Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 10 Opracowali: Monika Nazarko, Krzysztof Raczkowski IIIFDS na podstawie wy- kładów dr inż. Mirosława Hajdera
1 STRESZCZENIE Wykład przedstawia podział usług sieciowych na połączeniowe i bezpołączeniowe. Omawia także wielodrogi w sieciach komputerowych oraz zajmuje się kwestią routerów.
SPIS TREŚCI 2 Streszczenie... 1 1. Usługi połączeniowe i bezpołączeniowe... 3 2. Wielodrogi w sieciach... 4 2.1 Żywotność... 4 2.1.1. Rodzaje nadmiarowania... 4 2.2. Kryteria oceny trasy... 5 2.2.1. Ilość węzłów pośredniczących... 5 2.2.2. Przepustowość łącza... 6 2.2.3. Inne... 7 3. Routery... 7 3.1. Funkcje routerów... 7 3.1.1. Marszrutyzacja (trasowanie)... 7 3.1.2. Filtracja pakietów...7 3.1.3. Ochrona kryptograficzna transmisji... 8 3.1.4. Rozszerzona diagnostyka sieci... 8 3.1.5. Optymalizacja przepływów... 9 3.1.6. Translacja protokołów... 9 3.2. Wady routerów... 9
3 1. USŁUGI POŁĄCZENIOWE I BEZPOŁĄCZENIOWE Przykład: Chcemy wysłać list pocztą i mieć pewność, że adresat odebrał go (pewna analogia do wysyłania pakietu, ramki czy komórki i uzyskania potwierdzenia ich odbioru). W przypadku poczty istnieją dwie możliwości: 1) Można wysłać list zwykłą przesyłką i umówić się z odbiorcą, że w momencie odbioru zadzwoni do nadawcy i poinformuje o dotarciu przesyłki. W tym przypadku odbiorca zajmuje się potwierdzeniem otrzymania przesyłki. Poczta jest nieobciążona takimi zadaniami, w związku z tym jej praca jest prostsza, spoczywa na niej mniej zadań, radzi sobie z większą ilością przesyłek w danym momencie. 2) Można wysłać list polecony. W tym przypadku żadne komunikowanie się nadawcy z odbiorcą przesyłki nie jest konieczne. Poczta potwierdzi, że przesyłka dotarła. Odbiorca jest odciążony od wyżej wspomnianych zadań. Poczta natomiast, musi np. na każdym punkcie przeładunkowym potwierdzić obecność przesyłki zwiększone są jej obowiązki. Podobnie jest w przypadku sieci komputerowych. 1) Za poprawność połączenia (przesłania) i potwierdzenie przyjęcia pakietu może odpowiadać użytkownik (a konkretniej jego system operacyjny). Nie wymaga to zestawiania żadnych specjalnych kanałów transmisyjnych. Sieć nie jest przeciążana działaniami o charakterze administracyjnym. Główne zasoby sieci wykorzystywane są do przesyłania danych między nadawcą i odbiorcą. 2) Użytkownik nie jest obciążony takimi działaniami. Konieczne jest zestawienie specjalnego kanału transmisyjnego (tworzonego wirtualnie), który odpowiadał będzie za realizację tego połączenia. W pierwszym przypadku usługi te zwane są usługami bezpołączeniowymi, w drugim przypadku są to usługi połączeniowe. W przypadku usług bezpołączeniowych, nie jest wydzielany specjalny kanał transmisyjny łączący nadawcę z odbiorcą. Za poprawność transferu w szczególności odpowiadają systemy operacyjne nadawcy i odbiorcy. Metoda ta przeznaczona jest do realizacji krótkich transferów z jednoczesnym zapewnieniem maksymalnej przepustowości sieci. W usługach połączeniowych, na czas transmisji zestawiany jest kanał połączeniowy pomiędzy nadawcą i odbiorcą. Pozwala to na efektywne przesyłanie dużych porcji informacji. Nie ma możliwości jednoznacznego wyboru lepszej metody połączeń. Właściwy wybór zależy od rodzaju transmisji. Pomocne mogą okazać się następujące kryteria: - długość transmisji: Jeżeli czas nawiązania połączenia miałby przekraczać 25-30% całej transmisji to stosowanie usług połączeniowych jest nieopłacalne
- sposób budowy sieci: Należy zwrócić uwagę, jak rozbudowana jest sieć, na ile jest nadmiarowana. Stosowanie usług połączeniowych obniża wydajność sieci (zmniejsza przepustowość urządzeń, nie zmniejszając wydajności linii). Dlatego też, znajdują one zastosowanie w przypadku niewielkich struktur. Konieczność budowy wielkiej sieci, bez wyraźnych granic (czyli takich, gdzie nie można jednoznacznie zaplanować liczby jednostek) wymusza stosowanie usług bezpołączeniowych. Wg różnych źródeł, sieci bezpołączeniowe są wymagane dla struktur zawierających powyżej 5 (lub10) tysięcy jednostek. 4 Technologia ATM oferuje zarówno usługi połączeniowe, jak i bezpołączeniowe. O wyborze stosowanej usługi decyduje administrator systemu, a więc sam system na podstawie analizy parametrów transmisji. X.25 usługi połączeniowe 2. WIELODROGI W SIECIACH Z punktu widzenia efektywności wykorzystania sieci, bardzo korzystnym jest rozwiązanie, w którym istnieje wiele tras do przesyłania danych pomiędzy nadawcą i odbiorcą. Spójność takiej topologii sieciowej powinna być wysoka. Istnienie tras wielokrotnych gwarantuje: 1) poprawę niezawodności sieci, 2) optymalizację przepływów informacyjnych. Rozwiązanie takie wymaga jednak: 1) określenia sposobu odnajdywania tras łączących nadawcę z odbiorcą, 2) ocenę efektywności konkretnych połączeń. 2.1 Żywotność Podstawową charakterystyką systemów z trasami wielokrotnymi jest żywotność (ang. liveness). Żywotnością nazywamy cechę systemów, pozwalającą na funkcjonowanie w pełnym zakresie jakościowym i ograniczonym ilościowym, w przypadku uszkodzenia części jego elementów składowych. Wysoką żywotność systemu zapewnia się poprzez nadmiarowanie (redundancję). 2.1.1. Rodzaje nadmiarowania Wyróżniamy trzy rodzaje nadmiarowania: 1) czasowe, 2) sprzętowe, 3) informacyjne. 2.1.1.1. Nadmiarowanie czasowe Przykład nadmiarowości czasowej: W serii 370 maszyn IBM-a (rok 1971) cała diagnostyka techniczna odbywała się za pomocą diod elektroluminescencyjnych (znajdujących się na obudowie komputera).
W roku 1977 pojawił się pierwszy mainframe IBM serii 43. W serii tej powstał specjalny procesor techniczny, pracujący niezależnie od procesora centralnego. Jakiekolwiek odwołanie się do procesora diagnostycznego, celem wykonania zatrzymania systemu, było realizowane po 15 próbach wykonania danej operacji. (np. jeżeli operacja odczytu z pamięci kończyła się niepowodzeniem, o tej informacji był powiadamiany procesor diagnostyczny, natomiast proces obliczeniowy nie był przerywany następowało to dopiero po 15- krotnym niepowodzeniu operacji odczytu). 2.1.1.2. Nadmiarowanie sprzętowe Przykład nadmiarowania sprzętowego: System wysuwania podwozia samolotu, np. Boeinga: istnieje tu około 5 do 7 różnych sposobów wysuwania podwozia jeżeli zawiedzie jeden, zawsze znajdzie się następny. Ryzyko awarii wszystkich systemów naraz jest znacznie mniejsze. 2.1.1.3. Nadmiarowanie informacyjne Przykład nadmiarowania informacyjnego: Kod Heminga: do danych wprowadzane są dodatkowe bity (korekcyjne). Dzięki zwiększeniu zawartości informacyjnej danych, można wykrywać (ewentualnie poprawiać) występujące błędy. Nadmiarowanie informacyjne ma nie tylko charakter programowy. Istnieją rozwiązania będące powiązaniem nadmiarowości sprzętowej i informacyjnej tzw. moduły samonaprawialne, np. moduł Cartera (nawet w przypadku uszkodzenia połowy elementów funkcjonuje dalej). Zwielokratnianie (nadmiarowanie) pozwala budować systemy odporne na uszkodzenia (faulttolerant), Za pomocą technologii tej klasy budowane są głównie systemy newralgiczne. 2.2. Kryteria oceny trasy W przypadku systemów z wielodrogami (trasami wielokrotnymi), pomiędzy nadawcą i odbiorcą pakietu, ramki czy komórki, istnieje wiele tras. Spośród nich, należy wybrać jedną, optymalną drogę przesyłu. Do tego celu muszą być sformułowane pewne proste algorytmy trasowania (określania trasy). Wymaga to również stosowania metod oceny tychże właśnie tras. Ponieważ określanie tras musi być wykonywane maszynowo, zastosowanie do tego celu kryteriów intuicyjnych jest niedopuszczalne. Metody oceny powinny być sformalizowane i charakteryzować się wyjątkową prostotą obliczeniową. Kryteriami takimi mogą być: 1) ilość węzłów pośrednich przechodzonych na trasie pomiędzy nadawcą i odbiorcą 2) przepustowość łącza. 5 2.2.1. Ilość węzłów pośredniczących Wybór trasy tą metodą polega na tym, że staramy się określić, ile węzłów tego samego typu należy przejść, aby dotrzeć do odbiorcy. Każdy z routerów posiada (przechowuje) tzw. tablice routingu, określające pewne parametry tras przez niego realizowanych. Na podstawie tych informacji, router jest w stanie wybrać konkretną trasę dla danego pakietu wskazując, że będzie ona realizowana za pośrednictwem pewnej ilości węzłów.
Na podstawie analizy ilości węzłów dla kilku tras, można wybrać taką, która cechuje się najmniejszą liczbą pośredników. 6 Wadą tej metody jest brak możliwości realnej oceny rzeczywistej odległości między nadawcą i odbiorcą. Np. trasa między Rzeszowem a Szczecinem to odległość ok. 1500 km, realizowana za pomocą kilku węzłów. Natomiast trasa Sztokholm Nowy Jork, mimo że jest znacznie dłuższa (ok. 8000 km), to tylko 1 węzeł będzie więc krótsza z punktu widzenia routera. Protokoły z wektorem odległości (uwzględniające liczbę skoków, hopów) nie uwzględniają żadnych rzeczywistych uwarunkowań mówiących o tym, jak prezentuje się dana trasa. Nie uwzględniają również przepustowości oraz jakości łączy. Przejście przez każdy węzeł pośredni związane jest z koniecznością ingerencji tego węzła w przesłanie pakietów należy w nim wydzielić pewną moc obliczeniową, która pozwoli na przekierowanie pakietu na odpowiednią trasę. Większa liczba węzłów pociąga większą sumaryczną moc obliczeniową niezbędną do przesyłania danego pakietu przez całą trasę. Korzystne jest więc tworzenie tras z mniejszą liczbą węzłów pośredniczących. Problem ten nie jest bardzo istotny obecnie współczesne urządzenia sieciowe dysponują znacznie większą mocą obliczeniową, niż te w latach 90-tych. W protokołach z wektorem odległości nie istnieje odzwierciedlenie faktycznej długości trasy. W metodzie tej konieczne jest rozgłaszanie tras polegające na wymianie tablic routingu pomiędzy sąsiednimi urządzeniami. Jeżeli w domenie rozgłoszeniowej, choćby w jednym miejscu pojawi się informacja, gdzie zlokalizowany jest jakiś element, to informacja ta w postaci tablic przesyłana jest przez router do sąsiednich urządzeń. W ten sposób, dane o jednostce dość szybko rozprzestrzeniają się po strukturze sieci (w przeciwieństwie do mostów, które informacje o jednostce zdobywały tylko wtedy, gdy pakiet adresowany do niej przechodził przez bazę rozsyłki danego mostka). Jest to bardzo pozytywna cecha tych protokółów. Najstarszym protokołem z wektorem odległości jest protokół RIP. Jego podstawową zaletą jest to, iż jest on implementowany absolutnie wszędzie. Posiada jednak niedopracowane mechanizmy adresacji. Jego poprawioną wersją jest protokół RIP2 nie doczekał się implementacji we wszystkich systemach i jednostkach. W roku 1989 powstał protokół IGRP firmy Cisco protokół, który jest przebudowaną od podstaw wersją RIP a. Inne protokoły np. protokół BGP. 2.2.2. Przepustowość łącza Wykorzystywane są tu protokoły stanu łącza. Ich funkcjonowanie polega na tym, że z różnym prawdopodobieństwem wysyłane są pakiety na różne kanały transmisyjne. Częstotliwość wykorzystania danego kanału zależy od jego przepustowości. Częściej wykorzystywany jest kanał z większą przepustowością. Kanały transmisyjne są obciążane w miarę równo.
2.2.3. Inne Można stosować nieco inne funkcje wyboru trasy, np. transmitować w pierwszej kolejności po łączu tańszym, w drugiej kolejności po łączu droższym. Cała grupa technologii nie jest wyposażona w narzędzia przeciwdziałania przeciążeniom. Pojawianie się przeciążeń powoduje, że liczba gubionych pakietów przekracza liczbę pakietów docierających do celu. Można więc analizować stopę błędów na danym łączu podczas wysyłania pakietów i (w przypadku gdy stopa ta przekracza pewne niekorzystne wartości) dokonywać innego trasowania. Trasowanie losowe przypomina ruchy cieplne cząsteczki w wodzie (ruchy Browna) pakiet krąży zupełnie przypadkowo. Jest to jedna z najefektywniejszych metod trasowania. Wadą są wysokie koszty stosowania Istnieje wiele metod trasowania, aczkolwiek istnieją dwie metody (wspomniane w paragrafach 2.2.1. i 2.2.2.) które zostały zaimplementowane w protokołach routingu. 7 3. ROUTERY Routery są urządzeniami pracującymi na warstwie sieci. 3.1. Funkcje routerów Routery wykonują następujące funkcje: 1) marszrutyzacja (trasowanie), 2) filtracja pakietów, 3) ochrona kryptograficzna transmisji, 4) rozszerzona diagnostyka sieci, 5) optymalizacja przepływów, 6) translacja protokołów. 3.1.1. Marszrutyzacja (trasowanie) Sposoby trasowania zostały omówione w paragrafie 2.2. Urządzenia te były nazywane marszrutyzatorami. Teraz mówi się routery. Inna nazwa trasowacze (nieużywana). 3.1.2. Filtracja pakietów Istota funkcjonowania sieci polega na wykorzystaniu modeli hierarchicznych. Charakteryzują się one tym, że przechodząc na wyższy poziom takiego modelu, na bazie usług niższego poziomu formułuje się nowe, bardziej zaawansowane usługi. Na poziomie warstwy fizycznej modelu ISO/OSI, czy warstwy łącza danych, analizując pakiet, np. ethernetowy, nie można stwierdzić, czy jest to usługa (np. mail). Informacje te odczytać można dopiero na poziomie warstwy protokołów IP, czyli na poziomie warstwy sieci (na niej pracują właśnie routery).
Przy korzystaniu z routerów jesteśmy w stanie określić od kogo, do kogo i jakiego typu usługę realizują nadchodzące pakiety. Można określić także zawartość informacyjną pakietu. Router może być elementem filtrującym. Można określić, które pakiety mają być dopuszczone lub wypuszczone z sieci. Filtracja odbywa się poprzez analizę adresu IP nadawcy (odbiorcy) lub przez analizę usługi realizowanej przez filtrowany pakiet. 8 Router wyposażany jest w tzw. listę dostępu (access-list) jest to specjalny wykaz mówiący, które pakiety mogą być przepuszczane w jedną, w drugą bądź w obie strony. 3.1.3. Ochrona kryptograficzna transmisji Standardowo, informacja przesyłana w pakiecie IP jest informacją jawną. Wynika to z zastosowania wiekowej już wersji protokołu IP, który powstał w czasach, gdy nie myślano o masowym wykorzystywaniu sieci. Obecnie szyfrowanie informacji stało się koniecznością choćby przy przesyłaniu danych w bankowości. Połowicznym rozwiązaniem jest wykorzystywanie narzędzi wbudowanych w system operacyjny można tu szyfrować sesję, transmisję. Nie ma to jednak sensu w przypadku np. transmisji wewnątrz sieci bankowej (w obrębie jednego banku), gdzie nie ma dostępu nikt niepowołany. Natomiast transmisja na zewnątrz (wymiana danych między różnymi filiami banku) wymaga już stosowania zwiększonego bezpieczeństwa, które potrafi zapewnić router (zamieniając tekst jawny w zaszyfrowany). 3.1.4. Rozszerzona diagnostyka sieci Routery pozwalają na rozszerzoną diagnostykę sieci (choć nie oferują jeszcze szeregu usług dostępnych na wyższych poziomach modelu ISO/OSI). Wyposażone są najczęściej w narzędzia, które pozwalają zbierać informacje na temat działających w sieci urządzeń. Mogą także wyławiać pakiety rozgłoszeniowe, które generowane są właśnie na warstwie sieci. W ten sposób można blokować na krawędzi segmentu sztormy rozgłoszeniowe, przepuszczane przez przełączniki i mosty. Routery posiadają także możliwości wyławiania i usuwania uszkodzonych pakietów pewne szkodliwe zjawiska nie rozprzestrzeniają się poza segment, w którym one wystąpiły.
3.1.5. Optymalizacja przepływów Dane przesyłane między użytkownikami sieci są zbyt duże, aby przesłać je za pomocą jednego pakietu. Dlatego też dzielone są na mniejsze części i przesyłane porcjami. Ponieważ pakiety przesyłane są z wykorzystaniem systemów z trasami wielokrotnymi, mogą one trafić do odbiorcy różnymi drogami, co pociąga za sobą różną kolejność ich docierania. Powstaje problem ich ponownego scalenia. O ile nie radzą sobie z tym przełączniki (do nich pakiety muszą docierać w określonej kolejności), to routery nie mają z tym najmniejszego problemu. Dzieje się tak dzięki zastosowaniu protokołów warstwy sieci. 9 W przypadku wystąpienia błędów transmisji, przełącznik wymaga ponownego nadania całej informacji, routery tylko błędnego pakietu. Tendencja zmniejszania rozmiaru pakietów doszła do tego, ze w technologii ATM mamy pakiety 48-bajtowe o stałej długości. 3.1.6. Translacja protokołów Istnienie wielu protokołów rodzi pewne problemy czasami na łączu intersieciowym (pomiędzy dwiema sieciami) trzeba dokonywać tłumaczenia protokołów jest to podobne działanie do wykonywanego przez mostki translacyjne. Routery radzą sobie z tym znacznie wolniej. Wynika to z dużo większej złożoności protokołu IP, niż ze złożoności protokołu na warstwie łącza danych przełącznika czy mostu. Ilość pakietów, które mogą być tłumaczone (w przypadku średniej klasy routerów) nie przekracza 1500 jest to stosunkowo mała wartość. 3.2. Wady routerów 1) wysoka cena; Wysoka cena routerów wynika w znacznej mierze z braku konkurencji na rynku producentów (firma CISCO). 2) konieczność wykorzystania oprogramowania; Priorytetem każdego systemu operacyjnego przeznaczonego do zarządzania urządzeniami i ruchem sieciowym jest maksymalizacja prędkości działania. Interfejs użytkownika (wygoda obsługi) stoi tu na dalszym planie. 3) ograniczenia związane z szybkością działania.