• Nie Znaleziono Wyników

Sieć komputerowa

N/A
N/A
Protected

Academic year: 2021

Share "Sieć komputerowa"

Copied!
101
0
0

Pełen tekst

(1)

Sieć komputerowa

(2)

Sieć komputerowa

Sieć komputerowa - grupa komputerów lub innych

urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

• korzystania ze wspólnych urządzeń, np. drukarek, skanerów,

• korzystania ze wspólnego oprogramowania,

• korzystania z centralnej bazy danych,

• przesyłania informacji między komputerami (komunikaty, listy, pliki).

(3)

Podstawowe składniki sieci

sieciowy system operacyjny

serwery - urządzenia lub oprogramowanie świadczące pewne usługi sieciowe

systemy klienta - węzły lub stacje robocze przyłączone do sieci

karty sieciowe, modemy - adapter pozwalający na przyłączenie komputera do sieci.

system okablowania - medium transmisyjne łączące stacje robocze i serwery.

współdzielone zasoby i urządzenia peryferyjne - drukarki, napędy dysków optycznych ...

(4)

Rodzaje sieci komputerowych

asymetryczne/dedykowane, w których jeden z komputerów (tzw. serwer sieciowy) odgrywa rolę

nadrzędną i nadzoruje pracę sieci, takie sieci używa się np.

w szkołach, w salach informatycznych, gdzie komputer

nauczyciela jest serwerem sieciowym (zobacz: architektura klient-serwer)

symetryczne/równorzędne "peer to peer" (skrót P2P), w których wszystkie komputery mają jednakowe uprawnienia.

mieszane, w których wykorzystywane są pewne elementy z wymienionych wyżej rodzajów.

(5)

Zalety stosowania sieci

:

• Efektywne wykorzystanie sprzętu i aplikacji będących w dyspozycji rozproszonych użytkowników.

• Dzielenie zasobów logicznych (baz danych, specjalizowanych programów).

• Dzielenie zasobów fizycznych (drukarek, ploterów, pamięci masowych, urządzeń łączności).

• Wyższa niezawodność usług.

• Wyższe bezpieczeństwo.

• Oszczędności finansowe.

(6)

Podział sieci

(7)

LAN

(8)

LAN

Sieć lokalna LAN (ang. Local Area Network) (wewnętrzna sieć) - najmniej rozległa postać sieci komputerowej,

zazwyczaj ogranicza się do jednego budynku lub kilku pobliskich budynków (np. bloków na osiedlu).

Technologie stosowane w sieciach lokalnych można podzielić na rozwiązanie oparte na przewodach (kable miedziane, światłowody) lub komunikacji radiowej

(bezprzewodowe).

W sieciach lokalnych przewodowych najczęściej używaną technologią jest Ethernet (za pośrednictwem kart

sieciowych).

(9)

LAN

Czasem są to takie urządzenia, jak np. port szeregowy, port równoległy czy port podczerwieni.

W sieciach lokalnych bezprzewodowych najczęściej używaną technologią jest WLAN, zwany także WiFi, określony standardami IEEE 802.11.

Sieci lokalne podłączone są często do Internetu wspólnym łączem.

(10)

LAN – przykład sieci

(11)

MAN

(12)

MAN

Sieć miejska, MAN (ang. Metropolitan Area Network) to duża sieć komputerowa, której zasięg obejmuje

aglomerację lub miasto. Tego typu sieci używają

najczęściej połączeń światłowodowych do komunikacji

pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN.

Sieci miejskie są budowane przede wszystkim przez duże organizacje rządowe, edukacyjne lub prywatne, które

potrzebują szybkiej i pewnej wymiany danych pomiędzy punktami w ramach miejscowości bez udziału stron

trzecich.

(13)

Przykładem sieci miejskich są sieci budowane przez ośrodki akademickie, które oprócz łączenia budynków

uniwersyteckich w ramach kampusu muszą także połączyć ośrodki poza głównymi zabudowaniami.

Takie sieci mają też połączenia WAN do innych uniwersytetów oraz często do Internetu

Do technologii używanych przy budowaniu takich sieci należą ATM, FDDI, SMDS oraz ostatnio Gigabit Ethernet.

Tam gdzie niemożliwe jest użycie połączeń

światłowodowych często stosuje się bezprzewodowe połączenia radiowe, laserowe lub podczerwone..

MAN

(14)

Wiele dużych sieci rozpoczęło swoją działalność jako sieci miejskie.

W Polsce, przykładem była sieć POL-34 (będąca

podstawą rządowego projektu PIONIER), powstała w celu umożliwienia szybkiej komunikacji pomiędzy akademickimi sieciami miejskimi.

MAN

(15)

WAN

(16)

WAN

Sieć rozległa WAN (ang. Wide Area Network) - sieć

obejmująca swoim zasięgiem duży obszar geograficzny, często na terenie całego kraju lub kontynentu.

WAN łączy najczęściej sieci miejskie, bądź inne

(mniejsze) sieci rozległe oraz rzadziej sieci lokalne czy pojedyncze komputery. Doskonałym przykładem sieci rozległej jest Internet.

Protokoły stosowane w sieciach rozległych to m.in.:

X.25

Frame Relay

Point to Point Protocol

ATM

(17)

• Łączą ze sobą urządzenia rozmieszczone na dużych obszarach geograficznych (np. kraju, kontynentu);

• W celu zestawienia łącza lub połączenia między dwoma miejscami korzystają z usług operatorów

telekomunikacyjnych, np. TP S.A., NASK, Energis;

Wykorzystują różne odmiany transmisji szeregowej.

Sieć WAN działa w warstwie fizycznej oraz warstwie łącza danych modelu odniesienia OSI. Łączy ona ze sobą sieci LAN, które są zazwyczaj rozproszone na dużych obszarach geograficznych. Sieci WAN umożliwiają wymianę ramek i pakietów danych pomiędzy routerami i przełącznikami oraz obsługiwanymi sieciami LAN.

Główne cechy sieci WAN

(18)

Standardy sieci WAN są opracowywane przez organizacje, takie jak:

• Sektor Normalizacji Telekomunikacji Międzynarodowego Związku Telekomunikacyjnego (ITU-T, ang. International Telecommunication Union-Telecommunication

Standardization Sector), dawniej Committee for International Telegraph and Telephone (CCITT);

• Międzynarodowa Organizacja Normalizacyjna (ISO, International Organization for Standardization);

Grupa Robocza ds. Technicznych Internetu (IETF, Internet Engineering Task Force);

Stowarzyszenie Przemysłu Elektronicznego (EIA, Electronic Industries Association).

Główne cechy sieci WAN

(19)

Typy sieci

(20)

Typy sieci

Sieci równorzędne

każdy z każdym (peer-to-peer) - OS/2, LANtastic, MS Windows NT, MS Windows 95

Sieci oparte na serwerach

dedykowany serwer MS Windows NT ,Linux, Unix, Novell NetWare, OS/2

Sieci mieszane

połączenie sieci równorzędnych i serwerowych.

(21)

Topologie sieciowe

(22)

Topologia gwiazdy

(23)

Topologia gwiazdy

(24)

(ang. star network) – sposób połączenia komputerów w sieci komputerowej, charakteryzująca się tym, że kable sieciowe połączone są w jednym wspólnym punkcie, w którym

znajduje się koncentrator lub przełącznik.

Topologia gwiazdy zawiera serwer i łączący do niego pozostałe elementy sieci hub (koncentrator). Większość zasobów znajduje się na serwerze, którego zadaniem jest przetwarzać dane i zarządzać siecią. Pozostałe elementy tej sieci nazywamy terminalami – korzystają one z zasobów

zgromadzonych na serwerze. Same zazwyczaj mają małe

możliwości obliczeniowe. Zadaniem huba jest nie tylko łączyć elementy sieci, ale także rozsyłać sygnały, a także wykrywać kolizje w sieci. Nadawane przez hub sygnały samoczynnie znikają.

Topologia gwiazdy

(25)

Topologia magistrali

(26)

Topologia magistrali

Topologia magistrali (szynowa) - jedna z topologii fizycznych sieci komputerowych charakteryzująca się tym, że wszystkie elementy sieci są podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny). Większość topologii logicznych współpracujących z topologią magistrali wychodzi z użytku (wyjątkiem jest tutaj 10Base-2, który nadal może znaleźć zastosowanie).

(27)

Topologia magistrali

Budowa

Sieć składa się z jednego kabla koncentrycznego (10Base-2, 10Base-5 lub 10Broad36). Poszczególne części sieci (takie jak hosty, serwery) są podłączane do kabla koncentrycznego za pomocą specjalnych trójników (zwanych także łącznikami T) oraz łączy BNC. Na obu końcach kabla powinien znaleźć się opornik (tzw. terminator) o rezystancji równej impedancji falowej wybranego kabla aby zapobiec odbiciu się impulsu i tym samym zajęciu całego dostępnego łącza. Maksymalna długość segmentu sieci to w przypadku:

•10Base-2 - 185m

•10Base-5 - 500 m

10Broad36 - 1800 m

(28)

Topologia magistrali

Przesył danych

Sieć o takiej topologii umożliwia tylko jedną transmisję w danym momencie (wyjątkiem jest tutaj 10Broad36, który umożliwia podział kabla na kilka kanałów). Sygnał nadany przez jedną ze stacji jest odbierany przez wszystkie (co bez zastosowania dodatkowych zabezpieczeń umożliwia jego przechwycenie, które opiera się wyłącznie na przestawieniu karty sieciowej w tryb odbierania promiscuous), jednakże tylko stacja do której pakiet został zaadresowany,

interpretuje go. Maksymalna przepustowość łącza w tych trzech podanych standardach sieci Ethernet to 10 Mb/s.

(29)

Topologia magistrali

Zalety

• małe użycie kabla

• brak dodatkowych urządzeń (koncentratory, switche)

• niska cena sieci

• łatwość instalacji

• awaria pojedynczego komputera nie powoduje unieruchomienia całej sieci

(30)

Topologia magistrali

Wady

• trudna lokalizacja usterek

• tylko jedna możliwa transmisja w danym momencie (wyjątek: 10Broad36)

potencjalnie duża ilość kolizji

• awaria głównego kabla powoduje unieruchomienie całej domeny kolizji

• słaba skalowalność

• niskie bezpieczeństwo

(31)

peer-to-peer

(32)

peer-to-peer

P2P (od ang. peer-to-peer - równy z równym) - model komunikacji w sieci

komputerowej, który gwarantuje obydwu stronom równorzędne prawa (w przeciwieństwie do modelu klient-serwer).

(33)

peer-to-peer

W sieciach P2P, każdy komputer może jednocześnie pełnić zarówno funkcję klienta, jak i serwera.

W najpopularniejszej implementacji modelu P2P, jaką są programy do wymiany plików w Internecie każdy węzeł sieci (czyli komputer użytkownika) odgrywa rolę serwera przyjmując połączenia od innych użytkowników danej sieci, jak i klienta, łącząc się i pobierając dane z innych maszyn działających w tej samej sieci.

Wymiana danych jest zawsze prowadzona bez pośrednictwa centralnego serwera.

(34)

Przykłady zastosowań sieci

(35)

Przykłady zastosowań sieci:

• Wymiana plików między systemami

• Przesyłanie poczty elektronicznej między użytkownikami rożnych komputerów

• Wspólne korzystanie z urządzeń zewnętrznych

• Wykonywanie programu na drugiej maszynie

• Zdalne zgłaszanie się do komputera

• Korzystanie z baz danych zainstalowanych na zdalnych komputerach

• Przesyłanie informacji w postaci multimedialnej

(36)

Zalety stosowania sieci

(37)

Zalety stosowania sieci:

• Efektywne wykorzystanie sprzętu i aplikacji będących w dyspozycji rozproszonych użytkowników.

• Dzielenie zasobów logicznych (baz danych, specjalizowanych programów).

• Dzielenie zasobów fizycznych (drukarek, ploterów, pamięci masowych, urządzeń łączności).

• Wyższa niezawodność usług.

• Wyższe bezpieczeństwo.

• Oszczędności finansowe.

(38)

Sieciowy system

operacyjny

(39)

Sieciowy system operacyjny

(40)

Cechy sieciowego systemu operacyjnego

• każdy komputer ma swój prywatny system operacyjny

• użytkownik wie, na którym komputerze pracuje, użycie zdalnego komputera wymaga jawnego zarejestrowania się na nim

• użytkownik wie, gdzie znajdują się jego pliki, musi jawnie przesyłać pliki między komputerem zdalnym i lokalnym

• mała tolerancja na błędy

(41)

Rozproszony system operacyjny

System rozproszony jest zbiorem niezależnych komputerów, które z punktu widzenia użytkowników systemu sprawiają wrażenie pojedynczego komputera

(42)

Cechy rozproszonego systemu operacyjnego

• jeden system operacyjny

• użytkownicy nie muszą być świadomi liczby komputerów ani położenia swoich plików

• dostęp do zasobów zdalnych uzyskuje się tak samo jak do lokalnych

• przemieszczanie danych, obliczeń i procesów z jednego komputera na drugi odbywa się pod

nadzorem SO

• komputery w systemie rozproszonym nie są autonomiczne

• duża tolerancja na błędy

(43)

Model komunikacji klient-serwer

Proces, zwany serwerem, rozpoczyna pracę w

pewnym systemie komputerowym i zasypia czekając na proces, zwany klientem, który skontaktuje się z nim,

zamawiając jakąś usługę.

Proces, zwany klientem, rozpoczyna pracę i łączy się z systemem serwera za pomocą sieci komputerowej i

zleca wykonanie usługi lub zadania.

Serwer zakończy wykonywanie usługi dla klienta, znowu zasypia i oczekuje na nadejście następnego żądania

(44)

Nośniki transmisji

Grupa Kasi

(45)

• Przewody koncentryczne

• Skrętka

• Światłowód

• Fale radiowe

• Mikrofale

• Światło lasera

• Linie telefoniczne

• Linie energetyczne

• Łączność satelitarna

Nośniki transmisji

(46)

Karta sieciowa

(47)

Karta sieciowa

Karta sieciowa (NIC - Network Interface Card) służy do przekształcania pakietów danych w sygnały, które są

przesyłane w sieci komputerowej.

• Każda karta NIC posiada własny, unikatowy w skali światowej adres fizyczny, znany jako adres MAC,

przyporządkowany w momencie jej produkcji przez

producenta, zazwyczaj umieszczony na stałe w jej pamięci ROM.

(48)

Działanie:

Sygnał z procesora jest dostarczany do karty sieciowej, gdzie sygnał jest zamieniany na standard sieci, w jakiej karta pracuje. Karta sieciowa pracuje tylko w jednym standardzie np. Ethernet. Nie może pracować w dwóch

standardach jednocześnie np. Ethernet i FDDI.

Karty sieciowe, podobnie jak switche są elementami aktywnymi sieci Ethernet.

Karta sieciowa

(49)

Koncentrator, przełącznik

Kasia

(50)

Koncentrator, przełącznik

• Koncentrator jest jednym z urządzeń najczęściej spotykanych w sieciach.

Przekazuje pakiety do podłączonych do niego komputerów i urządzeń.

• Przełącznik to samouczący się koncentrator

(51)

Koncentrator, przełącznik

Działanie:

Koncentrator pracuje w warstwie pierwszej modelu ISO/OSI (warstwie fizycznej), przesyłając sygnał z jednego portu na wszystkie pozostałe. Nie analizuje ramki pod kątem adresu MAC oraz IP.

Koncentrator najczęściej podłączany jest do routera jako rozgałęziacz, do niego zaś dopiero podłączane są pozostałe urządzenia sieciowe: komputery

pełniące rolę stacji roboczych, serwerów, drukarki

sieciowe i inne.

(52)

Koncentrator a przełącznik:

Obecnie urządzenia te, wyparte przez przełączniki działające w drugiej warstwie modelu ISO/OSI

(warstwie łącza danych, wykorzystując adresy

MAC podłączonych urządzeń), stosowane są coraz rzadziej.

Koncentrator, przełącznik

(53)

Jednakże koncentrator przenosi sygnał z portu wejściowego na wszystkie porty wyjściowe bit po bicie, przełącznik natomiast ramka po ramce, co jest powodem wprowadza dużych opóźnień (także dodatkowych, zmiennych, w zależności od długości ramki). Jeżeli przesyłane mają być dane, dla

których wspomniane zmienne opóźnienie jest

niepożądane (np. strumień wideo przez Internet), koncentrator okaże się lepszym rozwiązaniem od przełącznika

..

Koncentrator, przełącznik

(54)

Modem

Modem akustyczny

(55)

Modem

Modem pracujący w technologii DSL Modem

kablowy Modem z technologią 3G

GSM jako karta PCMCIA

(56)

Modem

Modem (od ang.

MO

dulator-

DEM

odulator)

- urządzenie elektroniczne, którego zadaniem jest zamiana danych cyfrowych na analogowe sygnały elektryczne

(modulacja) i na odwrót (demodulacja) tak, aby mogły być przesyłane i odbierane poprzez linię telefoniczną (a także łącze telewizji kablowej lub fale radiowe).

- Jest częścią DCE (Data Communications Equipment), które w całości wykonuje opisane wyżej czynności.

Nieodzowne do współpracy jest DTE (Data Terminal

Equipment) i to dopiero stanowi całość łącza przesyłania

danych. Dzięki modemowi można łączyć ze sobą komputery i urządzenia, które dzieli znaczna odległość.

(57)

Router

Router Linksys BEFSR41 Router Cisco 7603

(58)

Router

Router to urządzenie sieciowe, które określa następny

punkt sieciowy do którego należy skierować pakiet danych.

Ten proces nazywa się routingiem (rutingiem) bądź trasowaniem.

Router używany jest przede wszystkim do łączenia ze sobą sieci WAN, MAN i LAN

Routing jest najczęściej kojarzony z protokołem IP, choć procesowi trasowania można poddać datagramy

dowolnego protokołu routowalnego np. protokołu IPX w sieciach obsługiwanych przez NetWare (sieci Novell).

(59)

Router

Działanie:

Routowanie musi zachodzić między co najmniej dwiema podsieciami, które można wydzielić w ramach jednej sieci

komputerowej. Urządzenie tworzy i utrzymuje tablicę routingu, która przechowuje ścieżki do konkretnych obszarów sieci oraz metryki z nimi związane (odległości od siebie licząc kolejne routery).

Skuteczne działanie routera wymaga wiedzy na temat

otaczających go urządzeń, przede wszystkim innych routerów oraz przełączników. Może być ona dostarczona w sposób

statyczny przez administratora, wówczas nosi ona nazwę

tablicy statycznej lub może być pozyskana przez sam router od sąsiadujących urządzeń pracujących w trzeciej warstwie, tablice tak konstruowane nazywane są dynamicznymi.

(60)

Router

Podczas wyznaczania tras dynamicznych router korzysta z różnego rodzaju protokołów routingu i polega przede wszystkim na odpytywaniu sąsiednich urządzeń o ich tablice routingu, a następnie kolejnych w zależności od zapotrzebowań ruchu, który urządzenie obsługuje.

(61)

Router - Protokoły

(62)

Router - Protokoły

Najczęściej stosowanymi protokołami routingu są:

RIP,

IGRP,

EIGRP,

OSPF,

IS-IS,

BGP.

(63)

RIP

(64)

RIP (ang. Routing Information Protocol), czyli Protokół Informowania o Trasach należący do grupy protokołów bram wewnętrznych (IGP),

oparty jest na zestawie algorytmów wektorowych, służących do obliczania najlepszej trasy do celu.

Używany jest w Internecie w sieciach

korzystających z protokołu IP (zarówno wersji 4 jak i 6). Dzisiejszy otwarty standard protokołu RIP, jest opisany w dokumentach RFC 1058 i STD 56. Obecnie najcześciej wykorzystywana jest druga wersja protokołu RIP (RIPv2).

RIP

(65)

•Jest to protokół routingu działający na podstawie wektora odległości,

• Do utworzenia metryki stosuje się jedynie liczbę

przeskoków (liczba kolejnych routerów na danej trasie),

• Jeżeli liczba przeskoków osiągnie 15, pakiety na następnym routerze zostaną odrzucone

• Aktualizacje routingu są rozgłaszane domyślnie co 30 sekund tylko do ruterów sąsiednich,

RIP - Cechy protokołu

(66)

•RIP wysyła informacje o trasach w stałych odstępach czasowych oraz po każdej zmianie topologii sieci,

• Pomimo wieku, oraz istnienia bardziej zaawansowanych protokołów wymiany informacji o trasach, RIP jest ciągle w użyciu. Jest szeroko używany, dobrze opisany i łatwy w konfiguracji i obsłudze,

RIP - Cechy protokołu

(67)

• Wadami protokołu RIP są wolny czas konwergencji (inaczej długi czas osiągania zbieżności), niemożliwość skalowania powyżej 15 skoków a także wybór mało

optymalnych ścieżek i brak mechanizmów równoważenia obciążenia przez nadmiarowe łącza,

• Uaktualnienia protokołu RIP przenoszone są przez UDP na porcie 520 (w wersji drugiej wykorzystywana jest

technologia Multicast na adres 224.0.0.9),

• RIP w wersji pierwszej jest protokołem routingu

klasowego (ang. classful), w wersji drugiej - bezklasowego (ang. classless),

• Standardowy dystans administracyjny dla protokołu RIP wynosi 120.

RIP - Cechy protokołu

(68)

IGRP

(69)

IGRP

IGRP (ang. Interior Gateway Routing Protocol), czyli protokół routingu bramy wewnętrznej, jest jednym z protokołów sieciowych kontrolujących przepływ pakietów wewnątrz systemu

autonomicznego (ang. AS - Autonomous System) - części sieci tworzącej spójną całość.

łe e

(70)

IGRP - Cechy protokołu

• Działa na podstawie algorytmu wektora odległości.

• Decyzje co do ścieżki, na którą skierować pakiet są podejmowane przez Router wykorzystujący

IGRP na podstawie metryki złożonej wyliczonej z szerokości pasma, obciążenia, opóźnienia i

niezawodności.

• Informacje o dostępności tras, wraz z

parametrami łącza potrzebnymi do wyliczenia

metryki są rozgłaszane cyklicznie (domyślnie - co

90 sekund) oraz po zmianie stanu sieci.

(71)

IGRP - Cechy protokołu

• IGRP jest protokołem "własnościowym", opracowanym przez firmę Cisco i może być

implementowany tylko w urządzeniach jej produkcji lub firm posiadających licencję.

• Jest to protokół routingu klasowego, w przeciwieństwie do jego następcy EIGRP.

• Standardowy dystans administracyjny dla tras

wyznaczonych przy pomocy tego protokołu wynosi 100

Od wersji systemu operacyjnego IOS 12.3 protokół

IGRP nie jest wspierany.

(72)

EIGRP

(73)

EIGRP

EIGRP (ang. Enhanced Interior Gateway Routing Protocol) – zastrzeżony protokół routingu Cisco Systems typu balanced hybrid przeznaczony do routingu wewnątrz systemu autonomicznego

(IGP). Jest to protokół distance-vector z pewnymi cechami protokołów typu link-state, jak np.

utrzymywanie relacji sąsiedzkich z przyległymi

routerami (ang. adjacent routers) i utrzymywanie

tablicy topologii.

(74)

EIGRP

Do przeliczania tras używa maszyny DUAL FSM (Diffused Update Algorithm Finite State Machine). Używany w sieciach o wielkości

nieprzekraczającej 50 routerów. Używa płaskiej struktury sieci z podziałem na systemy

autonomiczne. Do transportu pakietów

wykorzystuje protokół Reliable Transport

Protocol. Używa złożonej metryki.

(75)

EIGRP

Od protokołów typu link-state odróżnia go fragmentaryczna wiedza o strukturze sieci

(jedynie połączenia do sąsiadów), a co za tym idzie nie wykorzystuje algorytmu Dijkstry

Shortest Path First do przeliczania tras.

Chętnie wykorzystywany ze względu na łatwą konfigurację, obsługę VLSM i krótki czas

konwergencji.

(76)

OSPF

(77)

OSPF

OSPF (ang. Open Shortest Path First), w wolnym

tłumaczeniu: "pierwszeństwo ma najkrótsza ścieżka"

– jest to protokół routingu typu stanu łącza (ang. Link State). Opisany jest w dokumentach RFC 2328. Jest zalecanym protokołem wśród protokołów

niezależnych (np. RIP).

W przeciwieństwie do protokołu RIP, OSPF

charakteryzuje się dobrą skalowalnością, wyborem optymalnych ścieżek i brakiem ograniczenia skoków powyżej 15, przyspieszoną zbieżnością.

Przeznaczony jest dla sieci posiadających do 50

routerów w wyznaczonym obszarze routingu.

(78)

OSPF

Cechami protokołu OSPF są: routing

wielościeżkowy, routing najmniejszym kosztem i równoważne obciążenia.

OSPF jest protokołem wewnętrznej bramy - IGP

(ang. Interior Gateway Protocol).

(79)

OSPF

Routery korzystające z tego protokołu

porozumiewają się ze sobą za pomocą pięciu komunikatów:

Hello - nawiązywanie i utrzymywanie relacji sąsiedzkich,

database descriptions - opis przechowywanych baz danych,

requests link-state - żądanie informacji na temat

stanów połączeń,

(80)

OSPF

updates link-state - aktualizacja stanów połączeń,

acknowledgments links-state - potwierdzenia

stanów połączeń.

(81)

OSPF

Protokół OSPF używa hierarchicznej struktury sieci z podziałem na obszary z centralnie

umieszczonym obszarem zerowym (ang. area 0), który pośredniczy w wymianie tras między

wszystkimi obszarami w domenie OSPF.

OSPF jest protokołem typu link-state jedynie wewnątrz obszaru. Oznacza to, że w ramach pojedynczego obszaru wszystkie routery znają całą jego topologię i wymieniają się między sobą informacjami o stanie łącz, a każdy z nich

przelicza trasy samodzielnie (algorytm Dijkstry).

(82)

OSPF

Między obszarami OSPF działa jak protokół typu distance-vector, co oznacza, że routery

brzegowe obszarów wymieniają się między

sobą gotowymi trasami. Istnienie obszaru

zerowego umożliwia trasowanie pakietów

pomiędzy obszarami bez powstawania pętli.

(83)

OSPF

OSPF aby zmniejszyć ilość pakietów rozsyłanych w sieci wybiera router

desygnowany DR(ang. designated router) oraz zapasowy BDR(ang. backup designated

router), które służą do wymiany informacji o stanie łączy z pozostałymi routerami OSPF.

Komunikat hello służy tutaj do wyboru DR i BDR oraz do wykrywania nieaktywnych

sąsiednich routerów OSPF.

(84)

IS-IS

(85)

IS-IS

IS-IS (ang. Intermediate System to Intermediate System) jest protokołem routingu typu stanu

łącza opartym na otwartych standardach.

IS-IS jest protokołem wewnętrznej bramy – IGP

(ang. Interior Gateway Protocol).

(86)

BGP

(87)

BGP

Schemat BGP

BGP, (ang. Border Gateway Protocol) protokół bramy

brzegowej - zewnętrzny protokół routingu. Jest protokołem wektora ścieżki działającym i

umożliwiającym tworzenie bezpętlowych sieci IP między różnymi systemami

autonomicznymi. Obecny otwarty standard protokołu BGP jest

opisany w dokumentach RFC 4271 i 1771.

(88)

BGP

Zadaniem BGP jest wymiana informacji między systemami autonomicznymi.

Protokół ten nie używa metryk.

Do jego głównych zalet należy zapewnienie pełnej redundancji łączy.

Protokół BGP funkcjonuje w oparciu o protokół

warstwy 4 (port TCP o numerze 179).

(89)

BGP

Umożliwia to zapewnienie, że aktualizacje są wysyłane w sposób niezawodny, pozostawiając protokołowi routingu zbieranie informacji o

zdalnych sieciach i zapewnienie topologii bezpętlowej.

Relacje między sąsiadami BGP tworzone są

dzięki protokołowi TC, dlatego nie wymagają

istnienia bezpośredniego sąsiedztwa routerów

(ang. adjacency).

(90)

BGP

Podstawą funkcjonowania BGP jest system

autonomiczny, (ang. Autonomous System, AS) , czyli sieć lub grupa sieci pod wspólną

administracją i ze wspólną polityką rutingu.

Systemy autonomiczne identyfikowane są za pomocą numerów, zwanych numerami AS.

Protokół BGP w wersji aktualnej (v4) zakłada dwubajtowe numery AS, co ze względu na ich ograniczoną ilość stanowi poważniejsze

ograniczenie rozwoju Internetu niż brak

numerów IP.

(91)

BGP

Protokół BGP służy do nawiązywania relacji między poszczególnymi systemami

autonomicznymi.

Możemy rozróżnić eBGP (ang. exterior), gdy

mamy sesję między dwoma różnymi AS, oraz

iBGP (ang. interior), gdy sesja BGP nawiązana

jest między dwoma takimi samymi AS - oba typy

BGP delikatnie różnią się funkcjonalnością.

(92)

BGP

Podobnie możemy sesje BGP podzielić na takie, gdy między ruterami jest bezpośrednie sąsiedztwo, oraz takie, gdy sąsiedztwa bezpośredniego nie ma, te

ostatnie nazywają się BGP multihop i są rzadziej używane, gdyż najczęściej do prawidłowego

działania wymagają wsparcia innych protokołów

rutingu dynamicznego bądź też rutingu statycznego.

Każdy system autonomiczny może rozgłaszać

pewną ilość adresów IP, zgrupowanych w prefiksy.

Np. www.onet.pl ma adres IP 213.180.130.200, Onet.pl rozgłasza prefiks 213.180.128.0/20 (czyli

zakres IP 213.180.128.0-213.180.143.255) pod AS o

numerze 12990.

(93)

• Protokół wektora ścieżki;

• Używa TCP jako protokołu warstwy transportu;

• Pełna tablica routingu jest wymieniana tylko podczas początkowej sesji BGP;

• Aktualizacje przesyłane są przez port TCP o numerze 179;

• Sesje BGP są utrzymywane przez wiadomości typu "keepalive";

BGP -

Cechy charakterystyczne

(94)

• Każda zmiana w sieci powoduje wysłanie zawiadomienia o aktualizacji;

• BGP ma swoją własną tablicę BGP. Każda pozycja w sieci musi znaleźć się najpierw w tablicy BGP;

• BGP ma skomplikowaną tabelę metryk,

zwanych atrybutami, np. sąsiedniego skoku i pochodzenia;

• Obsługuje VLSM i podsumowanie (zwane też bezklasowym routingiem między-domenowym (ang. Classless Inter-Domain Routing [CIDR]));

BGP -

Cechy charakterystyczne

(95)

Technologie

sieciowe

(96)

Technologie sieciowe

ATM (Asynchronous Transfer Mode)

Szerokopasmowa technologia komunikacyjna przeznaczona do przesyłania danych

cyfrowych, głosu, sygnału wizyjnego i danych z sieci lokalnych LAN i rozległych WAN z

szybkością od 155 Mbps do 622 Mbps.

Technologia polega na wykorzystaniu kabla światłowodowego jako medium

komunikacyjnego

(97)

Technologie sieciowe

DSL ( Digital Subscriber Line)

Jedna z metod szybkiego przesyłania danych

komputerowych przez sieć telefoniczną, bez

zaburzania jej działania

(98)

Technologie sieciowe

ADSL (Asymetrical Digital Subscribers Line) Asymetryczna cyfrowa linia abonencka,

pozwala na uzyskanie na zwykłej linii

telefonicznej prędkości transmisji rzędu nawet

8 Mb/s.

(99)

Technologie sieciowe

ISDN - Integrated Services Digital Network

Możliwość korzystania z rożnych usług telekomunikacyjnych za pomocą tylko jednego łącza . Różne formy informacji:

głos, obraz, dane komputerowe przesyłane są od użytkownika do użytkownika w sposób cyfrowy.

Zakończenie sieciowe ISDN

(100)

WLAN - Wireless Local Area Network Sieć bezprzewodowa.

Technologie sieciowe

Bezprzewodowa karta sieciowa

(101)

Cytaty

Powiązane dokumenty

Pacjentka lat 71, emerytka pielęgniarka ze stwier- dzonymi miażdżycą uogólnioną, przewlekłą niewy- dolnością serca w  stadium II/III według Nowojor- skiego

– Aby przetransformować cały obiekt, należy uzależnić transformacje wierzchołków tego obiektu od zmiennej gl_InstanceID. I Wszystkie wierzchołki danego obiektu należy

I Przy pracy z kolorem lepiej jest posłużyć się jednoznacznymi zapisami, – jednym z takich modeli jest na przykład model RGB,.. – barwę opisujemy przy pomocy trzech

Celem omówienia recenzowanej książki jest zaprezentowanie działań podmiotów administracji publicznej w zakresie planowania polityki publicznej, a także dokonanie oceny

Jak się już wkrótce okazało, przed „wirtualną realnością” nie było ucieczki, aczkolwiek na początku ery informa- tycznej Internet traktowano tak jak kiedyś sportowe

wymienia i omawia budowę i działanie wybranych urządzeń peryferyjnych oraz urządzeń techniki użytkowej, np.. drukarki,

Wykonawca przedstawi Inżynierowi do akceptacji projekt organizacji montażu i harmonogram robót. 1) Wykonawca powinien przedstawić Inżynierowi egzemplarz projektu

Jest to prière d’insérer, czyli „zaproszenie do środka”, tekst pierwotnie skierowany do prasy, który zamieszcza się często także na czwartej stronie okładki, a który