Transcript pobierz

Sieć komputerowa
Sieć komputerowa
Sieć komputerowa - grupa komputerów lub innych
urządzeń połączonych ze sobą w celu wymiany danych lub
współdzielenia różnych zasobów, na przykład:
• korzystania ze wspólnych urządzeń, np. drukarek,
skanerów,
• korzystania ze wspólnego oprogramowania,
• korzystania z centralnej bazy danych,
• przesyłania informacji między komputerami (komunikaty,
listy, pliki).
Podstawowe składniki sieci
sieciowy system operacyjny
serwery - urządzenia lub oprogramowanie świadczące
pewne usługi sieciowe
systemy klienta - węzły lub stacje robocze przyłączone do
sieci
karty sieciowe, modemy - adapter pozwalający na
przyłączenie komputera do sieci.
system okablowania - medium transmisyjne łączące
stacje robocze i serwery.
współdzielone zasoby i urządzenia peryferyjne drukarki, napędy dysków optycznych ...
Rodzaje sieci komputerowych
• asymetryczne/dedykowane, w których jeden z
komputerów (tzw. serwer sieciowy) odgrywa rolę
nadrzędną i nadzoruje pracę sieci, takie sieci używa się np.
w szkołach, w salach informatycznych, gdzie komputer
nauczyciela jest serwerem sieciowym (zobacz: architektura
klient-serwer)
• symetryczne/równorzędne "peer to peer" (skrót P2P), w
których wszystkie komputery mają jednakowe uprawnienia.
• mieszane, w których wykorzystywane są pewne elementy
z wymienionych wyżej rodzajów.
Zalety stosowania sieci:
• Efektywne wykorzystanie sprzętu i aplikacji będących
w dyspozycji rozproszonych użytkowników.
• Dzielenie zasobów logicznych (baz danych,
specjalizowanych programów).
• Dzielenie zasobów fizycznych (drukarek, ploterów,
pamięci masowych, urządzeń łączności).
• Wyższa niezawodność usług.
• Wyższe bezpieczeństwo.
• Oszczędności finansowe.
Podział sieci
LAN
LAN
Sieć lokalna LAN (ang. Local Area Network) (wewnętrzna
sieć) - najmniej rozległa postać sieci komputerowej,
zazwyczaj ogranicza się do jednego budynku lub kilku
pobliskich budynków (np. bloków na osiedlu).
Technologie stosowane w sieciach lokalnych można
podzielić na rozwiązanie oparte na przewodach (kable
miedziane, światłowody) lub komunikacji radiowej
(bezprzewodowe).
W sieciach lokalnych przewodowych najczęściej używaną
technologią jest Ethernet (za pośrednictwem kart
sieciowych).
LAN
Czasem są to takie urządzenia, jak np. port szeregowy, port
równoległy czy port podczerwieni.
W sieciach lokalnych bezprzewodowych najczęściej
używaną technologią jest WLAN, zwany także WiFi,
określony standardami IEEE 802.11.
Sieci lokalne podłączone są często do Internetu wspólnym
łączem.
LAN – przykład sieci
MAN
MAN
Sieć miejska, MAN (ang. Metropolitan Area Network) to
duża sieć komputerowa, której zasięg obejmuje
aglomerację lub miasto. Tego typu sieci używają
najczęściej połączeń światłowodowych do komunikacji
pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami
LAN.
Sieci miejskie są budowane przede wszystkim przez duże
organizacje rządowe, edukacyjne lub prywatne, które
potrzebują szybkiej i pewnej wymiany danych pomiędzy
punktami w ramach miejscowości bez udziału stron
trzecich.
MAN
Przykładem sieci miejskich są sieci budowane przez
ośrodki akademickie, które oprócz łączenia budynków
uniwersyteckich w ramach kampusu muszą także połączyć
ośrodki poza głównymi zabudowaniami.
Takie sieci mają też połączenia WAN do innych
uniwersytetów oraz często do Internetu
Do technologii używanych przy budowaniu takich sieci
należą ATM, FDDI, SMDS oraz ostatnio Gigabit Ethernet.
Tam gdzie niemożliwe jest użycie połączeń
światłowodowych często stosuje się bezprzewodowe
połączenia radiowe, laserowe lub podczerwone..
MAN
Wiele dużych sieci rozpoczęło swoją działalność jako sieci
miejskie.
W Polsce, przykładem była sieć POL-34 (będąca
podstawą rządowego projektu PIONIER), powstała w celu
umożliwienia szybkiej komunikacji pomiędzy akademickimi
sieciami miejskimi.
WAN
WAN
Sieć rozległa WAN (ang. Wide Area Network) - sieć
obejmująca swoim zasięgiem duży obszar geograficzny,
często na terenie całego kraju lub kontynentu.
WAN łączy najczęściej sieci miejskie, bądź inne
(mniejsze) sieci rozległe oraz rzadziej sieci lokalne czy
pojedyncze komputery. Doskonałym przykładem sieci
rozległej jest Internet.
Protokoły stosowane w sieciach rozległych to m.in.:
• X.25
• Frame Relay
• Point to Point Protocol
• ATM
Główne cechy sieci WAN
• Łączą ze sobą urządzenia rozmieszczone na dużych
obszarach geograficznych (np. kraju, kontynentu);
• W celu zestawienia łącza lub połączenia między dwoma
miejscami korzystają z usług operatorów
telekomunikacyjnych, np. TP S.A., NASK, Energis;
• Wykorzystują różne odmiany transmisji szeregowej.
Sieć WAN działa w warstwie fizycznej oraz warstwie łącza
danych modelu odniesienia OSI. Łączy ona ze sobą sieci
LAN, które są zazwyczaj rozproszone na dużych obszarach
geograficznych. Sieci WAN umożliwiają wymianę ramek i
pakietów danych pomiędzy routerami i przełącznikami oraz
obsługiwanymi sieciami LAN.
Główne cechy sieci WAN
Standardy sieci WAN są opracowywane przez organizacje,
takie jak:
• Sektor Normalizacji Telekomunikacji Międzynarodowego
Związku Telekomunikacyjnego (ITU-T, ang. International
Telecommunication Union-Telecommunication
Standardization Sector), dawniej Committee for International
Telegraph and Telephone (CCITT);
• Międzynarodowa Organizacja Normalizacyjna (ISO,
International Organization for Standardization);
• Grupa Robocza ds. Technicznych Internetu (IETF, Internet
Engineering Task Force);
• Stowarzyszenie Przemysłu Elektronicznego (EIA,
Electronic Industries Association).
Typy sieci
Typy sieci
Sieci równorzędne
każdy z każdym (peer-to-peer) - OS/2, LANtastic, MS
Windows NT, MS Windows 95
Sieci oparte na serwerach
dedykowany serwer MS Windows NT ,Linux, Unix,
Novell NetWare, OS/2
Sieci mieszane
połączenie sieci równorzędnych i serwerowych.
Topologie sieciowe
Topologia gwiazdy
Topologia gwiazdy
Topologia gwiazdy
(ang. star network) – sposób połączenia komputerów w sieci
komputerowej, charakteryzująca się tym, że kable sieciowe
połączone są w jednym wspólnym punkcie, w którym
znajduje się koncentrator lub przełącznik.
Topologia gwiazdy zawiera serwer i łączący do niego
pozostałe elementy sieci hub (koncentrator). Większość
zasobów znajduje się na serwerze, którego zadaniem jest
przetwarzać dane i zarządzać siecią. Pozostałe elementy tej
sieci nazywamy terminalami – korzystają one z zasobów
zgromadzonych na serwerze. Same zazwyczaj mają małe
możliwości obliczeniowe. Zadaniem huba jest nie tylko
łączyć elementy sieci, ale także rozsyłać sygnały, a także
wykrywać kolizje w sieci. Nadawane przez hub sygnały
samoczynnie znikają.
Topologia magistrali
Topologia magistrali
Topologia magistrali (szynowa) - jedna z topologii fizycznych
sieci komputerowych charakteryzująca się tym, że wszystkie
elementy sieci są podłączone do jednej magistrali (zazwyczaj
jest to kabel koncentryczny). Większość topologii logicznych
współpracujących z topologią magistrali wychodzi z użytku
(wyjątkiem jest tutaj 10Base-2, który nadal może znaleźć
zastosowanie).
Topologia magistrali
Budowa
Sieć składa się z jednego kabla koncentrycznego (10Base-2,
10Base-5 lub 10Broad36). Poszczególne części sieci (takie
jak hosty, serwery) są podłączane do kabla koncentrycznego
za pomocą specjalnych trójników (zwanych także łącznikami
T) oraz łączy BNC. Na obu końcach kabla powinien znaleźć
się opornik (tzw. terminator) o rezystancji równej impedancji
falowej wybranego kabla aby zapobiec odbiciu się impulsu i
tym samym zajęciu całego dostępnego łącza. Maksymalna
długość segmentu sieci to w przypadku:
•10Base-2 - 185m
•10Base-5 - 500 m
•10Broad36 - 1800 m
Topologia magistrali
Przesył danych
Sieć o takiej topologii umożliwia tylko jedną transmisję w
danym momencie (wyjątkiem jest tutaj 10Broad36, który
umożliwia podział kabla na kilka kanałów). Sygnał nadany
przez jedną ze stacji jest odbierany przez wszystkie (co bez
zastosowania dodatkowych zabezpieczeń umożliwia jego
przechwycenie, które opiera się wyłącznie na przestawieniu
karty sieciowej w tryb odbierania promiscuous), jednakże
tylko stacja do której pakiet został zaadresowany, interpretuje
go. Maksymalna przepustowość łącza w tych trzech
podanych standardach sieci Ethernet to 10 Mb/s.
Topologia magistrali
Zalety
•
małe użycie kabla
•
brak dodatkowych urządzeń (koncentratory, switche)
•
niska cena sieci
•
łatwość instalacji
•
awaria pojedynczego komputera nie powoduje
unieruchomienia całej sieci
Topologia magistrali
Wady
•
trudna lokalizacja usterek
•
tylko jedna możliwa transmisja w danym momencie
(wyjątek: 10Broad36)
•
potencjalnie duża ilość kolizji
•
awaria głównego kabla powoduje unieruchomienie
całej domeny kolizji
•
słaba skalowalność
•
niskie bezpieczeństwo
peer-to-peer
peer-to-peer
P2P (od ang. peer-to-peer równy z równym) - model
komunikacji w sieci
komputerowej, który gwarantuje
obydwu stronom równorzędne
prawa (w przeciwieństwie do
modelu klient-serwer).
peer-to-peer
W sieciach P2P, każdy komputer może jednocześnie pełnić
zarówno funkcję klienta, jak i serwera.
W najpopularniejszej implementacji modelu P2P, jaką są
programy do wymiany plików w Internecie każdy węzeł
sieci (czyli komputer użytkownika) odgrywa rolę serwera
przyjmując połączenia od innych użytkowników danej sieci,
jak i klienta, łącząc się i pobierając dane z innych maszyn
działających w tej samej sieci.
Wymiana danych jest zawsze prowadzona bez
pośrednictwa centralnego serwera.
Przykłady zastosowań sieci
Przykłady zastosowań sieci:
• Wymiana plików między systemami
• Przesyłanie poczty elektronicznej między użytkownikami
rożnych komputerów
• Wspólne korzystanie z urządzeń zewnętrznych
• Wykonywanie programu na drugiej maszynie
• Zdalne zgłaszanie się do komputera
• Korzystanie z baz danych zainstalowanych na zdalnych
komputerach
• Przesyłanie informacji w postaci multimedialnej
Zalety stosowania sieci
Zalety stosowania sieci:
• Efektywne wykorzystanie sprzętu i aplikacji będących w
dyspozycji rozproszonych użytkowników.
• Dzielenie zasobów logicznych (baz danych,
specjalizowanych programów).
• Dzielenie zasobów fizycznych (drukarek, ploterów, pamięci
masowych, urządzeń łączności).
• Wyższa niezawodność usług.
• Wyższe bezpieczeństwo.
• Oszczędności finansowe.
Sieciowy system
operacyjny
Sieciowy system operacyjny
Cechy sieciowego systemu operacyjnego
•
każdy komputer ma swój prywatny system operacyjny
•
użytkownik wie, na którym komputerze pracuje,
użycie zdalnego komputera wymaga jawnego
zarejestrowania się na nim
•
użytkownik wie, gdzie znajdują się jego pliki, musi
jawnie przesyłać pliki między komputerem zdalnym i
lokalnym
•
mała tolerancja na błędy
Rozproszony system operacyjny
System rozproszony jest zbiorem niezależnych komputerów,
które z punktu widzenia użytkowników systemu sprawiają
wrażenie pojedynczego komputera
Cechy rozproszonego systemu operacyjnego
• jeden system operacyjny
• użytkownicy nie muszą być świadomi liczby komputerów ani
położenia swoich plików
• dostęp do zasobów zdalnych uzyskuje się tak samo jak do
lokalnych
• przemieszczanie danych, obliczeń i procesów z jednego
komputera na drugi odbywa się pod nadzorem SO
• komputery w systemie rozproszonym nie są autonomiczne
• duża tolerancja na błędy
Model komunikacji klient-serwer
•
Proces, zwany serwerem, rozpoczyna pracę w
pewnym systemie komputerowym i zasypia czekając na
proces, zwany klientem, który skontaktuje się z nim,
zamawiając jakąś usługę.
•
Proces, zwany klientem, rozpoczyna pracę i łączy się z
systemem serwera za pomocą sieci komputerowej i
zleca wykonanie usługi lub zadania.
•
Serwer zakończy wykonywanie usługi dla klienta,
znowu zasypia i oczekuje na nadejście następnego
żądania
Nośniki transmisji
Grupa
Kasi
Nośniki transmisji
• Przewody koncentryczne
• Skrętka
• Światłowód
• Fale radiowe
• Mikrofale
• Światło lasera
• Linie telefoniczne
• Linie energetyczne
• Łączność satelitarna
Karta sieciowa
Karta sieciowa
Karta sieciowa (NIC - Network Interface Card) służy do
przekształcania pakietów danych w sygnały, które są
przesyłane w sieci komputerowej.
• Każda karta NIC posiada własny, unikatowy w skali
światowej adres fizyczny, znany jako adres MAC,
przyporządkowany w momencie jej produkcji przez
producenta, zazwyczaj umieszczony na stałe w jej pamięci
ROM.
Karta sieciowa
Działanie:
Sygnał z procesora jest dostarczany do karty
sieciowej, gdzie sygnał jest zamieniany na
standard sieci, w jakiej karta pracuje. Karta
sieciowa pracuje tylko w jednym standardzie
np. Ethernet. Nie może pracować w dwóch
standardach jednocześnie np. Ethernet i FDDI.
Karty sieciowe, podobnie jak switche są
elementami aktywnymi sieci Ethernet.
Koncentrator, przełącznik
Kasia
Koncentrator, przełącznik
• Koncentrator jest jednym z urządzeń
najczęściej spotykanych w sieciach.
Przekazuje pakiety do podłączonych do niego
komputerów i urządzeń.
• Przełącznik to samouczący się koncentrator
Koncentrator, przełącznik
Działanie:
Koncentrator pracuje w warstwie pierwszej modelu
ISO/OSI (warstwie fizycznej), przesyłając sygnał z
jednego portu na wszystkie pozostałe. Nie analizuje
ramki pod kątem adresu MAC oraz IP.
Koncentrator najczęściej podłączany jest do routera
jako rozgałęziacz, do niego zaś dopiero podłączane
są pozostałe urządzenia sieciowe: komputery
pełniące rolę stacji roboczych, serwerów, drukarki
sieciowe i inne.
Koncentrator, przełącznik
Koncentrator a przełącznik:
Obecnie urządzenia te, wyparte przez przełączniki
działające w drugiej warstwie modelu ISO/OSI
(warstwie łącza danych, wykorzystując adresy
MAC podłączonych urządzeń), stosowane są coraz
rzadziej.
Koncentrator, przełącznik
Jednakże koncentrator przenosi sygnał z portu
wejściowego na wszystkie porty wyjściowe bit po
bicie, przełącznik natomiast ramka po ramce, co
jest powodem wprowadza dużych opóźnień (także
dodatkowych, zmiennych, w zależności od długości
ramki). Jeżeli przesyłane mają być dane, dla
których wspomniane zmienne opóźnienie jest
niepożądane (np. strumień wideo przez Internet),
koncentrator okaże się lepszym rozwiązaniem od
przełącznika.
Modem
Modem akustyczny
Modem
Modem
kablowy
Modem pracujący
w technologii DSL
Modem z technologią 3G
GSM jako karta PCMCIA
Modem
Modem (od ang. MOdulator-DEModulator)
- urządzenie elektroniczne, którego zadaniem jest zamiana
danych cyfrowych na analogowe sygnały elektryczne
(modulacja) i na odwrót (demodulacja) tak, aby mogły być
przesyłane i odbierane poprzez linię telefoniczną (a także
łącze telewizji kablowej lub fale radiowe).
- Jest częścią DCE (Data Communications Equipment),
które w całości wykonuje opisane wyżej czynności.
Nieodzowne do współpracy jest DTE (Data Terminal
Equipment) i to dopiero stanowi całość łącza przesyłania
danych. Dzięki modemowi można łączyć ze sobą komputery
i urządzenia, które dzieli znaczna odległość.
Router
Router Linksys BEFSR41
Router Cisco 7603
Router
Router to urządzenie sieciowe, które określa następny
punkt sieciowy do którego należy skierować pakiet danych.
Ten proces nazywa się routingiem (rutingiem) bądź
trasowaniem.
Router używany jest przede wszystkim do łączenia ze sobą
sieci WAN, MAN i LAN
Routing jest najczęściej kojarzony z protokołem IP, choć
procesowi trasowania można poddać datagramy
dowolnego protokołu routowalnego np. protokołu IPX w
sieciach obsługiwanych przez NetWare (sieci Novell).
Router
Działanie:
Routowanie musi zachodzić między co najmniej dwiema
podsieciami, które można wydzielić w ramach jednej sieci
komputerowej. Urządzenie tworzy i utrzymuje tablicę routingu,
która przechowuje ścieżki do konkretnych obszarów sieci oraz
metryki z nimi związane (odległości od siebie licząc kolejne
routery).
Skuteczne działanie routera wymaga wiedzy na temat
otaczających go urządzeń, przede wszystkim innych routerów
oraz przełączników. Może być ona dostarczona w sposób
statyczny przez administratora, wówczas nosi ona nazwę
tablicy statycznej lub może być pozyskana przez sam router
od sąsiadujących urządzeń pracujących w trzeciej warstwie,
tablice tak konstruowane nazywane są dynamicznymi.
Router
Podczas wyznaczania tras dynamicznych router korzysta
z różnego rodzaju protokołów routingu i polega przede
wszystkim na odpytywaniu sąsiednich urządzeń o ich
tablice routingu, a następnie kolejnych w zależności od
zapotrzebowań ruchu, który urządzenie obsługuje.
Router - Protokoły
Router - Protokoły
Najczęściej stosowanymi protokołami
routingu są:
• RIP,
• IGRP,
• EIGRP,
• OSPF,
• IS-IS,
• BGP.
RIP
RIP
RIP (ang. Routing Information Protocol), czyli
Protokół Informowania o Trasach należący do
grupy protokołów bram wewnętrznych (IGP),
oparty jest na zestawie algorytmów wektorowych,
służących do obliczania najlepszej trasy do celu.
Używany jest w Internecie w sieciach
korzystających z protokołu IP (zarówno wersji 4
jak i 6). Dzisiejszy otwarty standard protokołu RIP,
jest opisany w dokumentach RFC 1058 i STD 56.
Obecnie najcześciej wykorzystywana jest druga
wersja protokołu RIP (RIPv2).
RIP - Cechy protokołu
•Jest to protokół routingu działający na podstawie wektora
odległości,
• Do utworzenia metryki stosuje się jedynie liczbę
przeskoków (liczba kolejnych routerów na danej trasie),
• Jeżeli liczba przeskoków osiągnie 15, pakiety na
następnym routerze zostaną odrzucone
• Aktualizacje routingu są rozgłaszane domyślnie co 30
sekund tylko do ruterów sąsiednich,
RIP - Cechy protokołu
•RIP wysyła informacje o trasach w stałych odstępach
czasowych oraz po każdej zmianie topologii sieci,
• Pomimo wieku, oraz istnienia bardziej zaawansowanych
protokołów wymiany informacji o trasach, RIP jest ciągle w
użyciu. Jest szeroko używany, dobrze opisany i łatwy w
konfiguracji i obsłudze,
RIP - Cechy protokołu
• Wadami protokołu RIP są wolny czas konwergencji
(inaczej długi czas osiągania zbieżności), niemożliwość
skalowania powyżej 15 skoków a także wybór mało
optymalnych ścieżek i brak mechanizmów równoważenia
obciążenia przez nadmiarowe łącza,
• Uaktualnienia protokołu RIP przenoszone są przez UDP
na porcie 520 (w wersji drugiej wykorzystywana jest
technologia Multicast na adres 224.0.0.9),
• RIP w wersji pierwszej jest protokołem routingu
klasowego (ang. classful), w wersji drugiej - bezklasowego
(ang. classless),
• Standardowy dystans administracyjny dla protokołu RIP
wynosi 120.
IGRP
IGRP
IGRP (ang. Interior Gateway Routing Protocol),
czyli protokół routingu bramy wewnętrznej, jest
jednym z protokołów sieciowych kontrolujących
przepływ pakietów wewnątrz systemu
autonomicznego (ang. AS - Autonomous
System) - części sieci tworzącej spójną całość.
łe
e
IGRP - Cechy protokołu
• Działa na podstawie algorytmu wektora
odległości.
• Decyzje co do ścieżki, na którą skierować pakiet
są podejmowane przez Router wykorzystujący
IGRP na podstawie metryki złożonej wyliczonej z
szerokości pasma, obciążenia, opóźnienia i
niezawodności.
• Informacje o dostępności tras, wraz z
parametrami łącza potrzebnymi do wyliczenia
metryki są rozgłaszane cyklicznie (domyślnie - co
90 sekund) oraz po zmianie stanu sieci.
IGRP - Cechy protokołu
• IGRP jest protokołem "własnościowym",
opracowanym przez firmę Cisco i może być
implementowany tylko w urządzeniach jej produkcji
lub firm posiadających licencję.
• Jest to protokół routingu klasowego, w
przeciwieństwie do jego następcy EIGRP.
• Standardowy dystans administracyjny dla tras
wyznaczonych przy pomocy tego protokołu wynosi
100
Od wersji systemu operacyjnego IOS 12.3 protokół
IGRP nie jest wspierany.
EIGRP
EIGRP
EIGRP (ang. Enhanced Interior Gateway Routing
Protocol) – zastrzeżony protokół routingu Cisco
Systems typu balanced hybrid przeznaczony do
routingu wewnątrz systemu autonomicznego
(IGP). Jest to protokół distance-vector z pewnymi
cechami protokołów typu link-state, jak np.
utrzymywanie relacji sąsiedzkich z przyległymi
routerami (ang. adjacent routers) i utrzymywanie
tablicy topologii.
EIGRP
Do przeliczania tras używa maszyny DUAL
FSM (Diffused Update Algorithm Finite State
Machine). Używany w sieciach o wielkości
nieprzekraczającej 50 routerów. Używa płaskiej
struktury sieci z podziałem na systemy
autonomiczne. Do transportu pakietów
wykorzystuje protokół Reliable Transport
Protocol. Używa złożonej metryki.
EIGRP
Od protokołów typu link-state odróżnia go
fragmentaryczna wiedza o strukturze sieci
(jedynie połączenia do sąsiadów), a co za tym
idzie nie wykorzystuje algorytmu Dijkstry
Shortest Path First do przeliczania tras.
Chętnie wykorzystywany ze względu na łatwą
konfigurację, obsługę VLSM i krótki czas
konwergencji.
OSPF
OSPF
OSPF (ang. Open Shortest Path First), w wolnym
tłumaczeniu: "pierwszeństwo ma najkrótsza ścieżka"
– jest to protokół routingu typu stanu łącza (ang. Link
State). Opisany jest w dokumentach RFC 2328. Jest
zalecanym protokołem wśród protokołów
niezależnych (np. RIP).
W przeciwieństwie do protokołu RIP, OSPF
charakteryzuje się dobrą skalowalnością, wyborem
optymalnych ścieżek i brakiem ograniczenia skoków
powyżej 15, przyspieszoną zbieżnością.
Przeznaczony jest dla sieci posiadających do 50
routerów w wyznaczonym obszarze routingu.
OSPF
Cechami protokołu OSPF są: routing
wielościeżkowy, routing najmniejszym kosztem i
równoważne obciążenia.
OSPF jest protokołem wewnętrznej bramy - IGP
(ang. Interior Gateway Protocol).
OSPF
Routery korzystające z tego protokołu
porozumiewają się ze sobą za pomocą pięciu
komunikatów:
• Hello - nawiązywanie i utrzymywanie relacji
sąsiedzkich,
• database descriptions - opis przechowywanych
baz danych,
• requests link-state - żądanie informacji na temat
stanów połączeń,
OSPF
• updates link-state - aktualizacja stanów
połączeń,
• acknowledgments links-state - potwierdzenia
stanów połączeń.
OSPF
Protokół OSPF używa hierarchicznej struktury
sieci z podziałem na obszary z centralnie
umieszczonym obszarem zerowym (ang. area 0),
który pośredniczy w wymianie tras między
wszystkimi obszarami w domenie OSPF.
OSPF jest protokołem typu link-state jedynie
wewnątrz obszaru. Oznacza to, że w ramach
pojedynczego obszaru wszystkie routery znają
całą jego topologię i wymieniają się między sobą
informacjami o stanie łącz, a każdy z nich
przelicza trasy samodzielnie (algorytm Dijkstry).
OSPF
Między obszarami OSPF działa jak protokół typu
distance-vector, co oznacza, że routery
brzegowe obszarów wymieniają się między
sobą gotowymi trasami. Istnienie obszaru
zerowego umożliwia trasowanie pakietów
pomiędzy obszarami bez powstawania pętli.
OSPF
OSPF aby zmniejszyć ilość pakietów
rozsyłanych w sieci wybiera router
desygnowany DR(ang. designated router) oraz
zapasowy BDR(ang. backup designated
router), które służą do wymiany informacji o
stanie łączy z pozostałymi routerami OSPF.
Komunikat hello służy tutaj do wyboru DR i
BDR oraz do wykrywania nieaktywnych
sąsiednich routerów OSPF.
IS-IS
IS-IS
IS-IS (ang. Intermediate System to Intermediate
System) jest protokołem routingu typu stanu
łącza opartym na otwartych standardach.
IS-IS jest protokołem wewnętrznej bramy – IGP
(ang. Interior Gateway Protocol).
BGP
BGP
BGP, (ang. Border Gateway
Protocol) protokół bramy
brzegowej - zewnętrzny protokół
routingu. Jest protokołem wektora
ścieżki działającym i
umożliwiającym tworzenie
bezpętlowych sieci IP między
różnymi systemami
autonomicznymi. Obecny otwarty
standard protokołu BGP jest
opisany w dokumentach RFC
4271 i 1771.
Schemat BGP
BGP
Zadaniem BGP jest wymiana informacji między
systemami autonomicznymi.
Protokół ten nie używa metryk.
Do jego głównych zalet należy zapewnienie pełnej
redundancji łączy.
Protokół BGP funkcjonuje w oparciu o protokół
warstwy 4 (port TCP o numerze 179).
BGP
Umożliwia to zapewnienie, że aktualizacje są
wysyłane w sposób niezawodny, pozostawiając
protokołowi routingu zbieranie informacji o
zdalnych sieciach i zapewnienie topologii
bezpętlowej.
Relacje między sąsiadami BGP tworzone są
dzięki protokołowi TC, dlatego nie wymagają
istnienia bezpośredniego sąsiedztwa routerów
(ang. adjacency).
BGP
Podstawą funkcjonowania BGP jest system
autonomiczny, (ang. Autonomous System, AS) ,
czyli sieć lub grupa sieci pod wspólną
administracją i ze wspólną polityką rutingu.
Systemy autonomiczne identyfikowane są za
pomocą numerów, zwanych numerami AS.
Protokół BGP w wersji aktualnej (v4) zakłada
dwubajtowe numery AS, co ze względu na ich
ograniczoną ilość stanowi poważniejsze
ograniczenie rozwoju Internetu niż brak
numerów IP.
BGP
Protokół BGP służy do nawiązywania relacji
między poszczególnymi systemami
autonomicznymi.
Możemy rozróżnić eBGP (ang. exterior), gdy
mamy sesję między dwoma różnymi AS, oraz
iBGP (ang. interior), gdy sesja BGP nawiązana
jest między dwoma takimi samymi AS - oba typy
BGP delikatnie różnią się funkcjonalnością.
BGP
Podobnie możemy sesje BGP podzielić na takie, gdy
między ruterami jest bezpośrednie sąsiedztwo, oraz
takie, gdy sąsiedztwa bezpośredniego nie ma, te
ostatnie nazywają się BGP multihop i są rzadziej
używane, gdyż najczęściej do prawidłowego
działania wymagają wsparcia innych protokołów
rutingu dynamicznego bądź też rutingu statycznego.
Każdy system autonomiczny może rozgłaszać
pewną ilość adresów IP, zgrupowanych w prefiksy.
Np. www.onet.pl ma adres IP 213.180.130.200,
Onet.pl rozgłasza prefiks 213.180.128.0/20 (czyli
zakres IP 213.180.128.0-213.180.143.255) pod AS o
numerze 12990.
BGP -
Cechy charakterystyczne
• Protokół wektora ścieżki;
• Używa TCP jako protokołu warstwy transportu;
• Pełna tablica routingu jest wymieniana tylko
podczas początkowej sesji BGP;
• Aktualizacje przesyłane są przez port TCP o
numerze 179;
• Sesje BGP są utrzymywane przez wiadomości
typu "keepalive";
BGP -
Cechy charakterystyczne
• Każda zmiana w sieci powoduje wysłanie
zawiadomienia o aktualizacji;
• BGP ma swoją własną tablicę BGP. Każda
pozycja w sieci musi znaleźć się najpierw w
tablicy BGP;
• BGP ma skomplikowaną tabelę metryk,
zwanych atrybutami, np. sąsiedniego skoku i
pochodzenia;
• Obsługuje VLSM i podsumowanie (zwane też
bezklasowym routingiem między-domenowym
(ang. Classless Inter-Domain Routing [CIDR]));
Technologie
sieciowe
Technologie sieciowe
ATM (Asynchronous Transfer Mode)
Szerokopasmowa technologia komunikacyjna
przeznaczona do przesyłania danych
cyfrowych, głosu, sygnału wizyjnego i danych z
sieci lokalnych LAN i rozległych WAN z
szybkością od 155 Mbps do 622 Mbps.
Technologia polega na wykorzystaniu kabla
światłowodowego jako medium
komunikacyjnego
Technologie sieciowe
DSL ( Digital Subscriber Line)
Jedna z metod szybkiego przesyłania danych
komputerowych przez sieć telefoniczną, bez
zaburzania jej działania
Technologie sieciowe
ADSL (Asymetrical Digital Subscribers Line)
Asymetryczna cyfrowa linia abonencka,
pozwala na uzyskanie na zwykłej linii
telefonicznej prędkości transmisji rzędu nawet
8 Mb/s.
Technologie sieciowe
ISDN - Integrated Services Digital
Network
Możliwość korzystania z rożnych usług
telekomunikacyjnych za pomocą tylko
jednego łącza . Różne formy informacji:
głos, obraz, dane komputerowe
przesyłane są od użytkownika do
użytkownika w sposób cyfrowy.
Zakończenie sieciowe ISDN
Technologie sieciowe
WLAN - Wireless Local Area Network
Sieć bezprzewodowa.
Bezprzewodowa karta sieciowa