Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 10



Podobne dokumenty
Sieci komputerowe. Wykład 10: Urządzenia sieciowe. Routery

Protokoły sieciowe - TCP/IP

Model OSI. mgr inż. Krzysztof Szałajko

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Routing. mgr inż. Krzysztof Szałajko

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Routing i protokoły routingu

Warstwy i funkcje modelu ISO/OSI

Podstawowe pojęcia dotyczące sieci komputerowych

Przesyłania danych przez protokół TCP/IP

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

5. Model komunikujących się procesów, komunikaty

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Uniwersalny Konwerter Protokołów

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe - administracja

router wielu sieci pakietów

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 12

Problemy rozwoju Internetu kwantowego

Sieci Komputerowe Modele warstwowe sieci

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Stronicowanie w systemie pamięci wirtualnej

5R]G]LDï %LEOLRJUDğD Skorowidz

Sieci komputerowe - Urządzenia w sieciach

ZiMSK. Routing dynamiczny 1

Sterowanie ruchem w sieciach szkieletowych

Protokół ARP Datagram IP

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Zadania z sieci Rozwiązanie

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

52. Mechanizm trasowania pakietów w Internecie Informacje ogólne

dr inż. Jarosław Forenc

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

w sieciach szerokopasmowych CATV i ISP - Model OSI

RUTERY. Dr inŝ. Małgorzata Langer

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie.

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

ZiMSK. VLAN, trunk, intervlan-routing 1

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Rodzaje, budowa i funkcje urządzeń sieciowych

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

WLAN bezpieczne sieci radiowe 01

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Dr Michał Tanaś(

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Technologie informacyjne (5) Zdzisław Szyjewski

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Konfigurowanie sieci VLAN

DLACZEGO QoS ROUTING

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Sieci WAN. Mgr Joanna Baran

Problemy z bezpieczeństwem w sieci lokalnej

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

1. Podstawy routingu IP

Model sieci OSI, protokoły sieciowe, adresy IP

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

pasja-informatyki.pl

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

MODEL OSI A INTERNET

Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 1

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Systemy operacyjne System sieciowy UNIX-a

ARP Address Resolution Protocol (RFC 826)

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Modyfikacja algorytmów retransmisji protokołu TCP.

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Transkrypt:

Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 10 Opracowali: Monika Nazarko, Krzysztof Raczkowski IIIFDS na podstawie wy- kładów dr inż. Mirosława Hajdera

1 STRESZCZENIE Wykład przedstawia podział usług sieciowych na połączeniowe i bezpołączeniowe. Omawia także wielodrogi w sieciach komputerowych oraz zajmuje się kwestią routerów.

SPIS TREŚCI 2 Streszczenie... 1 1. Usługi połączeniowe i bezpołączeniowe... 3 2. Wielodrogi w sieciach... 4 2.1 Żywotność... 4 2.1.1. Rodzaje nadmiarowania... 4 2.2. Kryteria oceny trasy... 5 2.2.1. Ilość węzłów pośredniczących... 5 2.2.2. Przepustowość łącza... 6 2.2.3. Inne... 7 3. Routery... 7 3.1. Funkcje routerów... 7 3.1.1. Marszrutyzacja (trasowanie)... 7 3.1.2. Filtracja pakietów...7 3.1.3. Ochrona kryptograficzna transmisji... 8 3.1.4. Rozszerzona diagnostyka sieci... 8 3.1.5. Optymalizacja przepływów... 9 3.1.6. Translacja protokołów... 9 3.2. Wady routerów... 9

3 1. USŁUGI POŁĄCZENIOWE I BEZPOŁĄCZENIOWE Przykład: Chcemy wysłać list pocztą i mieć pewność, że adresat odebrał go (pewna analogia do wysyłania pakietu, ramki czy komórki i uzyskania potwierdzenia ich odbioru). W przypadku poczty istnieją dwie możliwości: 1) Można wysłać list zwykłą przesyłką i umówić się z odbiorcą, że w momencie odbioru zadzwoni do nadawcy i poinformuje o dotarciu przesyłki. W tym przypadku odbiorca zajmuje się potwierdzeniem otrzymania przesyłki. Poczta jest nieobciążona takimi zadaniami, w związku z tym jej praca jest prostsza, spoczywa na niej mniej zadań, radzi sobie z większą ilością przesyłek w danym momencie. 2) Można wysłać list polecony. W tym przypadku żadne komunikowanie się nadawcy z odbiorcą przesyłki nie jest konieczne. Poczta potwierdzi, że przesyłka dotarła. Odbiorca jest odciążony od wyżej wspomnianych zadań. Poczta natomiast, musi np. na każdym punkcie przeładunkowym potwierdzić obecność przesyłki zwiększone są jej obowiązki. Podobnie jest w przypadku sieci komputerowych. 1) Za poprawność połączenia (przesłania) i potwierdzenie przyjęcia pakietu może odpowiadać użytkownik (a konkretniej jego system operacyjny). Nie wymaga to zestawiania żadnych specjalnych kanałów transmisyjnych. Sieć nie jest przeciążana działaniami o charakterze administracyjnym. Główne zasoby sieci wykorzystywane są do przesyłania danych między nadawcą i odbiorcą. 2) Użytkownik nie jest obciążony takimi działaniami. Konieczne jest zestawienie specjalnego kanału transmisyjnego (tworzonego wirtualnie), który odpowiadał będzie za realizację tego połączenia. W pierwszym przypadku usługi te zwane są usługami bezpołączeniowymi, w drugim przypadku są to usługi połączeniowe. W przypadku usług bezpołączeniowych, nie jest wydzielany specjalny kanał transmisyjny łączący nadawcę z odbiorcą. Za poprawność transferu w szczególności odpowiadają systemy operacyjne nadawcy i odbiorcy. Metoda ta przeznaczona jest do realizacji krótkich transferów z jednoczesnym zapewnieniem maksymalnej przepustowości sieci. W usługach połączeniowych, na czas transmisji zestawiany jest kanał połączeniowy pomiędzy nadawcą i odbiorcą. Pozwala to na efektywne przesyłanie dużych porcji informacji. Nie ma możliwości jednoznacznego wyboru lepszej metody połączeń. Właściwy wybór zależy od rodzaju transmisji. Pomocne mogą okazać się następujące kryteria: - długość transmisji: Jeżeli czas nawiązania połączenia miałby przekraczać 25-30% całej transmisji to stosowanie usług połączeniowych jest nieopłacalne

- sposób budowy sieci: Należy zwrócić uwagę, jak rozbudowana jest sieć, na ile jest nadmiarowana. Stosowanie usług połączeniowych obniża wydajność sieci (zmniejsza przepustowość urządzeń, nie zmniejszając wydajności linii). Dlatego też, znajdują one zastosowanie w przypadku niewielkich struktur. Konieczność budowy wielkiej sieci, bez wyraźnych granic (czyli takich, gdzie nie można jednoznacznie zaplanować liczby jednostek) wymusza stosowanie usług bezpołączeniowych. Wg różnych źródeł, sieci bezpołączeniowe są wymagane dla struktur zawierających powyżej 5 (lub10) tysięcy jednostek. 4 Technologia ATM oferuje zarówno usługi połączeniowe, jak i bezpołączeniowe. O wyborze stosowanej usługi decyduje administrator systemu, a więc sam system na podstawie analizy parametrów transmisji. X.25 usługi połączeniowe 2. WIELODROGI W SIECIACH Z punktu widzenia efektywności wykorzystania sieci, bardzo korzystnym jest rozwiązanie, w którym istnieje wiele tras do przesyłania danych pomiędzy nadawcą i odbiorcą. Spójność takiej topologii sieciowej powinna być wysoka. Istnienie tras wielokrotnych gwarantuje: 1) poprawę niezawodności sieci, 2) optymalizację przepływów informacyjnych. Rozwiązanie takie wymaga jednak: 1) określenia sposobu odnajdywania tras łączących nadawcę z odbiorcą, 2) ocenę efektywności konkretnych połączeń. 2.1 Żywotność Podstawową charakterystyką systemów z trasami wielokrotnymi jest żywotność (ang. liveness). Żywotnością nazywamy cechę systemów, pozwalającą na funkcjonowanie w pełnym zakresie jakościowym i ograniczonym ilościowym, w przypadku uszkodzenia części jego elementów składowych. Wysoką żywotność systemu zapewnia się poprzez nadmiarowanie (redundancję). 2.1.1. Rodzaje nadmiarowania Wyróżniamy trzy rodzaje nadmiarowania: 1) czasowe, 2) sprzętowe, 3) informacyjne. 2.1.1.1. Nadmiarowanie czasowe Przykład nadmiarowości czasowej: W serii 370 maszyn IBM-a (rok 1971) cała diagnostyka techniczna odbywała się za pomocą diod elektroluminescencyjnych (znajdujących się na obudowie komputera).

W roku 1977 pojawił się pierwszy mainframe IBM serii 43. W serii tej powstał specjalny procesor techniczny, pracujący niezależnie od procesora centralnego. Jakiekolwiek odwołanie się do procesora diagnostycznego, celem wykonania zatrzymania systemu, było realizowane po 15 próbach wykonania danej operacji. (np. jeżeli operacja odczytu z pamięci kończyła się niepowodzeniem, o tej informacji był powiadamiany procesor diagnostyczny, natomiast proces obliczeniowy nie był przerywany następowało to dopiero po 15- krotnym niepowodzeniu operacji odczytu). 2.1.1.2. Nadmiarowanie sprzętowe Przykład nadmiarowania sprzętowego: System wysuwania podwozia samolotu, np. Boeinga: istnieje tu około 5 do 7 różnych sposobów wysuwania podwozia jeżeli zawiedzie jeden, zawsze znajdzie się następny. Ryzyko awarii wszystkich systemów naraz jest znacznie mniejsze. 2.1.1.3. Nadmiarowanie informacyjne Przykład nadmiarowania informacyjnego: Kod Heminga: do danych wprowadzane są dodatkowe bity (korekcyjne). Dzięki zwiększeniu zawartości informacyjnej danych, można wykrywać (ewentualnie poprawiać) występujące błędy. Nadmiarowanie informacyjne ma nie tylko charakter programowy. Istnieją rozwiązania będące powiązaniem nadmiarowości sprzętowej i informacyjnej tzw. moduły samonaprawialne, np. moduł Cartera (nawet w przypadku uszkodzenia połowy elementów funkcjonuje dalej). Zwielokratnianie (nadmiarowanie) pozwala budować systemy odporne na uszkodzenia (faulttolerant), Za pomocą technologii tej klasy budowane są głównie systemy newralgiczne. 2.2. Kryteria oceny trasy W przypadku systemów z wielodrogami (trasami wielokrotnymi), pomiędzy nadawcą i odbiorcą pakietu, ramki czy komórki, istnieje wiele tras. Spośród nich, należy wybrać jedną, optymalną drogę przesyłu. Do tego celu muszą być sformułowane pewne proste algorytmy trasowania (określania trasy). Wymaga to również stosowania metod oceny tychże właśnie tras. Ponieważ określanie tras musi być wykonywane maszynowo, zastosowanie do tego celu kryteriów intuicyjnych jest niedopuszczalne. Metody oceny powinny być sformalizowane i charakteryzować się wyjątkową prostotą obliczeniową. Kryteriami takimi mogą być: 1) ilość węzłów pośrednich przechodzonych na trasie pomiędzy nadawcą i odbiorcą 2) przepustowość łącza. 5 2.2.1. Ilość węzłów pośredniczących Wybór trasy tą metodą polega na tym, że staramy się określić, ile węzłów tego samego typu należy przejść, aby dotrzeć do odbiorcy. Każdy z routerów posiada (przechowuje) tzw. tablice routingu, określające pewne parametry tras przez niego realizowanych. Na podstawie tych informacji, router jest w stanie wybrać konkretną trasę dla danego pakietu wskazując, że będzie ona realizowana za pośrednictwem pewnej ilości węzłów.

Na podstawie analizy ilości węzłów dla kilku tras, można wybrać taką, która cechuje się najmniejszą liczbą pośredników. 6 Wadą tej metody jest brak możliwości realnej oceny rzeczywistej odległości między nadawcą i odbiorcą. Np. trasa między Rzeszowem a Szczecinem to odległość ok. 1500 km, realizowana za pomocą kilku węzłów. Natomiast trasa Sztokholm Nowy Jork, mimo że jest znacznie dłuższa (ok. 8000 km), to tylko 1 węzeł będzie więc krótsza z punktu widzenia routera. Protokoły z wektorem odległości (uwzględniające liczbę skoków, hopów) nie uwzględniają żadnych rzeczywistych uwarunkowań mówiących o tym, jak prezentuje się dana trasa. Nie uwzględniają również przepustowości oraz jakości łączy. Przejście przez każdy węzeł pośredni związane jest z koniecznością ingerencji tego węzła w przesłanie pakietów należy w nim wydzielić pewną moc obliczeniową, która pozwoli na przekierowanie pakietu na odpowiednią trasę. Większa liczba węzłów pociąga większą sumaryczną moc obliczeniową niezbędną do przesyłania danego pakietu przez całą trasę. Korzystne jest więc tworzenie tras z mniejszą liczbą węzłów pośredniczących. Problem ten nie jest bardzo istotny obecnie współczesne urządzenia sieciowe dysponują znacznie większą mocą obliczeniową, niż te w latach 90-tych. W protokołach z wektorem odległości nie istnieje odzwierciedlenie faktycznej długości trasy. W metodzie tej konieczne jest rozgłaszanie tras polegające na wymianie tablic routingu pomiędzy sąsiednimi urządzeniami. Jeżeli w domenie rozgłoszeniowej, choćby w jednym miejscu pojawi się informacja, gdzie zlokalizowany jest jakiś element, to informacja ta w postaci tablic przesyłana jest przez router do sąsiednich urządzeń. W ten sposób, dane o jednostce dość szybko rozprzestrzeniają się po strukturze sieci (w przeciwieństwie do mostów, które informacje o jednostce zdobywały tylko wtedy, gdy pakiet adresowany do niej przechodził przez bazę rozsyłki danego mostka). Jest to bardzo pozytywna cecha tych protokółów. Najstarszym protokołem z wektorem odległości jest protokół RIP. Jego podstawową zaletą jest to, iż jest on implementowany absolutnie wszędzie. Posiada jednak niedopracowane mechanizmy adresacji. Jego poprawioną wersją jest protokół RIP2 nie doczekał się implementacji we wszystkich systemach i jednostkach. W roku 1989 powstał protokół IGRP firmy Cisco protokół, który jest przebudowaną od podstaw wersją RIP a. Inne protokoły np. protokół BGP. 2.2.2. Przepustowość łącza Wykorzystywane są tu protokoły stanu łącza. Ich funkcjonowanie polega na tym, że z różnym prawdopodobieństwem wysyłane są pakiety na różne kanały transmisyjne. Częstotliwość wykorzystania danego kanału zależy od jego przepustowości. Częściej wykorzystywany jest kanał z większą przepustowością. Kanały transmisyjne są obciążane w miarę równo.

2.2.3. Inne Można stosować nieco inne funkcje wyboru trasy, np. transmitować w pierwszej kolejności po łączu tańszym, w drugiej kolejności po łączu droższym. Cała grupa technologii nie jest wyposażona w narzędzia przeciwdziałania przeciążeniom. Pojawianie się przeciążeń powoduje, że liczba gubionych pakietów przekracza liczbę pakietów docierających do celu. Można więc analizować stopę błędów na danym łączu podczas wysyłania pakietów i (w przypadku gdy stopa ta przekracza pewne niekorzystne wartości) dokonywać innego trasowania. Trasowanie losowe przypomina ruchy cieplne cząsteczki w wodzie (ruchy Browna) pakiet krąży zupełnie przypadkowo. Jest to jedna z najefektywniejszych metod trasowania. Wadą są wysokie koszty stosowania Istnieje wiele metod trasowania, aczkolwiek istnieją dwie metody (wspomniane w paragrafach 2.2.1. i 2.2.2.) które zostały zaimplementowane w protokołach routingu. 7 3. ROUTERY Routery są urządzeniami pracującymi na warstwie sieci. 3.1. Funkcje routerów Routery wykonują następujące funkcje: 1) marszrutyzacja (trasowanie), 2) filtracja pakietów, 3) ochrona kryptograficzna transmisji, 4) rozszerzona diagnostyka sieci, 5) optymalizacja przepływów, 6) translacja protokołów. 3.1.1. Marszrutyzacja (trasowanie) Sposoby trasowania zostały omówione w paragrafie 2.2. Urządzenia te były nazywane marszrutyzatorami. Teraz mówi się routery. Inna nazwa trasowacze (nieużywana). 3.1.2. Filtracja pakietów Istota funkcjonowania sieci polega na wykorzystaniu modeli hierarchicznych. Charakteryzują się one tym, że przechodząc na wyższy poziom takiego modelu, na bazie usług niższego poziomu formułuje się nowe, bardziej zaawansowane usługi. Na poziomie warstwy fizycznej modelu ISO/OSI, czy warstwy łącza danych, analizując pakiet, np. ethernetowy, nie można stwierdzić, czy jest to usługa (np. mail). Informacje te odczytać można dopiero na poziomie warstwy protokołów IP, czyli na poziomie warstwy sieci (na niej pracują właśnie routery).

Przy korzystaniu z routerów jesteśmy w stanie określić od kogo, do kogo i jakiego typu usługę realizują nadchodzące pakiety. Można określić także zawartość informacyjną pakietu. Router może być elementem filtrującym. Można określić, które pakiety mają być dopuszczone lub wypuszczone z sieci. Filtracja odbywa się poprzez analizę adresu IP nadawcy (odbiorcy) lub przez analizę usługi realizowanej przez filtrowany pakiet. 8 Router wyposażany jest w tzw. listę dostępu (access-list) jest to specjalny wykaz mówiący, które pakiety mogą być przepuszczane w jedną, w drugą bądź w obie strony. 3.1.3. Ochrona kryptograficzna transmisji Standardowo, informacja przesyłana w pakiecie IP jest informacją jawną. Wynika to z zastosowania wiekowej już wersji protokołu IP, który powstał w czasach, gdy nie myślano o masowym wykorzystywaniu sieci. Obecnie szyfrowanie informacji stało się koniecznością choćby przy przesyłaniu danych w bankowości. Połowicznym rozwiązaniem jest wykorzystywanie narzędzi wbudowanych w system operacyjny można tu szyfrować sesję, transmisję. Nie ma to jednak sensu w przypadku np. transmisji wewnątrz sieci bankowej (w obrębie jednego banku), gdzie nie ma dostępu nikt niepowołany. Natomiast transmisja na zewnątrz (wymiana danych między różnymi filiami banku) wymaga już stosowania zwiększonego bezpieczeństwa, które potrafi zapewnić router (zamieniając tekst jawny w zaszyfrowany). 3.1.4. Rozszerzona diagnostyka sieci Routery pozwalają na rozszerzoną diagnostykę sieci (choć nie oferują jeszcze szeregu usług dostępnych na wyższych poziomach modelu ISO/OSI). Wyposażone są najczęściej w narzędzia, które pozwalają zbierać informacje na temat działających w sieci urządzeń. Mogą także wyławiać pakiety rozgłoszeniowe, które generowane są właśnie na warstwie sieci. W ten sposób można blokować na krawędzi segmentu sztormy rozgłoszeniowe, przepuszczane przez przełączniki i mosty. Routery posiadają także możliwości wyławiania i usuwania uszkodzonych pakietów pewne szkodliwe zjawiska nie rozprzestrzeniają się poza segment, w którym one wystąpiły.

3.1.5. Optymalizacja przepływów Dane przesyłane między użytkownikami sieci są zbyt duże, aby przesłać je za pomocą jednego pakietu. Dlatego też dzielone są na mniejsze części i przesyłane porcjami. Ponieważ pakiety przesyłane są z wykorzystaniem systemów z trasami wielokrotnymi, mogą one trafić do odbiorcy różnymi drogami, co pociąga za sobą różną kolejność ich docierania. Powstaje problem ich ponownego scalenia. O ile nie radzą sobie z tym przełączniki (do nich pakiety muszą docierać w określonej kolejności), to routery nie mają z tym najmniejszego problemu. Dzieje się tak dzięki zastosowaniu protokołów warstwy sieci. 9 W przypadku wystąpienia błędów transmisji, przełącznik wymaga ponownego nadania całej informacji, routery tylko błędnego pakietu. Tendencja zmniejszania rozmiaru pakietów doszła do tego, ze w technologii ATM mamy pakiety 48-bajtowe o stałej długości. 3.1.6. Translacja protokołów Istnienie wielu protokołów rodzi pewne problemy czasami na łączu intersieciowym (pomiędzy dwiema sieciami) trzeba dokonywać tłumaczenia protokołów jest to podobne działanie do wykonywanego przez mostki translacyjne. Routery radzą sobie z tym znacznie wolniej. Wynika to z dużo większej złożoności protokołu IP, niż ze złożoności protokołu na warstwie łącza danych przełącznika czy mostu. Ilość pakietów, które mogą być tłumaczone (w przypadku średniej klasy routerów) nie przekracza 1500 jest to stosunkowo mała wartość. 3.2. Wady routerów 1) wysoka cena; Wysoka cena routerów wynika w znacznej mierze z braku konkurencji na rynku producentów (firma CISCO). 2) konieczność wykorzystania oprogramowania; Priorytetem każdego systemu operacyjnego przeznaczonego do zarządzania urządzeniami i ruchem sieciowym jest maksymalizacja prędkości działania. Interfejs użytkownika (wygoda obsługi) stoi tu na dalszym planie. 3) ograniczenia związane z szybkością działania.