Sieci komputerowe. Wykład 10: Urządzenia sieciowe. Routery



Podobne dokumenty
Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 10

Protokoły sieciowe - TCP/IP

Sieci komputerowe Wykład 1: geneza, podstawowy podział ze względu na architekturę i modele przetwarzania

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Routing i protokoły routingu

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Model OSI. mgr inż. Krzysztof Szałajko

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Warstwy i funkcje modelu ISO/OSI

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

RUTERY. Dr inŝ. Małgorzata Langer

Sieci komputerowe - administracja

Sieci komputerowe Wykład 2: Elementy transmisji danych

Cisco Packet Tracer - routing SOISK systemy operacyjne i sieci kompu...

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Routing. mgr inż. Krzysztof Szałajko

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

Podstawowe pojęcia dotyczące sieci komputerowych

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

PORADNIKI. Routery i Sieci

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci Komputerowe Modele warstwowe sieci

Zadania z sieci Rozwiązanie

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie.

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Uniwersalny Konwerter Protokołów

Dr Michał Tanaś(

Warstwa sieciowa rutowanie

Sterowanie ruchem w sieciach szkieletowych

52. Mechanizm trasowania pakietów w Internecie Informacje ogólne

Przesyłania danych przez protokół TCP/IP

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

ZiMSK. Routing dynamiczny 1

5. Model komunikujących się procesów, komunikaty

1. Podstawy routingu IP

w sieciach szerokopasmowych CATV i ISP - Model OSI

Protokół ARP Datagram IP

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

5R]G]LDï %LEOLRJUDğD Skorowidz

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Podstawy sieci komputerowych

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Przemysłowe Sieci Informatyczne

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

Transmisja bezprzewodowa

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Sieci komputerowe - Protokoły wspierające IPv4

router wielu sieci pakietów

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Model ISO/OSI opis Laboratorium Numer 7

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

Rodzaje, budowa i funkcje urządzeń sieciowych

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

ZiMSK. VLAN, trunk, intervlan-routing 1

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Zarządzanie sieciami WAN

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

SIECI KOMPUTEROWE. Podstawowe wiadomości

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Konfiguracja routerów CISCO protokoły rutingu: statyczny, RIP, IGRP, OSPF. Autorzy : Milczarek Arkadiusz Małek Grzegorz 4FDS

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Adresy w sieciach komputerowych

Ruting. Protokoły rutingu a protokoły rutowalne

Wprowadzenie do sieci komputerowych

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 12

Rozległe Sieci Komputerowe

Plan realizacji kursu

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Urządzenia fizyczne sieci. Pudełko Urządzenia Techniki Komputerowej

Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Technologie informacyjne (5) Zdzisław Szyjewski

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Sieci komputerowe Warstwa transportowa

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Problemy rozwoju Internetu kwantowego

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Transkrypt:

Sieci komputerowe Wykład 10: Urządzenia sieciowe Routery Wykład prowadzony przez dr inż. Mirosława Hajdera dla studentów 3 roku informatyki, opracowany przez Joannę Pliś i Piotra Lasotę, 3 FD.

1 1. USŁUGI POŁĄCZENIOWE I BEZPOŁĄCZENIOWE W przypadku usług bezpołączeniowych nie jest wydzielany specjalny kanał transmisyjny łączący nadawcę z odbiorcą. Za poprawność transferu w szczególności odpowiadają systemy operacyjne nadawcy i odbiorcy. Metoda ta przeznaczona jest do realizacji krótkich transferów z jednoczesnym zapewnieniem maksymalnej przepustowości danej sieci. W usługach połączeniowych na czas transmisji zostawiany jest kanał połączeniowy pomiędzy nadawcą i odbiorcą. Pozwala to na efektywne przesyłanie dużych porcji informacji. Przykład: W tradycyjnej poczcie gdy chcemy mieć pewność, że list dojdzie, mamy dwa sposoby postępowania: 1. wysyłamy list zwykłym przekazem i umawiamy się z odbiorcą, że jak otrzyma przesyłkę, to zadzwoni, poczta nie jest więc obciążona potwierdzaniem, tylko my; 2. wysyłamy list polecony, w związku z czym to poczta potwierdza dojście przesyłki. Podobnie w sieciach komputerowych. W pierwszym przypadku, analogicznym do usług bezpołączeniowych, za poprawność połączenia odpowiada użytkownik, przez co sieć nie jest obciążona działaniami administracyjnymi. W drugim, wydzielany jest specjalny kanał transmisyjny, który odpowiada za realizację połączenia. Powoduje to jednak większe obciążenie sieci. Stosowanie jednej, albo drugiej usługi zależy przede wszystkim od długości transmisji i od tego na ile rozbudowana i nadmiarowana jest struktura sieci. Zakłada się, że jeśli czas połączenia przekracza 25-30% całej transmisji to powinno się stosować usługi połączeniowe. Dodatkowo w przypadku niewielkich struktur nie ma problemu z zastosowaniem usług połączeniowych, natomiast w przypadku bardzo rozległych sieci lepiej jest używać bezpołączeniowych. 2. WIELODROGI W SIECIACH Istnienie tras wielokrotnych gwarantuje: a) poprawę niezawodności sieci; b) optymalizację przepływów informacyjnych. Rozwiązanie takie wymaga jednak: a) określenia sposobu odnajdywania tras łączących nadawcę z odbiorcą; b) ocenę efektywności konkretnych połączeń. Podstawową charakterystyką systemów z trasami wielokrotnymi jest ich żywotność (lifeness).

Żywotnością nazywamy cechę systemów pozwalającą na funkcjonowanie w pełnym zakresie jakościowym i ograniczonym ilościowo w przypadku uszkodzenia części jego elementów składowych. 2 Wysoką żywotność systemu zapewnia się poprzez nadmiarowanie: czasowe sprzętowe informacyjne. Zwielakratnianie (nadmiarowanie) pozwala budować systemy odporne na uszkodzenia. Za pomocą technologii tej klasy budowane są głownie systemy newralgiczne. Przykłady nadmiarowania: czasowego w urządzeniach z dwoma procesorami, jeden procesor obliczeniowy, drugi techniczny, błąd odczytu przekazywany jest do procesora technicznego i dopiero w przypadku 15 niepowodzeń przerywany jest proces obliczeniowy; sprzętowego w samolotach istnieje wiele sposobów wysuwania podwozia, gdy jeden zawodzi włączany jest następny; informacyjnego w kodzie Heminga dołączane są dodatkowe bity do wykrywania błędów i ich poprawiania. 3. KRYTERIA OCENY TRASY Ponieważ określanie tras musi być wykonywane maszynowo, zastosowanie do tego celu kryteriów intuicyjnych jest niedopuszczalne. Metody oceny powinny być sformalizowane i charakteryzować się wysoką prostotą obliczeniową. Kryteriami takimi mogą być: ilość węzłów pośrednich przechodzonych na trasie pomiędzy nadawcą i odbiorcą; Na podstawie tablic routingu określamy ile węzłów jesteśmy zmuszeni przejść aby dojść do odbiorcy, czyli tzw. hopów. Wada: Hopy nie uwzględniają rzeczywistych odległości, przepustowości łączy, uszkodzeń. Na przykład: trasa Rzeszów Szczecin ma wiele węzłów na odległości 1,5 tys. km, zaś Sztokholm Nowy Jork ma tylko dwa węzły. Zaleta: Przy wyborze drogi o mniejszej ilości węzłów mniej węzłów będzie zaangażowanych w przesyłanie pakietu, czyli potrzebna będzie mniejsza moc obliczeniowa. przepustowość łączy; Gdy przepustowość wybranej trasy jest większa, zwiększa się również prawdopodobieństwo, że pakiet dojdzie do odbiorcy.

Dwie wyżej wymienione kategorie, nie są jedynymi kryteriami oceny trasy, można stosować również inne, np.: cenowe wybieramy tańsze łącza (np. w przypadku dzierżawienia); stopa błędu - jeśli łącze przeciążone, czyli stopa błędu duża to zmiana trasy; losowe ruchy Brauna (cząsteczkowe) pozornie bezsensowna, jednak w istocie jest to jedna z bardziej efektywnych metod trasowania, bardzo dobra w sieciach dociążonych, chociaż droga. W protokołach z wektorem odległości nie istnieje odzwierciedlenie faktycznej długości trasy. W metodzie tej konieczne jest rozgłaszanie tras polegające na wymianie tablic routingu pomiędzy sąsiednimi urządzeniami. Najstarszym protokołem z wektorem odległości jest RIP (Routing Information Protocol).Protokół ten był bardzo popularny, obsługuje go niemal każdy system operacyjny. Wadą RIPa była niedopracowana adresacja problem ten usunięto w drugiej wersji protokołu, która jednakże nie zyskała takiej popularności jak pierwotna wersja. W roku 1989 na bazie RIPa powstał IGRP (Interior Gateway Routing Protocol), jest on stosowany wyłącznie w routerach CISCO. W 93 roku powstał EIGRP(Extended IGRP), ulepszony IGRP. 3 4. ROUTERY Są urządzeniami pracującymi na warstwie sieci. Wykonują one następujące funkcje: a) marszrutyzacja (trasowanie) b) filtracja pakietów Na poziomie, na którym pracuje router w modelu hierarchicznym istnieje możliwość określenia nadawcy, odbiorcy pakietu, a także typu usługi określanego w protokole IP. Dlatego router może pełnić funkcję filtru pakietów, lub prymitywnej ściany ogniowej (faktyczne ściany ogniowe pracują na wyższych warstwach). Nie jest to skuteczna ochrona sieci w przypadku ataku masowego ataku nie uchroni przed zablokowaniem systemu, jednakże można dzięki niemu np. ograniczyć pracownikom firmy dostęp do WWW. SIEĆ PUBLICZNA ROUTER Rys 10.1. Filtracja pakietów przez router SIEĆ LOKALNA

4 W routerze umieszcza się access listy, w których definiuje się jakie pakiety do kogo, od kogo i jaka usługa jest blokowana na wyjściu z sieci lokalnej. c) ochrona kryptograficzna transmisji Protokół IP, który ma 32 lata, nie jest dostosowany pod względem bezpieczeństwa do obecnej sytuacji w sieciach komputerowych. Bardzo prosto za pomocą powszechnie dostępnych narzędzi przejąć hasło podczas zdalnej sesji użytkownika. Aby zabezpieczyć prywatność i dane, router może być wykorzystywany do szyfrowania sesji, transmisji. Np. w systemie bankowym, wewnątrz sieci informacja nie jest kodowana, a przy wyjściu na zewnątrz kodowaniem zajmuje się router. d) rozszerzona diagnostyka sieci Routery mogą zbierać informacje o pakietach i na ich podstawie stwierdzać o uszkodzeniach sieci, ale nie są w stanie przeprowadzić diagnostyki globalnej. W tym celu stosowany jest system rozproszony, czyli wszystkie dane są przesyłane z agentów, do centralnego routera. Routery mogą też blokować ruch rozgłoszeniowy który przeszedł przez switch e i mosty. Umożliwiają także wyławianie uszkodzonych pakietów. e) optymalizacja przepływu Przy przesyle większych informacji, korzystnie jest podzielić dane na mniejsze porcje (ponieważ w przypadku wystąpienia przekłamań łatwiej będzie powtórzyć tylko uszkodzoną część informacji). Podziału dokonuje interfejs sieciowy. W przypadku istnienia wielodróg różne porcje mogą iść innymi trasami, i dotrzeć w kolejności innej niż zostały wysłane. Router, w przeciwieństwie do przełącznika umożliwia scalenie takiej informacji. f) translacja protokołów W różnych segmentach sieci mogą być stosowane różne protokoły. Podobnie jak mosty, routery umożliwiają tłumaczenie, jednakże ze względu na większą złożoność tych protokołów tłumaczenie odbywa się wolniej. Wady urządzeń routerowych: wysoka cena spowodowana brakiem konkurencji na rynku producentów (dominująca pozycja CISCO powoli przemija, inni znaczący producenci to NORTEL TELECOM i ALCATEL); utrudnione sterowanie routerów pewne ograniczenia szybkości

Literatura [1] Vademecum teleinformatyka IDG Poland S.A. 2000 r. [2] L. Petersen, B. Davie Sieci komputerowe podejście systemowe Nakom 2000 r. [3] Tom Sheldon, Wielka encyklopedia sieci komputerowych Robomatic 1999 r. 5