SIECI KOMPUTEROWE WYKŁAD 5. WARSTWA SIECIOWA

Slides:



Advertisements
Podobne prezentacje
ADRESACJA W SIECIACH IP
Advertisements

Protokoły sieciowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Sieci komputerowe Protokół TCP/IP.
Sieci VLAN.
Krótkie i amatorskie wprowadzenie. Coś musiałem napisać..
Model TCP/IP – OSI.
Rozszerzalność systemów rozproszonych
Wykład 2: Metody komutacji w sieciach teleinformatycznych
Architektura Systemów Komputerowych
WPROWADZENIE DO SIECI I INTERSIECI
Politechnika Poznańska Instytut Elektroniki i Telekomunikacji
SYSTEMY OPERACYJNE Adresowanie IP cz1.
SYSTEMY OPERACYJNE Adresowanie IPv6.
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
RIP – Routing Information Protocol OSPF - Open Shortest Path First
Mechanika dzielenia na podsieci. Wykład 6
Routing i protokoły routingu
Autorzy: Damian Dziuba Stanisław Glezner
Monitoring Sieci Narzędzia Sieciowe.
Wrocław DHCP Autorzy: Paweł Obuchowski Paweł Szuba.
Sieci komputerowe – W6 Warstwa sieciowa Modelu OSI.
Instytut Informatyki Teoretycznej i Stosowanej Polskiej Akademii Nauk Gliwice, ul. Bałtycka 5, Protokół TCP – kształtowanie.
Komunikaty sterujące zestawu protokołów TCP/IP
Protokół OSPF Open Shortest Path First
Routing dynamiczny z wykorzystaniem wektora odległości Protokół RIP
IP - Routowalny protokół Idea routingu
ZAGADNIENIA WYBORU TRASY W INTERNECIE
Protokoły komunikacyjne
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Routing OSI warstwa 3 mgr inż. Łukasz Dylewski
Adresy komputerów w sieci
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
Podstawy adresowania hostów w sieciach komputerowych
Wiadomości wstępne o sieciach komputerowych
Topologie sieci lokalnych.
Podsieci ZS3 Jasło Klasa 4e.
Opracował: mgr Artem Nowicki
Sieci komputerowe.
Podstawy działania wybranych usług sieciowych
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI,
Protokół drzewa opinającego
Wykład III Protokoły ICMP System nazw DNS
Wykład IV Protokoły BOOTP oraz DHCP.
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
ADRES IP – unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adres IPv4 składa się z 32 bitów podzielonych na 4 oktety po 8 bitów każdy.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Adresowanie w sieci komputerowej
Laboratorium systemów operacyjnych
Aplikacje TCP i UDP. Łukasz Zieliński
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Temat 13: Protokoły warstwy sieci
Systemy operacyjne i sieci komputerowe
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Komunikacja w sieciach komputerowych
Systemy operacyjne i sieci komputerowe
PODSTAWY ADRESOWANIA IP W SIECIACH KOMPUTEROWYCH LEKCJA 2: Adresowanie bezklasowe Dariusz Chaładyniak.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Model warstwowy ISO-OSI
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Podział sieci IP na podsieci w ramach CISCO
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
SIECI KOMPUTEROWE WYKŁAD 5. WARSTWA SIECIOWA
Model TCP/IP Wykład 6.
Routing statyczny Sieci IP: / /24
Zapis prezentacji:

SIECI KOMPUTEROWE WYKŁAD 5. WARSTWA SIECIOWA PROF. CZESŁAW SMUTNICKI

SIECI ZŁOŻONE CEL: przenoszenie pakietów od źródła do celu Różnice między sieciami Łączenie sieci: routing wielo-protokółowy Tunelowanie Połączenie sieci (systemów autonomicznych): protokół bram (gateway = router) zewnętrzych (międzysieciowych) i wewnętrznych Fragmentacja: ograniczenia długości pakietu (sprzęt, system operacyjny, protokoły, standardy międzynarodowe i krajowe, ograniczenia poziomu retransmisji na skutek błędów, ograniczenie czasu zajętości kanału);

IMPLEMENTACJE W WARSTWIE SIECIOWEJ Komutacja pakietów z buforowaniem Usługi świadczone na rzecz warstwy transportowej (niezależne od technologii routerów; izolowane od liczby, typu i topologii routerów; adresy sieciowe udostępniane warstwie transportowej powinny stosować jednolity plan numerowania) Usługa bezpołączeniowa (datagramy, podsieć datagramowa) Usługa połączeniowa (obwód wirtualny, podsieć obwodów wirtualnych) Wady zalety w/w usług

IMPLEMENTACJA USŁUGI BEZPOŁĄCZENIOWEJ D 4 1 E H1 A F H2 2 3 C WPISY TABLIC ROUTERÓW ROUTER A ROUTER A ROUTER C ROUTER E A - C B D E F

IMPLEMENTACJA USŁUGI POŁĄCZENIOWEJ H3 B D PROCES P3 1 PROCES P2 E H1 A F H2 4 2 3 PROCES P1 C WPISY TABLIC ROUTERÓW ROUTER A ROUTER C ROUTER E H1 1 C A E F H3 2 WE WY

WADY/ZALETY OBWODÓW WIRTUALNYCH I DATAGRAMOWYCH CECHA DATAGRAMOWY WIRTUALNY Zestawienie obwodu niepotrzebne wymagane Adresowanie pełny adres tylko krótki nr VC Router a stan połączeń brak pamięci każde połączenie VC Routing niezależny ustalona trasa Awaria routera utracone pakiety zerwane VC Jakość usług trudna łatwa Kontrola przeciążeń

ALGORYTMY ROUTINGU Przekazywanie: wybór linii w oparciu o tablicę routingu Algorytm trasowania (routingu): wymiana, wypełnianie i aktualizacja tablic trasowania (routingu); protokół trasowania Protokół trasowany (IP, IPX, …) ≠ protokół trasowania (IS-IS, RIP, OSPF, …) Routing sesji (stałą trasa dla sesji) Oczekiwane cechy algorytmów routingu: poprawność, prostota, odporność, stabilność (zbieganie do stanu stabilnego), sprawiedliwość, optymalność (co optymalizujemy?: opóźnienie pakietu, przepustowość sieci,…) Algorytm nieadaptacyjny, routing statyczny, off-line Algorytm adaptacyjny, routing dynamiczny, on-line Zasada optymalności: jeżeli router J jest na optymalnej trasie od routera I do K, to optymalna ścieżka z J do K przebiega tą samą trasą

PROTOKOŁY TRASOWANIA/ROUTINGU. KLASYFIKACJA ZALEŻNOŚCI MIĘDZY ROUTERAMI Wewnętrzne protokoły trasowania (Interior Gateway Protocol, IGP, brama wewnętrzna) : IGRP/EIGRP (Interior Gateway Routing Protocol / Enhanced IGRP), OSPF (Open Shortest Path First), RIP (Routing Information Protocol), IS-IS (Intermediate System to Intermediate System) Zewnętrzne protokoły trasowania (Exterior Gateway Protocol, EGP, brama zewnętrzna): EGP (Exterior Gateway Protocol), BGP (Border Gateway Protocol) Protokoły trasowania w sieciach ad hoc: OLSR (proaktywne), AODV (reaktywne) SPOSÓB DZIAŁANIA Wektor odległości – przekazują okresowe kopie tablic trasowania do sąsiedniego routera, nie mają pełnej informacji o odległych routerach, najlepsza ścieżka ustalana jest przez dodawanie do metryki trasowania wartości: np. RIP, IGRP Stan łącza – utrzymują złożone bazy danych z informacjami o topologii, mają pełną informację o odległych routerach. Bazę topologii tworzą na podstawie zbierania informacji przez wysyłanie pakietów LSA (link-state adverisement). Po zebraniu informacji router oblicza najlepszą trasę do pozostałych routerów tworząc drzewo SPF (Shortest Path First) i wykorzystując algorytm Dijkstry w celu znalezienia drogi o najmniejszym koszcie. Aktualizację bazy topologii są wyzwalane zmianami zachodzącymi w sieci. W początkowej fazie zbierania danych na temat topologii sieci, sieć zalewana jest pakietami LSA, co powoduje zmniejszenie wydajności łącza oraz wymaga dużej ilości pamięci i mocy obliczeniowej routera. W tym celu protokół ten wymaga zhierarchizowanego projektu sieci w celu zmniejszenia tablic topologii sieci: np.. OSPF,IS-IS, ES-IS Hybrydowe – dwa powyższe: np.. EIGRP Typu path-vector: np. EGP, BGP, IDRP

ROUTING Z WYBOREM NAJKRÓTSZEJ ŚCIEŻKI Najkrótsza ścieżka pomiędzy źródłem a celem w sieci; algorytm Dijkstry dla wag nieujemnych  patrz algorytmy grafowe Wagi krawędzi: opóźnienie, przeskoki (hops), średnia długość kolejki, koszt połączenia, … Wymaga znajomości całej sieci

ROUTING ROZPŁYWOWY Zalewanie pakietami Każdy pakiet jest wysyłany na wszystkie linii z wyjątkiem tej po której przyszedł Tamowanie rozpływu: dekrementowany licznik czasu życia pakietu Tamowanie rozpływu: numer sekwencyjny pakietu (wszystkie pakiety do k były już widziane) Selektywny routing rozpływowy (wysyłanie mniej więcej we właściwym kierunku)

ROUTING Z UŻYCIEM WEKTORÓW ODLEGŁOŚCI RIP (Routing Information Protocol) – protokół bram wewnętrznych (IGP), oparty jest na zestawie algorytmów wektorowych, służących do obliczania najlepszej trasy do celu. Używany jest w Internecie w sieciach korzystających z protokołu IP (zarówno wersji 4 jak i 6). Dzisiejszy otwarty standard protokołu RIP jest opisany w dokumentach RFC 1058 i STD 56. Obecnie najczęściej wykorzystywana jest druga wersja protokołu RIP (RIPv2). Jest to protokół trasowania działający na podstawie wektora odległości, Do utworzenia metryki stosuje się jedynie liczbę przeskoków (liczba kolejnych routerów na danej trasie), Jeżeli liczba przeskoków osiągnie 15, pakiety na następnym routerze zostaną odrzucone Aktualizacje trasowania są rozgłaszane tylko do routerów sąsiednich, RIP wysyła informacje o trasach w stałych odstępach czasowych (domyślnie co 30 sekund) oraz po każdej zmianie topologii sieci, Pomimo wieku, oraz istnienia bardziej zaawansowanych protokołów wymiany informacji o trasach, RIP jest ciągle w użyciu. Jest szeroko używany, dobrze opisany i łatwy w konfiguracji i obsłudze, Wadami protokołu RIP są wolny czas konwergencji (inaczej długi czas osiągania zbieżności), niemożliwość skalowania powyżej 15 skoków a także wybór mało optymalnych ścieżek i brak mechanizmów równoważenia obciążenia przez nadmiarowe łącza, Uaktualnienia protokołu RIP przenoszone są przez UDP na porcie 520 (w wersji drugiej wykorzystywana jest technologia Multicast na adres 224.0.0.9), RIP w wersji pierwszej jest protokołem trasowania klasowego (classful), w wersji drugiej – bezklasowego (ang. classless), Standardowy dystans administracyjny dla protokołu RIP wynosi 120.

ROUTING Z UŻYCIEM WEKTORÓW ODLEGŁOŚCI C. D. A B C D E F G H J K L I

ROUTING Z UŻYCIEM WEKTORÓW ODLEGŁOŚCI C. D. WEKTORY ODLEGŁOŚCI DO … POCHODZĄCE OD SĄSIADÓW ROUTERA J TABLICA DLA J A I H K J LINIA 24 20 21 8 B 12 36 31 28 C 25 18 19 D 40 27 E 14 7 30 22 17 F 23 G 6 10 9 11 - L 29 33 15 JA JI JH JK OPÓŹNIENIA Z J DO …

ROUTING Z UŻYCIEM WEKTORÓW ODLEGŁOŚCI C.D. A B C D E 1 2 3 4 REAKCJA SZYBKA NA DOBRE WIADOMOŚCI, LEWNIWA NA ZŁE 3 2 3 4 3 4 3 4 + 5 4 5 4 A B C D E 5 6 5 6 o o o o 7 6 7 6 1 o o o 7 8 7 8 1 2 o o … … … … 1 2 3 o 1 2 3 4 o o o o PROBLEM NALICZANIA DO NIESKOŃCZONOŚCI

ROUTING Z UŻYCIEM WEKTORÓW ODLEGŁOŚCI, NAGŁÓWEK PROTOKOŁU RIP + Bity 0 - 7 8 - 15 16 - 31 Polecenie Numer wersji Pole zerowe (1) 32 Identyfikator Rodziny Adresów (AFI) Pole zerowe (2) 64 Adres sieciowy 96 Pole zerowe (3) 128 Pole zerowe (4) 160 Metryka Polecenie: czy pakiet jest żądaniem uaktualnienia, czy odpowiedzią na żądanie. Numer wersji:  numer wersji protokołu (1 lub 2). Pole zerowe (1):  wyzerowane w RIPv1; w RIPv2 jest to numer domeny routingu. Identyfikator Rodziny Adresów (Address Family Identifier, AFI):  rodzina adresów, do której należy adres w polu adresu sieciowego. Dla rodziny adresów IP wartość AFI równa jest liczbie 2. Pole zerowe (2): wyzerowane w RIPv1, w RIPv2 jest to znacznik trasy (ang. Route Tag, RT) Adres sieciowy: adres IP (nadawcy dla żądanie, lub adres z przesłanej tabeli tras nadawcy - odpowiedź) Pole zerowe (3): wyzerowane dla RIPv; w RIPv2 jest maska podsieci adresu z pola wcześniejszego. Pole zerowe (4): wyzerowane w RIPv1; w RIPv2 adres IP następnego routera na trasie (Next Hop) – tylko, gdy pakiet jest odpowiedzią (przesyła wpisy ze swojej tablicy trasowania). Metryka:  odległość (w sensie logicznym, nie fizycznym) do celu, jest sumą kosztów poszczególnych łącz pośredniczących (najczęściej równa się ilości przeskoków).

ROUTING Z UŻYCIEM STANÓW POŁĄCZEŃ OSPF (Open Shortest Path First) opisany jest w dokumentach RFC 2328; charakteryzuje się dobrą skalowalnością, wyborem optymalnych ścieżek i brakiem ograniczenia skoków powyżej 15, przyspieszoną zbieżnością; przeznaczony jest dla sieci posiadających do 500 routerów Cechami protokołu OSPF są: trasowanie wielościeżkowe, trasowanie najmniejszym kosztem i równoważenie obciążenia. OSPF jest protokołem wewnątrzdomenowym – IGP (ang. Interior Gateway Protocol). Obowiązki routera: (1) poznać sąsiadów, (2) zmierzyć koszt połączenia do sąsiadów, (3) utworzyć pakiet informacyjny, (4) wysłać pakiet rozgłoszeniowo, (5) utworzyć swoja nową tablicę routingu. Routery porozumiewają się ze sobą za pomocą pięciu komunikatów: Hello – nawiązywanie i utrzymywanie relacji sąsiedzkich, database descriptions – opis przechowywanych baz danych, requests link-state – żądanie informacji na temat stanów połączeń, updates link-state – aktualizacja stanów połączeń, acknowledgments links-state – potwierdzenia stanów połączeń. Protokół OSPF używa hierarchicznej struktury sieci z centralnie umieszczonym obszarem zerowym (area 0), pośredniczącym w wymianie tras między wszystkimi obszarami w domenie OSPF. OSPF jest typu link-state jedynie wewnątrz obszaru, tzn. w ramach pojedynczego obszaru wszystkie routery znają całą jego topologię i wymieniają się między sobą informacjami o stanie łączy, a każdy z nich przelicza trasy samodzielnie (algorytm Dijkstry). Między obszarami OSPF działa jak typu distance-vector, co oznacza, że routery brzegowe obszarów wymieniają się między sobą gotowymi trasami. Istnienie obszaru zerowego umożliwia trasowanie pakietów pomiędzy obszarami bez powstawania pętli. OSPF aby zmniejszyć ilość pakietów rozsyłanych w sieci wybiera router desygnowany DR (ang. designated router) oraz zapasowy BDR (ang. backup designated router), które służą do wymiany informacji o stanie łączy z pozostałymi routerami OSPF. Komunikat hello służy tutaj do wyboru DR i BDR oraz do wykrywania nieaktywnych sąsiednich routerów OSPF. Standardowy dystans administracyjny dla protokołu OSPF wynosi 110.

ROUTING Z UŻYCIEM STANÓW POŁĄCZEŃ C.D. 2 B C 6 3 4 D A 1 5 7 E 8 F A B C D E SEKW. WIEK 4 2 3 5 6 F 7 1 8

ROUTING Z UŻYCIEM STANÓW POŁĄCZEŃ C.D. Pomiar kosztów łączy Pakiet ECHO Dystrybucja pakietów stanu połączeń Rozpływ Inkrementowany numer sekwencyjny pakietu Rejestracja par (router, nr sekwencyjny); odrzucanie duplikatów i pakietów przestarzałych Dekrementowany wiek pakietu Poczekalnia dla pakietów stanu łączy przed ich wysłaniem (oczekiwanie na nowszą wersję) Potwierdzanie przesłania pakietu stanu łączy Obliczanie nowych tras Algorytm Dijkstry Protokół IS-IS, OSPF

ROUTING HIERARCHICZNY REGION 1 REGION 2 1B 2A 2B 1A 2C 1C 2D 5B 5C 5A 4A 3B 3A 5E 4B 5D 4C REGION 5 REGION 4 REGION 3

ROUTING HIERARCHICZNY C.D. CEL LINIA HOPS 1A - 1B 1 1C 2A 2 2B 3 2C 4 2D 5 3A 3B 4A 4B 4C 5A 5B 5C 5D 6 5E TABLICA ROUTINGU HIERARCHICZNEGO DLA 1A PEŁNA TABLICA ROUTINGU DLA 1A

ROUTING HIERARCHICZNY C.D. WADY: ZWIEKSZONA DŁUGOŚĆ ŚCIEŻKI (UŚEDNIONY PUNKT DOCELOWY WEWNATRZ OBSZRU) STOPINIE HIERARCHI, np. dla 720 routerów 0 poziomów, 720 wpisów/router 1 poziom, 24 regiony po 30 routerów, 30+23 wpisy/router 2 poziomy, 8 klastrów po 9 regionów po 10 routerów, 10+8+7 wpisów/router OPTYMALNA LICZBA POZIOMÓW HIERARCHI DLA SIECI n ROUTERÓW JEST ln n I WYMAGA e ln n WPISÓW NA ROUTER WZROST ŚREDNIEJ EFEKTYWNEJ DŁUGOŚCI ŚCIEŻKI Z POWODU HIERARCHI JEST MAŁY

ROUTING ROZGŁOSZENIOWY WYSYŁANIE PAKIETU DO WSZYSTKICH MIEJSC PRZEZNACZENIA JEDNOCZEŚNIE NIE: pakiety adresowane indywidualnie do każdego odbiorcy NIE: rozpływanie Routing wieloadresowy: pakiet zawiera listę miejsc adresowych albo mapę bitową celów; router generuje kopię i wysyła do odpowiednich linii ograniczając pulę adresów w pakiecie; po wystarczającej liczbie pakietów router zawiera tylko jedno miejsce docelowe Routing z wykorzystaniem drzewa rozpinającego ze źródłem w routerze rozsyłającym Routing z braniem pod uwagę odwrotnej ścieżki (reverse path forwarding): jeśli pakiet pojawił się na preferowanej linii to rozsyłany jest na wszystkie pozostałe linie; jeśli pojawił się na innej linii niż preferowana – jest wyrzucany

ROUTING ROZSYŁANIA GRUPOWEGO (MULTICASTING) Tworzenie, rozwiązywanie, reorganizacja grupy: informacje do hosta Host informuje router o składzie grupy lub router odpytuje okresowo host o składzie grupy Routery propagują informacje pomiędzy sobą Router generuje drzewo rozpinające dla wszystkich grup a następnie „obcina” je otrzymując drzewo dla każdej grupy Wady: słaba skalowalność (trzeba pamiętać m okrojonych drzew częściowych dla m członków w n grupach czyli mn drzew Alternatywne podejście: drzewa centrowane; wysyła się komunikat do centrum grupy, a tam dystrybuuje wg drzewa rozpinającego

ROUTING DLA HOSTÓW MOBILNYCH Komórka bezprzewodowa agent macierzysty host mobilny o LAN macierzysta agent zewnętrzny LAN zewnętrzna WAN MAN

ROUTING DLA HOSTÓW MOBILNYCH C.D. Host stacjonarny, migrujący, mobilny Lokalizacja macierzysta; podział na obszary (podsieci LAN, komórki bezprzewodowe) Agent zewnętrzny (śledzi hosty mobilne przebywające w obszarze) Agent macierzysty (rejestruje hosty macierzyste aktualnie będące poza obszarem) PROCEDURA REJESTRACJI HOSTA MOBILNEGO Agent zewnętrzny rozgłasza okresowo swój adres; alternatywnie host mobilny zgłasza zapytanie o istnienie agenta zewnętrznego Host mobilny rejestruje się w agencie zewnętrznym (adres macierzysty, aktualny adres, zabezpieczenia,…) Agent zewnętrzny zgłasza się do agenta macierzystego w celu weryfikacji danych Agent macierzysty sprawdza zabezpieczenia i potwierdza wpis Agent zewnętrzny potwierdza wpis Problem opuszczana obszaru Wysłanie pakietu do agenta macierzystego odbiorcy może skutkować prze-adresowaniem wysyłki pakietów kapsułkowanych (tunelowanie) nadawcy do agenta zewnętrznego

ROUTING W SIECIACH AD HOC. MANET = Mobile Ad hoc NETworks Pojazdy wojskowe w polu walki Flota na morzu Ekipy ratunkowe Zgromadzenie osób w obszarze bez 802.11 Sieć czujników bezprzewodowych AODV (Ad hoc On-demand Distance Vector) Algorytm na żądanie Niekoniecznie symetryczne połączenia, moc nadajnika/odbiornika Odkrywanie trasy „na żądanie” Pakiet ROUTE REQUEST: adres źródłowy, ID żądania, adres docelowy, źródłowy numer sekwencyjny, docelowy nr sekwencyjny, liczba przeskoków Przetwarzanie pakietu przez węzeł pośredniczący: sprawdzenie czy pakiet jest duplikatem oraz zapis dla dalszego przetwarzania, odczyt z własnej tablicy routingu wpisu o docelowym nr sekwencyjnym wyższym niż ten z ROUTE REQUEST, rozgłoszenie ROUTE REQUEST z zapisaniem trasy zwrotnej do źródła i ustawieniem czasomierza, Pakiet ROUTE REPLY: adres źródłowy, adres docelowy, docelowy numer sekwencyjny, liczba przeskoków, czas życia

ROUTING W SIECIACH AD HOC. C.D. Rejestracja wpisów w węzłach pośrednich, gdy nie jest znana trasa do celu, nr sekwencyjny w pakiecie jest wyższy niż w tablicy routingu tego węzła, nr jest równy ale trasa krótsza Redukcja liczby rozgłoszeń: czas życia (TTL), rozgłaszanie z TTL=1,2,3… UTRZYMYWANIE TRAS: Okresowe Hello do sąsiadów Aktywne węzły sąsiadujące Tablica routingu po zaniknięciu węzłów aktualizowana Rozsyłana jest informacja do sąsiadów o nieaktualności tras i propagowana dalej

WYSZUKIWANIE WĘZŁÓW W SIECIACH RÓWNORZĘDNYCH 31 1 30 2 START IP NEXT WĘZEŁ 2 4 1 3 5 7 9 12 17 20 6 8 13 15 14 16 28 29 3 28 4 4 0,1 27 5 2 6 26 0,1 7 25 4 8 24 2,3 3 9 23 4 22 10 2,3 11 21 12 20 0,1 13 19 14 18 17 15 16

WYSZUKIWANIE WĘZŁÓW W SIECIACH RÓWNORZĘDNYCH C.D. System Chord Użytkownicy przechowują dane oferowane i rozproszone indeksy Adres IP węzła zamieniamy na identyfikator węzła (SHA-1) Identyfikatory węzłów porządkujemy; niektóre są aktywne Succesor(k)=pierwszy aktywny za k Nazwy oferowanych rekordów zamieniamy na identyfikator (SHA-1) Budujemy dwójkę (name,my-IP-adres) i zapisujemy w Succesor(hash(name)) Wykaz wszystkich name zostanie zapisany w jednym węźle Poszukiwanie name: wysyłamy zapytanie do Succesor(hash(name)) podając swoje IP i hash(name); pakiet się propaguje wzdłuż okręgu w celu otrzymania informacji zwrotnej (NIEEFEKTYWNE) Tablica strzałek: jeśli klucz mieści się od k do Succesor(k) węzłem przechowującym jest Succesor(k); inaczej poszukiwane jest najbliższe wejście i tam jest wysyłane zapytanie Odtwarzanie tablic strzałek

ALGORYTMY KONTROLI PRZECIĄŻEŃ Kontrola przeciążeń/sterowanie przepływem ZASADY WPŁYWAJĄCE NA PRZECIĄŻENIA Warstwa transportowa: zasady retransmisji, zasady buforowania niezgodnie z kolejnością, zasdy potwierdzeń, zasady sterowania przepływem, ustalanie limitów czasowych Warstwa sieciowa: wybór obwodów wirtualnych lub datagramów podsieciach, zasady usług i kolejkowania pakietów, zasady odrzucania pakietów, algorytmy routingu, zarządzanie czasem życia pakietów Warstwa łącza danych: zasady retransmisji, zasady buforowania niezgodnie z kolejnością, zasady potwierdzeń, zasady sterowania przepływem

ALGORYTMY KONTROLI PRZECIĄŻEŃ C.D. Kontrola wstępu (sieci wirtualne) Bit ostrzegawczy (bit w nagłówku pakietu, ustawiany przez źródło lub router) Pakiety tłumienia (żądanie zmniejszenia o x%, źródło reaguje z opóźnieniem) Pakiety tłumienia skok po skoku (żąda ograniczenia transmisji na każdym routerze w trasie) Zrzut obciążenia RED (Random Early Detection) Kontrola fluktuacji

W wysoki, S średni, N niski JAKOŚĆ USŁUG APLIKACJA NIEZAW OPÓŹNIENIE FLUKTUACJA PASMO e-mail W N tranfer plików S www logowanie zdalne AoD VoD telefon wideokonferencja W wysoki, S średni, N niski

JAKOŚĆ USŁUG C.D. Przepływ QoS Przewymiarowanie Buforowanie Kształtowanie ruchu (wygładzanie ruchu po stronie serwera); regulacja szybkości i impulsowości transmisji danych Umowa o poziomie usług klient-serwer; nadzór ruchu Algorytm cieknącego wiadra (z liczeniem pakietów, bajtów); jeden pakiet na takt zegara; przepełnienie odrzuca pakiety Algorytm wiadra żetonów; przepełnienie odrzuca żetony Rezerwacja zasobów (pasmo, miejsce w buforach, czas procesora) Kontrola wstępu Routing proporcjonalny Szeregowanie pakietów

WARSTWA SIECIOWA W INTERNECIE Protokół IPv4: nagłówek (cz. stała 20B plus opcjonalna zmienna) + dane; SPARC malejacy porządek bitów, Pentium – rosnący; maksymalna długość pakietu 65 535B 32 bity wersja IHL Typ usługi Długość całkowita Identyfikacja D F M F Pozycja fragmentu Czas życia Protokół Suma kontrolna nagłówka Adres źródłowy Adres docelowy Opcje (0 lub więcej słów) IHL długość nagłówka w słowach (min 5, max 15) Wszystkie fragmenty datagramu zawierają tą samą wartość identyfikacja DF don’f fragment, MF more fragments Datagram max 8192 fragmenty (fragmenty są wielokrotnością 8) Protokół: TCP, UDP, …

IPv4: OPCJE Bezpieczeństwo Rygorystyczny routing wg nadawcy (podano ścieżkę routerów) Swobodny routing według nadawcy (podaje listę routerów, które mogą być pominięte) Rejestruj trasę (rejestruje IP routerów) Znacznik czasowy (rejestruje IP routerów i znaczniki czasowe)

FORMATY ADRESÓW IP 32 bity 1.0.0.0 127.255.255.255 A Sieć Host Sieć Host 128.0.0.0 191.255.255.255 B 1 0 Sieć Host 192.0.0.0 223.255.255.255 C 1 1 0 Sieć Host 224.0.0.0 239.255.255.255 D 1 1 1 0 Adres grupy 240.0.0.0 255.255.255.255 E 1 1 1 1 Zarezerwowane na przyszłość

SPECJALNE ADRESY IP 32 bity 0 0 0 0 0 Ten host 0 0 0 0 Host 0 0 0 0 0 Ten host 0 0 0 0 Host Host w tej sieci Rozgłoszenie w sieci lokalnej 1 1 1 1 1 Rozgłoszenie w sieci zdalnej Sieć 1 1 1 1 1 127 Cokolwiek Pętla zwrotna

PODSIECI: ADRESY IP KLASY B 32 bity 1 0 Sieć Podsieć Host 1 1 1 1 1 0 0 0 0 maska 255.255.252.0 255.255.252.0/22 130.50.4.1 130.50.8.1 130.50.12.1

PROTOKÓŁ IPv6: ZAŁOŻENIA Obsługa milionów hostów, nawet przy nieefektywnym przydzielaniu przestrzeni adresowej Zmniejszenie rozmiaru tablic routingu Uprościć protokoły, by routery mogły szybciej przetwarzać pakiety Zapewnić wyższe bezpieczeństwo (uwierzytelnianie i prywatność) niż bieżące IP Zwrócić uwagę na typy usług, patrz transmisja danych w czasie rzeczywistym Wspomagać rozsyłanie grupowe poprzez umożliwienie definiowania zakresów Umożliwić przenoszenie hosta bez zmiany adresu Pozwolić na ewolucję protokołu w przyszłości Umożliwić co-egzystencję IPv4 i IPv6

PROTOKÓŁ IPv6 Protokół IPv6: podstawowy nagłówek 32 bity Wersja Klasa ruchu Etykieta przepływu Długość ładunku Następny nagłówek Limit przeskoków Adres źródłowy Adres docelowy

IPv6: NAGŁÓWKI DODATKOWE (po podstawowym) Opcja skok po skoku Opcje odbiorcy Routing Fragmentacja Uwierzytelnianie Zaszyfrowany ładunek 32 bity Następny nagłówek 194 4 Nagłówek dodatkowy skok po skoku Długość ładunku jumbo Długośc nagłówka dodatkowego Następny nagłówek Typ routingu Zostało segmentów Nagłówek dodatkowy dla routingu Dane zależne od typu