynamiczne... 15 10 Tablice routingu... 16 11 Cele protokołów routingu... 18 12 Metryki protokołów routingu... 19 13 Protokoły IGP i EGP... 20 14 Protokoły wektora odległości i stanu łącza... 21

1 WAN Wide Area Network Definicja: Fizyczna albo logiczna sieć, która umożliwia pewnej liczbie niezależnych urządzeń komunikować się nawzajem poprzez topologię większą niż ta obsługiwana przez lokalne sieci LAN. Technologie WAN w zasadzie funkcjonują na trzech najniższych warstwach modelu OSI.

2 Dostępne technologie WAN a) Point-to-point Links Połączenia punkt-punkt zapewniają pojedynczą, wstępnie ustaloną trasę komunikacyjną WAN z siedziby klienta za pośrednictwem sieci operatora do sieci zdalnej (destination network). Point-topoint linie są zazwyczaj dzierżawione od dostawcy internetu ISP (Internet Service Provider) i dlatego nazywane są często łączami dzierżawionymi (leased line). Wykorzystując łącza point-to-point, operator przydziela parę przewodów i sprzętu tylko do obsługi linii klienta. Takie rozwiązania są zwykle drogie a ceny ustalone w oparciu o wymaganej przepustowości oraz odległość pomiędzy połączonymi filiami. Point-to-point są z reguły droższe niż tzw. Shared media jak Frame Relay. WAN b) Circuit Switching Umożliwiają przesyłanie danych, gdy są potrzebne i zakończenie transmisji gdy komunikacja jest kompletna. Działa to bardzo podobnie do normalnych linii telefonicznych, które wciąż jeszcze wykorzystywane są do komunikacji głosowej w naszych domach. ISDN Integrated Services Digital Network jest dobrym przykładem komutacji łączy. Gdy router chce przesłać dane do zdalnego serwera, przełączenie obwodu jest inicjowane z numerem linii zdalnej filii. W przypadku obwodów ISDN, urządzenie dzwoniące faktycznie próbuje połączyć się z numerem telefonu zdalnego obwodu ISDN. Gdy dwie sieci są połączone i uwierzytelnione, mogą przesyłać dane. Kiedy transmisja danych jest zakończona, połączenie może zostać zakończone. DCE WAN DCE DCE

c) Packet Switching Przełączanie pakietów jest technologią WAN, w której użytkownicy korzystają ze wspólnych zasobów dostawcy internetu. W tym przypadku koszty są znacznie niższe niż przy wykupie dedykowanej linii point-to-point. W konfiguracji przełączania pakietów, klienci są podłączeni do sieci ISP razem z wieloma innymi. Operator może tworzyć wirtualne obwody między sieciami klientów co umożliwia im wymianę danych. Cześć sieci providera, która jest wspólna jest często wykorzystywana jako Cloud. Niektóre przykłady sieci przełączania pakietów to - Asynchronous Transfer Mode (ATM) - Frame Relay - Switched Multimegabit Data Services (SMDS) - X.25. MULTIPLEXING DCE WAN DCE DEMULTIPLEXING d) Virtual Circuits Obwód wirtualny jest obwodem logicznym utworzonym w ramach wspólnej sieci między dwoma urządzeniami sieciowymi. Istnieją dwa typy wirtualnych łączy: - switched virtual circuits (SVC) - permanent virtual circuits (PVC) SVC to wirtualne obwody, które są dynamicznie tworzone na żądanie i zamykane po zakończeniu transmisji. Komunikacja w SVC składa się z trzech faz: ustalenie obwodu, transmisja danych, i zakończenie połączenia. Pierwsza faza wymaga utworzenia wirtualnego obwodu między źródłem i urządzeniem docelowym. Transmisja danych polega na przesyłaniu danych między urządzeniami na wirtualnym torze, a faza zakończenia obwodu polega na zamknięciu obwodu wirtualnego między źródłem i urządzeniem docelowym. SVC stosuje się w sytuacjach, w których transmisja danych między urządzeniami jest sporadyczna. PVC jest to stały w obwód wirtualny, który składa się z jednego trybu: przesyłanie danych. PVC są stosowane w sytuacjach, w których transmisja danych pomiędzy urządzeniami jest stała. PVC zmniejsza wykorzystanie przepustowości związanych z ustanowieniem i zakończeniem wirtualnych obwodów, ale wzrost kosztów z tytułu stałej dostępności wirtualnego obwodu. PVC są zwykle konfigurowane przez operatora

3 Urządzenia WAN a) WAN Switch Przełącznik WAN jest wieloportowym urządzeniem wykorzystywany w sieciach nośnych. Urządzenia te zazwyczaj obsługują taki ruch jak Frame Relay, X.25 i diody SMD, działają w warstwie łącza danych w modelu OSI WAN b) Access Server Serwer dostępu działa jako punktu koncentracyjny dla połączeń dial-in i dial-out ACCESS SERVER WAN c) Modem Modem jest urządzeniem, które interpretuje sygnały cyfrowe i analogowe, dzięki czemu dane są transmitowane przez linie telefoniczne. Na urządzeniach źródłowych, sygnały cyfrowe są przetwarzane do postaci odpowiedniej dla transmisji analogowych urządzeń komunikacyjnych. Na urządzeniach docelowych, te sygnały analogowe są zwracane do ich postaci cyfrowej

WAN d) CSU/DSU Urządzenie służy do podłączenia routera do cyfrowego obiegu oraz są cyfrowymi interfejsami usług połączeń T1/E1. CSU / DSU umożliwia również taktowanie sygnału do komunikacji między tymi urządzeniami CSU/DSU e) ISDN Terminal adapter Adapter terminala ISDN jest urządzeniem służącym do podłączenia ISDN Basic Rate Interface (BRI) do innych interfejsów, takich jak EIA/TIA-232 na routerze. Terminal adapter jest zasadniczo ISDN modemem, choć nazywa się adapterem terminala, ponieważ w rzeczywistości nie wykonuje konwersji sygnałów analogowych na cyfrowe ISDN f) Router https://pl.wikipedia.org/wiki/router

4 Adres IP Internet Protocol address to unikatowy numer przyporządkowany urządzeniom sieci komputerowych, protokół IP. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej oddzielonych od siebie kropkami. W adresach, które zostały przypisane komputerom, część bitów znajdująca się z lewej strony 32- bitowego adresu IP identyfikuje sieć. Liczba tych bitów zależy od tzw. klasy adresu. Pozostałe bity w 32-bitowym adresie IP identyfikują konkretny komputer znajdujący się w tej sieci. Taki komputer nazywany jest hostem. Adres IP komputera składa się z części sieciowej i części hosta, które reprezentują konkretny komputer znajdujący się w konkretnej sieci. Aby poinformować komputer o sposobie podziału na części 32-bitowego adresu IP, używana jest druga 32-bitowa liczba, zwana maską podsieci. Maska ta wskazuje, w jaki sposób powinien być interpretowany adres IP, określając liczbę bitów używanych do identyfikacji sieci, do której jest podłączony komputer. Maska podsieci jest wypełniana kolejnymi jedynkami wpisywanymi od lewej strony maski. Maska podsieci będzie zawierała jedynki w tych miejscach, które mają być interpretowane jako adres sieci, a pozostałe bity maski aż do skrajnego prawego bitu będą równe 0. Bity w masce podsieci równe 0 identyfikują komputer lub hosta znajdującego się w tej sieci. Przykłady masek podsieci: 11111111000000000000000000000000 zapisana w notacji kropkowo-dziesiętnej jako 255.0.0.0 lub 11111111111111110000000000000000 zapisana w notacji kropkowo-dziesiętnej jako 255.255.0.0 W pierwszym przykładzie pierwsze osiem bitów od lewej strony reprezentuje część sieciową adresu, natomiast pozostałe 24 bity reprezentują część adresu identyfikującą hosta. W drugim przykładzie pierwsze 16 bitów reprezentuje część sieciową adresu, a pozostałe 16 bitów reprezentuje część adresu identyfikującą hosta. Zamiana adresu IP 10.34.23.134 na postać dwójkową daje w wyniku: 00001010.00100010.00010111.10000110 Wykonanie booleanowskiej operacji AND na adresie IP 10.34.23.134 i masce podsieci 255.0.0.0 prowadzi do utworzenia adresu sieciowego hosta: 00001010.00100010.00010111.10000110 11111111.00000000.00000000.00000000 00001010.00000000.00000000.00000000 00001010.00100010.00010111.10000110 11111111.11111111.00000000.00000000 00001010.00100010.00000000.00000000 Po zamianie wyniku na postać kropkowo-dziesiętną otrzymujemy sieciową cześć adresu IP -10.0.0,0 (Jeśli zastosujemy maskę 255.0.0.0). Po wykonaniu booleanowskiej operacji AND na adresie IP 10.34.23.134 i masce podsieci 255.255.0,0 otrzymujemy adres sieciowy hosta: Po zamianie wyniku na postać kropkowo-dziesiętną otrzymujemy sieciową część adresu IP - 10.34.0.0 (jeśli zastosujemy maskę 255.255.0.0).

5 Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne są za to odpowiednie protokoły routowane, używane przez routery w tym celu. Pakiety są przede wszystkim identyfikowane poprzez adres odbiorcy i adres nadawcy. To w jaki sposób te adresy są zdefiniowane określa odpowiedni protokół routowany. Podczas wysyłania danych do sieci, fragmenty danych otaczane są przez odpowiednie warstwy sieciowe przez nagłówki i stopki (zależnie od stosowanego protokołu routingu) tak by na koniec zostać zamienionymi na strumień bitów i przesłanych po łączu fizycznym. Proces opakowywania danych nosi nazwę enkapsulacji i był omawiany na poprzednim wykładzie. Routing IP oparty jest na protokole routowanym IP i działa na zasadzie porównywania docelowego adresu IP z listą wszystkich możliwych adresów docelowych, nazywaną tablicą routingu. Protokół IP wprowadza adresowanie hierarchiczne, które pozwala na grupowanie adresów IP w podsieci. Numer podsieci jest wyznaczany poprzez operację bitową AND na adresie IP i na masce bitowej. W efekcie uzyskujemy bardzo efektywny system adresowania, który rozwiązuje problem utrzymywania w tablicy routingu informacji o położeniu każdego urządzenia. Istnieją dwa sposoby grupowania podsieci: klasowy bezklasowy (CIDR Classless Inter-Domain Routing) Podział klasowy wykorzystuje pierwsze bity adresu IP do sprecyzowania klasy, do której dany adres należy, a co za tym idzie do sprecyzowania maski bitowej. Podział bezklasowy przypisuje do każdego adresu IP maskę bitową, która jednoznacznie określa podsieć, do której on należy. Zaleca się korzystanie ze schematu CIDR ze względu na: większą elastyczność większą liczbę poziomów uogólniania adresów uproszczenie tablic routingu (zmniejszenie obszaru pamięci zajmowanej przez router) większą wydajność sieci

6 Adresy prywatne a publiczne Adresy prywatne zostały przyjęte jako jedno z rozwiązań problemu kończącej się puli adresów publicznych. Prywatne, niepodłączone do Internetu sieci mogą używać dowolnych adresów hostów, jeśli tylko adresy te są unikatowe wewnątrz sieci prywatnej. Nie zaleca się jednak używania w prywatnej sieci dowolnych adresów, ponieważ kiedyś sieć taka może zostać podłączona do Internetu. W dokumencie RFC 1918 zarezerwowano trzy bloki adresów IP do prywatnego, wewnętrznego użytku. Klasa Zakresy adresów wewnętrznych zdefiniowane w RFC 1918 A 10.0.0.0 to 10.255.255.255 B 172.16.0.0 to 172.31.255.255 C 192168.0.0 to 192.168.255.255 207.21.24.32 /27 10.0.0.4 /30 10.0.0.8 /30 INTERNET 10.0.0.12 /30 207.21.24.0 /27 207.21.24.96 /27 ADRESY PRYWATNE MOŻNA UŻYWAĆ DLA ŁĄCZY SZEREGOWYCH POINT-TO-POINT BEZ MARNOWANIA PUBLICZNYCH ADRESÓW IP Adresy należące do tych zakresów nie są routowane w sieci szkieletowej Internetu. Routery internetowe natychmiast odrzucają adresy prywatne. Przypisując adresy w niepublicznym intranecie, sieci testowej lub domowej, można używać tych adresów zamiast adresów globalnie unikatowych. Podłączenie do Internetu sieci używającej adresów prywatnych wymaga translacji adresów prywatnych na adresy publiczne. Proces translacji jest określany jako translacja adresów sieciowych NAT (Network Address Translation) i zostanie dokładniej omówiony w jednym z kolejnych wykładów.

7 Przełączanie wewnątrz routera W trakcie przesyłania pakietów do miejsca docelowego nagłówki i stopki warstwy 2 są usuwane i zastępowane nowymi w każdym routerze. Dzieje się tak dlatego, że jednostki danych warstwy 2 ramki przeznaczone są do adresowania lokalnego. Jednostki danych warstwy 3 pakiety przeznaczone są do adresowania typu end-to-end. APLIKACJI APLIKACJI PREZENTACJI PREZENTACJI SESJI SESJI TRANSPORTOWA TRANSPORTOWA SIECI SIECI SIECI SIECI ŁĄCZA DANYCH ŁĄCZA DANYCH ŁĄCZA DANYCH ŁĄCZA DANYCH FIZYCZNA FIZYCZNA FIZYCZNA FIZYCZNA Po odebraniu ramki w interfejsie routera wyodrębniany jest docelowy adres MAC. Następnie odbywa się sprawdzenie czy ten adres MAC jest adresem MAC interfejsu routera, na który trafiła ramka lub czy jest MAC adresem rozgłoszeniowym. W obu tych wypadkach ramka jest akceptowana. W przeciwnym razie ramka jest odrzucana. Następnie na podstawie pola CRC sprawdzana jest poprawność ramki. Jeśli nastąpiły przekłamania na łączu ramka jest odrzucana. Jeśli rezultat sprawdzenia jest pozytywny, nagłówek i stopka ramki są usuwane, a pakiet jest przekazywany do warstwy 3. Tam następuje sprawdzenie, czy jest on kierowany do routera, czy też ma być przesłany do innego urządzenia w intersieci. Jeśli docelowy adres IP odpowiada jednemu z portów routera, nagłówek warstwy 3 jest usuwany i dane są przekazywane do warstwy 4. Jeśli pakiet ma zostać przesłany, docelowy adres IP jest porównywany z adresami znajdującymi się w tablicy routingu. Jeśli odpowiadający adres zostanie odnaleziony albo istnieje trasa domyślna, pakiet będzie wysłany do interfejsu określonego w tablicy routingu. Gdy pakiet jest przełączany do interfejsu wyjściowego, zostaje uzupełniony o odpowiedni nagłówek ramki oraz stopkę zawierającą nową wartość CRC (dekapsulacja) i powstała w ten sposób ramka przesyłana jest dalej.

Po dojściu pakietu do celu następuje proces dekapsulacji danych, odwrotny do procesu enkapsulacji. Z danych odłączane są nagłówki i stopki odpowiednich warstw i identyfikowany jest proces, dla którego dane są przeznaczone.

8 Protokoły routingu Protokół jest zbiorem reguł określających sposoby wzajemnej komunikacji komputerów w sieci. Protokoły wykorzystywane w warstwie sieci w celu transmisji danych pomiędzy hostami za pośrednictwem routera nazywane są protokołami routowanymi. Protokoły routingu umożliwiają routerowi dokonanie wyboru najlepszej ścieżki prowadzącej ze źródła do celu. Do funkcji protokołów routowanych należą między innymi: właściwe adresowanie w warstwie sieci, tak aby umożliwić routerowi przesłanie danych do następnego urządzenia, a w konsekwencji do celu zdefiniowanie formatu i sposobu wykorzystania pól nagłówka pakietu Przykładami protokołów routowanych są: protokół IP (Internet Protocol) protokół IPX (Internetwork Packet Exchange) stosowany w rozwiązaniach firmy Novell DECnet AppleTalk Banyan VINES XNS (Xerox Network Systems) Do funkcji protokołów routingu należą między innymi: dostarczanie procesów pozwalających na współdzielenie informacji o trasach umożliwienie komunikacji między routerami w celu aktualizacji i utrzymywania tablic routingu właściwy wybór trasy dla danej ramki Przykładami protokołów routingu obsługujących protokół IP są: RIP (Routing Information Protocol) IGRP (Interior Gateway Routing Protocol) OSPF (Open Shortest Path First) EIGRP (Enhanced IGRP) BGP (Border Gateway Protocol)

9 Trasy statyczne a dynamiczne Routery mogą zdobyć informacje na temat dostępnych tras za pomocą routingu statycznego lub dynamicznego. Trasy skonfigurowane ręcznie przez administratorów sieci określane są mianem tras statycznych. Trasy, o których informacje zostały otrzymane od innych routerów za pomocą protokołu routingu, określane są mianem tras dynamicznych. Dodatkowo routing statyczny jest: dobry w sieciach wolno zmieniających się przydatny ze względu na bezpieczeństwo możliwość ukrycia części sieci, czyli decyzji, które informacje mają być rozgłaszane przydatny, gdy przy dostępie do sieci wykorzystywana jest tylko jedna ścieżka nie odporny na błędy (utrudnione korzystanie ze ścieżek alternatywnych) nie przydatny w rozbudowanych, szybko zmieniających się sieciach Routing dynamiczny: informacje o trasach są wymieniane pomiędzy urządzeniami, które automatycznie dokonują zmian w swoich tablicach routingu następuje automatyczne dostosowywanie się do zmian w topologii sieci

10 Tablice routingu Routery rejestrują potrzebne informacje w swoich tablicach routingu, w tym następujące dane: Typ protokołu typ protokołu routingu, na podstawie którego został utworzony wpis w tablicy Odniesienia do punktu docelowego/następnego przeskoku odniesienia informujące router o tym, że punkt docelowy jest połączony z routerem bezpośrednio lub że może on zostać osiągnięty poprzez kolejny router, zwany następnym przeskokiem na drodze do punktu docelowego Metryki routingu różne protokoły routingu używają różnych metryk routingu. Metryka służy do wyboru najlepszej sieci. Jest nią po prostu liczba wyliczona na podstawie kilka wielkości, które charakteryzują łącze. Zazwyczaj im mniejsza tym trasa jest lepsza. Na podstawie metryk, protokół routingu buduje tablicę routingu złożoną z najlepszych tras prowadzących do danych sieci Interfejsy wyjściowe interfejsy, przez które należy wysłać dane w celu dostarczenia ich do punktu docelowego Aby utrzymać tablice routingu, routery komunikują się między sobą, przekazując wiadomości dotyczące aktualizacji tras. Niektóre protokoły routingu cyklicznie wysyłają wiadomości aktualizacyjne, inne natomiast wysyłają te wiadomości tylko w wypadku zmiany topologii sieci. Niektóre protokoły przesyłają pełne tablice routingu w każdej wiadomości, natomiast inne przesyłają tylko informacje na temat zmienionych tras. Proces opisany poniżej wykonywany jest podczas określania trasy w tablicy routingu dla każdego pakietu: Router porównuje docelowy adres IP z otrzymanego pakietu z wpisami w tablicy routingu W odniesieniu do adresu docelowego stosowana jest maska pierwszego wpisu z tablicy routingu Zamaskowany adres docelowy i wpis w tablicy routingu są ze sobą porównywane. Jeżeli wartości te są równe, pakiet jest przesyłany do interfejsu odpowiadającego wpisowi w tablicy W przypadku braku zgodności sprawdzany jest kolejny wpis w tablicy Jeżeli pakietowi nie odpowiada żaden wpis z tablicy routingu, router sprawdza, czy została ustawiona trasa domyślna Jeśli tak, pakiet zostaje przesłany przez przypisany jej interfejs Jeśli nie istnieje domyślna trasa, pakiet jest odrzucany. Zazwyczaj do nadawcy

wysyłana jest wiadomość zwrotna informująca, że odnalezienie punktu docelowego było niemożliwe Trasa domyślna to trasa skonfigurowana przez administratora sieci, którą wysyłane są pakiety, gdy nie zostanie znaleziony odpowiadający im wpis w tablicy routingu.

11 Cele protokołów routingu Protokoły routingu projektowane są z myślą o realizacji jednego lub kilku z poniższych założeń: Optymalizacja optymalizacja określa skuteczność protokołu routingu w wyborze najlepszej ścieżki. Ścieżka zależeć będzie od metryk i ich wag wykorzystanych w obliczeniach. Na przykład jeden algorytm może wykorzystywać metryki liczby przeskoków i opóźnienia, przypisując metrykom opóźnienia większą wagę Prostota i niski narzut im prostszy jest protokół, tym wydajniej będzie przetwarzany przez procesor i pamięć routera Odporność na błędy i stabilność protokół routingu powinien funkcjonować poprawnie w obliczu niecodziennych albo nieprzewidzianych okoliczności, takich jak awarie sprzętu komputerowego, duże obciążenie Elastyczność protokół routingu powinien szybko dostosowywać się do różnorakich zmian zachodzących w sieci. Zmiany te obejmują dostępność routerów, wielkość pamięci poszczególnych routerów, zmiany pasma i opóźnień występujących w sieci Szybka zbieżność zbieżnością określa się proces uzgadniania dostępnych tras pomiędzy wszystkimi routerami. Kiedy jakieś zdarzenie w sieci zmieni dostępność routera, niezbędne są aktualizacje w celu przywrócenia łączności w sieci. Protokoły routingu, które charakteryzuje niska zbieżność, mogą spowodować, że dane nie zostaną dostarczone

12 Metryki protokołów routingu Metryki mogą być obliczane na podstawie pojedynczego parametru charakteryzującego ścieżkę lub kilku różnych parametrów. Poniżej przedstawiono parametry najczęściej wykorzystywane przez protokoły routingu: Szerokość pasma przepustowość łącza Opóźnienie czas potrzebny do przesłania pakietu w każdym łączu na drodze ze źródła do celu. Opóźnienie zależy od szerokości pasma łączy pośrednich, ilości danych, które mogą być tymczasowo przechowywane w każdym routerze, przeciążenia sieci oraz fizycznej odległości Obciążenie aktywność występująca w ramach zasobu sieciowego, takiego jak router czy łącze Niezawodność zazwyczaj tym mianem określana jest stopa błędów występujących w danym łączu sieciowym Liczba przeskoków liczba routerów, przez które musi być przesłany pakiet, zanim dotrze do punktu docelowego. Każdy router, przez który muszą zostaćprzesłane dane, odpowiada pojedynczemu przeskokowi. Ścieżka, której liczba przeskoków wynosi cztery, wskazuje, że dane przesyłane tą ścieżką musząpokonać cztery routery nim dotrą do punktu docelowego Koszt dowolna wartość przypisana przez administratora sieci, zwykle oparta na szerokości pasma, wydatku pieniężnym lub innej mierze

13 Protokoły IGP i EGP System autonomiczny jest siecią lub zbiorem sieci pod wspólną kontrolą administracyjną. System autonomiczny składa się z routerów stanowiących spójny obraz routingu dla świata zewnętrznego. Protokoły IGP (Interior Gateway Protocols) i EGP (Exterior Gateway Protocols) stanowią dwie rodziny protokołów routingu. Protokoły IGP prowadzą routing danych wewnątrz systemu autonomicznego: RIP i RIPv2 IGRP EIGRP OSPF Protokoły EGP prowadzą routing danych między systemami autonomicznymi. Przykładem protokołu z rodziny EGP jest protokół BGP.

14 Protokoły wektora odległości i stanu łącza Protokoły routingu mogą być przypisane do rodziny protokołów IGP lub EGP, w zależności od tego, czy grupa routerów jest objęta wspólną administracją, czy też nie. Protokoły z rodziny IGP mogą zostać dalej podzielone na protokoły wektora odległości i protokoły stanu łącza. W rozwiązaniach opartych na wektorze odległości określana jest odległość oraz kierunek, wektor, do dowolnego łącza. Routery korzystające z algorytmów routingu działających na podstawie wektora odległości cyklicznie przesyłają do routerów sąsiadujących wszystkie pozycje swoich tablic routingu lub ich część. Proces ten odbywa się nawet wtedy, gdy w sieci nie wystąpiły żadne zmiany. Po otrzymaniu aktualizacji trasy router może sprawdzić wszystkie znane trasy i wprowadzić zmiany w swojej tablicy routingu. Informacje o sieci, którymi dysponuje router, opierają się na danych uzyskanych od sąsiadujących routerów. Protokołami wektora odległości są na przykład RIP i IGRP. Protokoły routingu z wykorzystaniem stanu łącza zostały zaprojektowane w celu eliminacji ograniczeń protokołów routingu opartych na wektorze odległości. Szybko reagują na zmiany w sieci poprzez wysyłanie wyzwalanych aktualizacji jedynie po wystąpieniu takich zmian. Wysyłają okresowe aktualizacje, zwane także odświeżaniem stanu łącza, co pewien dłuższy czas, na przykład co 30 minut. Algorytmy routingu według stanu łącza wykorzystują swoje bazy danych do utworzenia pozycji tablicy routingu zawierających najkrótsze ścieżki. Przykładem protokołu z wykorzystaniem stanu łącza jest OSPF.