Sieci komputerowe Wykład 10: Urządzenia sieciowe Routery Wykład prowadzony przez dr inż. Mirosława Hajdera dla studentów 3 roku informatyki, opracowany przez Joannę Pliś i Piotra Lasotę, 3 FD.
1 1. USŁUGI POŁĄCZENIOWE I BEZPOŁĄCZENIOWE W przypadku usług bezpołączeniowych nie jest wydzielany specjalny kanał transmisyjny łączący nadawcę z odbiorcą. Za poprawność transferu w szczególności odpowiadają systemy operacyjne nadawcy i odbiorcy. Metoda ta przeznaczona jest do realizacji krótkich transferów z jednoczesnym zapewnieniem maksymalnej przepustowości danej sieci. W usługach połączeniowych na czas transmisji zostawiany jest kanał połączeniowy pomiędzy nadawcą i odbiorcą. Pozwala to na efektywne przesyłanie dużych porcji informacji. Przykład: W tradycyjnej poczcie gdy chcemy mieć pewność, że list dojdzie, mamy dwa sposoby postępowania: 1. wysyłamy list zwykłym przekazem i umawiamy się z odbiorcą, że jak otrzyma przesyłkę, to zadzwoni, poczta nie jest więc obciążona potwierdzaniem, tylko my; 2. wysyłamy list polecony, w związku z czym to poczta potwierdza dojście przesyłki. Podobnie w sieciach komputerowych. W pierwszym przypadku, analogicznym do usług bezpołączeniowych, za poprawność połączenia odpowiada użytkownik, przez co sieć nie jest obciążona działaniami administracyjnymi. W drugim, wydzielany jest specjalny kanał transmisyjny, który odpowiada za realizację połączenia. Powoduje to jednak większe obciążenie sieci. Stosowanie jednej, albo drugiej usługi zależy przede wszystkim od długości transmisji i od tego na ile rozbudowana i nadmiarowana jest struktura sieci. Zakłada się, że jeśli czas połączenia przekracza 25-30% całej transmisji to powinno się stosować usługi połączeniowe. Dodatkowo w przypadku niewielkich struktur nie ma problemu z zastosowaniem usług połączeniowych, natomiast w przypadku bardzo rozległych sieci lepiej jest używać bezpołączeniowych. 2. WIELODROGI W SIECIACH Istnienie tras wielokrotnych gwarantuje: a) poprawę niezawodności sieci; b) optymalizację przepływów informacyjnych. Rozwiązanie takie wymaga jednak: a) określenia sposobu odnajdywania tras łączących nadawcę z odbiorcą; b) ocenę efektywności konkretnych połączeń. Podstawową charakterystyką systemów z trasami wielokrotnymi jest ich żywotność (lifeness).
Żywotnością nazywamy cechę systemów pozwalającą na funkcjonowanie w pełnym zakresie jakościowym i ograniczonym ilościowo w przypadku uszkodzenia części jego elementów składowych. 2 Wysoką żywotność systemu zapewnia się poprzez nadmiarowanie: czasowe sprzętowe informacyjne. Zwielakratnianie (nadmiarowanie) pozwala budować systemy odporne na uszkodzenia. Za pomocą technologii tej klasy budowane są głownie systemy newralgiczne. Przykłady nadmiarowania: czasowego w urządzeniach z dwoma procesorami, jeden procesor obliczeniowy, drugi techniczny, błąd odczytu przekazywany jest do procesora technicznego i dopiero w przypadku 15 niepowodzeń przerywany jest proces obliczeniowy; sprzętowego w samolotach istnieje wiele sposobów wysuwania podwozia, gdy jeden zawodzi włączany jest następny; informacyjnego w kodzie Heminga dołączane są dodatkowe bity do wykrywania błędów i ich poprawiania. 3. KRYTERIA OCENY TRASY Ponieważ określanie tras musi być wykonywane maszynowo, zastosowanie do tego celu kryteriów intuicyjnych jest niedopuszczalne. Metody oceny powinny być sformalizowane i charakteryzować się wysoką prostotą obliczeniową. Kryteriami takimi mogą być: ilość węzłów pośrednich przechodzonych na trasie pomiędzy nadawcą i odbiorcą; Na podstawie tablic routingu określamy ile węzłów jesteśmy zmuszeni przejść aby dojść do odbiorcy, czyli tzw. hopów. Wada: Hopy nie uwzględniają rzeczywistych odległości, przepustowości łączy, uszkodzeń. Na przykład: trasa Rzeszów Szczecin ma wiele węzłów na odległości 1,5 tys. km, zaś Sztokholm Nowy Jork ma tylko dwa węzły. Zaleta: Przy wyborze drogi o mniejszej ilości węzłów mniej węzłów będzie zaangażowanych w przesyłanie pakietu, czyli potrzebna będzie mniejsza moc obliczeniowa. przepustowość łączy; Gdy przepustowość wybranej trasy jest większa, zwiększa się również prawdopodobieństwo, że pakiet dojdzie do odbiorcy.
Dwie wyżej wymienione kategorie, nie są jedynymi kryteriami oceny trasy, można stosować również inne, np.: cenowe wybieramy tańsze łącza (np. w przypadku dzierżawienia); stopa błędu - jeśli łącze przeciążone, czyli stopa błędu duża to zmiana trasy; losowe ruchy Brauna (cząsteczkowe) pozornie bezsensowna, jednak w istocie jest to jedna z bardziej efektywnych metod trasowania, bardzo dobra w sieciach dociążonych, chociaż droga. W protokołach z wektorem odległości nie istnieje odzwierciedlenie faktycznej długości trasy. W metodzie tej konieczne jest rozgłaszanie tras polegające na wymianie tablic routingu pomiędzy sąsiednimi urządzeniami. Najstarszym protokołem z wektorem odległości jest RIP (Routing Information Protocol).Protokół ten był bardzo popularny, obsługuje go niemal każdy system operacyjny. Wadą RIPa była niedopracowana adresacja problem ten usunięto w drugiej wersji protokołu, która jednakże nie zyskała takiej popularności jak pierwotna wersja. W roku 1989 na bazie RIPa powstał IGRP (Interior Gateway Routing Protocol), jest on stosowany wyłącznie w routerach CISCO. W 93 roku powstał EIGRP(Extended IGRP), ulepszony IGRP. 3 4. ROUTERY Są urządzeniami pracującymi na warstwie sieci. Wykonują one następujące funkcje: a) marszrutyzacja (trasowanie) b) filtracja pakietów Na poziomie, na którym pracuje router w modelu hierarchicznym istnieje możliwość określenia nadawcy, odbiorcy pakietu, a także typu usługi określanego w protokole IP. Dlatego router może pełnić funkcję filtru pakietów, lub prymitywnej ściany ogniowej (faktyczne ściany ogniowe pracują na wyższych warstwach). Nie jest to skuteczna ochrona sieci w przypadku ataku masowego ataku nie uchroni przed zablokowaniem systemu, jednakże można dzięki niemu np. ograniczyć pracownikom firmy dostęp do WWW. SIEĆ PUBLICZNA ROUTER Rys 10.1. Filtracja pakietów przez router SIEĆ LOKALNA
4 W routerze umieszcza się access listy, w których definiuje się jakie pakiety do kogo, od kogo i jaka usługa jest blokowana na wyjściu z sieci lokalnej. c) ochrona kryptograficzna transmisji Protokół IP, który ma 32 lata, nie jest dostosowany pod względem bezpieczeństwa do obecnej sytuacji w sieciach komputerowych. Bardzo prosto za pomocą powszechnie dostępnych narzędzi przejąć hasło podczas zdalnej sesji użytkownika. Aby zabezpieczyć prywatność i dane, router może być wykorzystywany do szyfrowania sesji, transmisji. Np. w systemie bankowym, wewnątrz sieci informacja nie jest kodowana, a przy wyjściu na zewnątrz kodowaniem zajmuje się router. d) rozszerzona diagnostyka sieci Routery mogą zbierać informacje o pakietach i na ich podstawie stwierdzać o uszkodzeniach sieci, ale nie są w stanie przeprowadzić diagnostyki globalnej. W tym celu stosowany jest system rozproszony, czyli wszystkie dane są przesyłane z agentów, do centralnego routera. Routery mogą też blokować ruch rozgłoszeniowy który przeszedł przez switch e i mosty. Umożliwiają także wyławianie uszkodzonych pakietów. e) optymalizacja przepływu Przy przesyle większych informacji, korzystnie jest podzielić dane na mniejsze porcje (ponieważ w przypadku wystąpienia przekłamań łatwiej będzie powtórzyć tylko uszkodzoną część informacji). Podziału dokonuje interfejs sieciowy. W przypadku istnienia wielodróg różne porcje mogą iść innymi trasami, i dotrzeć w kolejności innej niż zostały wysłane. Router, w przeciwieństwie do przełącznika umożliwia scalenie takiej informacji. f) translacja protokołów W różnych segmentach sieci mogą być stosowane różne protokoły. Podobnie jak mosty, routery umożliwiają tłumaczenie, jednakże ze względu na większą złożoność tych protokołów tłumaczenie odbywa się wolniej. Wady urządzeń routerowych: wysoka cena spowodowana brakiem konkurencji na rynku producentów (dominująca pozycja CISCO powoli przemija, inni znaczący producenci to NORTEL TELECOM i ALCATEL); utrudnione sterowanie routerów pewne ograniczenia szybkości
Literatura [1] Vademecum teleinformatyka IDG Poland S.A. 2000 r. [2] L. Petersen, B. Davie Sieci komputerowe podejście systemowe Nakom 2000 r. [3] Tom Sheldon, Wielka encyklopedia sieci komputerowych Robomatic 1999 r. 5