Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Sieć komputerowa
2
Sieć komputerowa Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń, np. drukarek, skanerów, korzystania ze wspólnego oprogramowania, korzystania z centralnej bazy danych, przesyłania informacji między komputerami (komunikaty, listy, pliki).
3
Podstawowe składniki sieci
sieciowy system operacyjny serwery - urządzenia lub oprogramowanie świadczące pewne usługi sieciowe systemy klienta - węzły lub stacje robocze przyłączone do sieci karty sieciowe, modemy - adapter pozwalający na przyłączenie komputera do sieci. system okablowania - medium transmisyjne łączące stacje robocze i serwery. współdzielone zasoby i urządzenia peryferyjne - drukarki, napędy dysków optycznych ...
4
Rodzaje sieci komputerowych
asymetryczne/dedykowane, w których jeden z komputerów (tzw. serwer sieciowy) odgrywa rolę nadrzędną i nadzoruje pracę sieci, takie sieci używa się np. w szkołach, w salach informatycznych, gdzie komputer nauczyciela jest serwerem sieciowym (zobacz: architektura klient-serwer) symetryczne/równorzędne "peer to peer" (skrót P2P), w których wszystkie komputery mają jednakowe uprawnienia. mieszane, w których wykorzystywane są pewne elementy z wymienionych wyżej rodzajów.
5
Zalety stosowania sieci:
Efektywne wykorzystanie sprzętu i aplikacji będących w dyspozycji rozproszonych użytkowników. Dzielenie zasobów logicznych (baz danych, specjalizowanych programów). Dzielenie zasobów fizycznych (drukarek, ploterów, pamięci masowych, urządzeń łączności). Wyższa niezawodność usług. Wyższe bezpieczeństwo. Oszczędności finansowe.
6
Podział sieci
7
LAN
8
LAN Sieć lokalna LAN (ang. Local Area Network) (wewnętrzna sieć) - najmniej rozległa postać sieci komputerowej, zazwyczaj ogranicza się do jednego budynku lub kilku pobliskich budynków (np. bloków na osiedlu). Technologie stosowane w sieciach lokalnych można podzielić na rozwiązanie oparte na przewodach (kable miedziane, światłowody) lub komunikacji radiowej (bezprzewodowe). W sieciach lokalnych przewodowych najczęściej używaną technologią jest Ethernet (za pośrednictwem kart sieciowych).
9
LAN Czasem są to takie urządzenia, jak np. port szeregowy, port równoległy czy port podczerwieni. W sieciach lokalnych bezprzewodowych najczęściej używaną technologią jest WLAN, zwany także WiFi, określony standardami IEEE Sieci lokalne podłączone są często do Internetu wspólnym łączem.
10
LAN – przykład sieci
11
MAN
12
MAN Sieć miejska, MAN (ang. Metropolitan Area Network) to duża sieć komputerowa, której zasięg obejmuje aglomerację lub miasto. Tego typu sieci używają najczęściej połączeń światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN. Sieci miejskie są budowane przede wszystkim przez duże organizacje rządowe, edukacyjne lub prywatne, które potrzebują szybkiej i pewnej wymiany danych pomiędzy punktami w ramach miejscowości bez udziału stron trzecich.
13
MAN Przykładem sieci miejskich są sieci budowane przez ośrodki akademickie, które oprócz łączenia budynków uniwersyteckich w ramach kampusu muszą także połączyć ośrodki poza głównymi zabudowaniami. Takie sieci mają też połączenia WAN do innych uniwersytetów oraz często do Internetu Do technologii używanych przy budowaniu takich sieci należą ATM, FDDI, SMDS oraz ostatnio Gigabit Ethernet. Tam gdzie niemożliwe jest użycie połączeń światłowodowych często stosuje się bezprzewodowe połączenia radiowe, laserowe lub podczerwone..
14
MAN Wiele dużych sieci rozpoczęło swoją działalność jako sieci miejskie. W Polsce, przykładem była sieć POL-34 (będąca podstawą rządowego projektu PIONIER), powstała w celu umożliwienia szybkiej komunikacji pomiędzy akademickimi sieciami miejskimi.
15
WAN
16
WAN Sieć rozległa WAN (ang. Wide Area Network) - sieć obejmująca swoim zasięgiem duży obszar geograficzny, często na terenie całego kraju lub kontynentu. WAN łączy najczęściej sieci miejskie, bądź inne (mniejsze) sieci rozległe oraz rzadziej sieci lokalne czy pojedyncze komputery. Doskonałym przykładem sieci rozległej jest Internet. Protokoły stosowane w sieciach rozległych to m.in.: X.25 Frame Relay Point to Point Protocol ATM
17
Główne cechy sieci WAN Łączą ze sobą urządzenia rozmieszczone na dużych obszarach geograficznych (np. kraju, kontynentu); W celu zestawienia łącza lub połączenia między dwoma miejscami korzystają z usług operatorów telekomunikacyjnych, np. TP S.A., NASK, Energis; Wykorzystują różne odmiany transmisji szeregowej. Sieć WAN działa w warstwie fizycznej oraz warstwie łącza danych modelu odniesienia OSI. Łączy ona ze sobą sieci LAN, które są zazwyczaj rozproszone na dużych obszarach geograficznych. Sieci WAN umożliwiają wymianę ramek i pakietów danych pomiędzy routerami i przełącznikami oraz obsługiwanymi sieciami LAN.
18
Główne cechy sieci WAN Standardy sieci WAN są opracowywane przez organizacje, takie jak: Sektor Normalizacji Telekomunikacji Międzynarodowego Związku Telekomunikacyjnego (ITU-T, ang. International Telecommunication Union-Telecommunication Standardization Sector), dawniej Committee for International Telegraph and Telephone (CCITT); Międzynarodowa Organizacja Normalizacyjna (ISO, International Organization for Standardization); Grupa Robocza ds. Technicznych Internetu (IETF, Internet Engineering Task Force); Stowarzyszenie Przemysłu Elektronicznego (EIA, Electronic Industries Association).
19
Typy sieci
20
Sieci oparte na serwerach
Typy sieci Sieci równorzędne każdy z każdym (peer-to-peer) - OS/2, LANtastic, MS Windows NT, MS Windows 95 Sieci oparte na serwerach dedykowany serwer MS Windows NT ,Linux, Unix, Novell NetWare, OS/2 Sieci mieszane połączenie sieci równorzędnych i serwerowych.
21
Topologie sieciowe
22
Topologia gwiazdy
23
Topologia gwiazdy
24
Topologia gwiazdy (ang. star network) – sposób połączenia komputerów w sieci komputerowej, charakteryzująca się tym, że kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik. Topologia gwiazdy zawiera serwer i łączący do niego pozostałe elementy sieci hub (koncentrator). Większość zasobów znajduje się na serwerze, którego zadaniem jest przetwarzać dane i zarządzać siecią. Pozostałe elementy tej sieci nazywamy terminalami – korzystają one z zasobów zgromadzonych na serwerze. Same zazwyczaj mają małe możliwości obliczeniowe. Zadaniem huba jest nie tylko łączyć elementy sieci, ale także rozsyłać sygnały, a także wykrywać kolizje w sieci. Nadawane przez hub sygnały samoczynnie znikają.
25
Topologia magistrali
26
Topologia magistrali Topologia magistrali (szynowa) - jedna z topologii fizycznych sieci komputerowych charakteryzująca się tym, że wszystkie elementy sieci są podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny). Większość topologii logicznych współpracujących z topologią magistrali wychodzi z użytku (wyjątkiem jest tutaj 10Base-2, który nadal może znaleźć zastosowanie).
27
Topologia magistrali Budowa
Sieć składa się z jednego kabla koncentrycznego (10Base-2, 10Base-5 lub 10Broad36). Poszczególne części sieci (takie jak hosty, serwery) są podłączane do kabla koncentrycznego za pomocą specjalnych trójników (zwanych także łącznikami T) oraz łączy BNC. Na obu końcach kabla powinien znaleźć się opornik (tzw. terminator) o rezystancji równej impedancji falowej wybranego kabla aby zapobiec odbiciu się impulsu i tym samym zajęciu całego dostępnego łącza. Maksymalna długość segmentu sieci to w przypadku: 10Base m 10Base m 10Broad m
28
Topologia magistrali Przesył danych
Sieć o takiej topologii umożliwia tylko jedną transmisję w danym momencie (wyjątkiem jest tutaj 10Broad36, który umożliwia podział kabla na kilka kanałów). Sygnał nadany przez jedną ze stacji jest odbierany przez wszystkie (co bez zastosowania dodatkowych zabezpieczeń umożliwia jego przechwycenie, które opiera się wyłącznie na przestawieniu karty sieciowej w tryb odbierania promiscuous), jednakże tylko stacja do której pakiet został zaadresowany, interpretuje go. Maksymalna przepustowość łącza w tych trzech podanych standardach sieci Ethernet to 10 Mb/s.
29
Topologia magistrali Zalety małe użycie kabla
brak dodatkowych urządzeń (koncentratory, switche) niska cena sieci łatwość instalacji awaria pojedynczego komputera nie powoduje unieruchomienia całej sieci
30
Topologia magistrali Wady trudna lokalizacja usterek
tylko jedna możliwa transmisja w danym momencie (wyjątek: 10Broad36) potencjalnie duża ilość kolizji awaria głównego kabla powoduje unieruchomienie całej domeny kolizji słaba skalowalność niskie bezpieczeństwo
31
peer-to-peer
32
peer-to-peer P2P (od ang. peer-to-peer - równy z równym) - model komunikacji w sieci komputerowej, który gwarantuje obydwu stronom równorzędne prawa (w przeciwieństwie do modelu klient-serwer).
33
peer-to-peer W sieciach P2P, każdy komputer może jednocześnie pełnić zarówno funkcję klienta, jak i serwera. W najpopularniejszej implementacji modelu P2P, jaką są programy do wymiany plików w Internecie każdy węzeł sieci (czyli komputer użytkownika) odgrywa rolę serwera przyjmując połączenia od innych użytkowników danej sieci, jak i klienta, łącząc się i pobierając dane z innych maszyn działających w tej samej sieci. Wymiana danych jest zawsze prowadzona bez pośrednictwa centralnego serwera.
34
Przykłady zastosowań sieci
35
Przykłady zastosowań sieci:
Wymiana plików między systemami Przesyłanie poczty elektronicznej między użytkownikami rożnych komputerów Wspólne korzystanie z urządzeń zewnętrznych Wykonywanie programu na drugiej maszynie Zdalne zgłaszanie się do komputera Korzystanie z baz danych zainstalowanych na zdalnych komputerach Przesyłanie informacji w postaci multimedialnej
36
Zalety stosowania sieci
37
Zalety stosowania sieci:
Efektywne wykorzystanie sprzętu i aplikacji będących w dyspozycji rozproszonych użytkowników. Dzielenie zasobów logicznych (baz danych, specjalizowanych programów). Dzielenie zasobów fizycznych (drukarek, ploterów, pamięci masowych, urządzeń łączności). Wyższa niezawodność usług. Wyższe bezpieczeństwo. Oszczędności finansowe.
38
Sieciowy system operacyjny
39
Sieciowy system operacyjny
40
Cechy sieciowego systemu operacyjnego
każdy komputer ma swój prywatny system operacyjny użytkownik wie, na którym komputerze pracuje, użycie zdalnego komputera wymaga jawnego zarejestrowania się na nim użytkownik wie, gdzie znajdują się jego pliki, musi jawnie przesyłać pliki między komputerem zdalnym i lokalnym mała tolerancja na błędy
41
Rozproszony system operacyjny
System rozproszony jest zbiorem niezależnych komputerów, które z punktu widzenia użytkowników systemu sprawiają wrażenie pojedynczego komputera
42
Cechy rozproszonego systemu operacyjnego
• jeden system operacyjny • użytkownicy nie muszą być świadomi liczby komputerów ani położenia swoich plików • dostęp do zasobów zdalnych uzyskuje się tak samo jak do lokalnych • przemieszczanie danych, obliczeń i procesów z jednego komputera na drugi odbywa się pod nadzorem SO • komputery w systemie rozproszonym nie są autonomiczne • duża tolerancja na błędy
43
Model komunikacji klient-serwer
Proces, zwany serwerem, rozpoczyna pracę w pewnym systemie komputerowym i zasypia czekając na proces, zwany klientem, który skontaktuje się z nim, zamawiając jakąś usługę. Proces, zwany klientem, rozpoczyna pracę i łączy się z systemem serwera za pomocą sieci komputerowej i zleca wykonanie usługi lub zadania. Serwer zakończy wykonywanie usługi dla klienta, znowu zasypia i oczekuje na nadejście następnego żądania
44
Nośniki transmisji Grupa Kasi
45
Nośniki transmisji Przewody koncentryczne Skrętka Światłowód
Fale radiowe Mikrofale Światło lasera Linie telefoniczne Linie energetyczne Łączność satelitarna
46
Karta sieciowa
47
Karta sieciowa Karta sieciowa (NIC - Network Interface Card) służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej. • Każda karta NIC posiada własny, unikatowy w skali światowej adres fizyczny, znany jako adres MAC, przyporządkowany w momencie jej produkcji przez producenta, zazwyczaj umieszczony na stałe w jej pamięci ROM.
48
Karta sieciowa Działanie:
Sygnał z procesora jest dostarczany do karty sieciowej, gdzie sygnał jest zamieniany na standard sieci, w jakiej karta pracuje. Karta sieciowa pracuje tylko w jednym standardzie np. Ethernet. Nie może pracować w dwóch standardach jednocześnie np. Ethernet i FDDI. Karty sieciowe, podobnie jak switche są elementami aktywnymi sieci Ethernet.
49
Koncentrator, przełącznik
Kasia
50
Koncentrator, przełącznik
• Koncentrator jest jednym z urządzeń najczęściej spotykanych w sieciach. Przekazuje pakiety do podłączonych do niego komputerów i urządzeń. • Przełącznik to samouczący się koncentrator
51
Koncentrator, przełącznik
Działanie: Koncentrator pracuje w warstwie pierwszej modelu ISO/OSI (warstwie fizycznej), przesyłając sygnał z jednego portu na wszystkie pozostałe. Nie analizuje ramki pod kątem adresu MAC oraz IP. Koncentrator najczęściej podłączany jest do routera jako rozgałęziacz, do niego zaś dopiero podłączane są pozostałe urządzenia sieciowe: komputery pełniące rolę stacji roboczych, serwerów, drukarki sieciowe i inne.
52
Koncentrator, przełącznik
Koncentrator a przełącznik: Obecnie urządzenia te, wyparte przez przełączniki działające w drugiej warstwie modelu ISO/OSI (warstwie łącza danych, wykorzystując adresy MAC podłączonych urządzeń), stosowane są coraz rzadziej.
53
Koncentrator, przełącznik
Jednakże koncentrator przenosi sygnał z portu wejściowego na wszystkie porty wyjściowe bit po bicie, przełącznik natomiast ramka po ramce, co jest powodem wprowadza dużych opóźnień (także dodatkowych, zmiennych, w zależności od długości ramki). Jeżeli przesyłane mają być dane, dla których wspomniane zmienne opóźnienie jest niepożądane (np. strumień wideo przez Internet), koncentrator okaże się lepszym rozwiązaniem od przełącznika.
54
Modem Modem akustyczny
55
Modem Modem kablowy Modem pracujący w technologii DSL
Modem z technologią 3G GSM jako karta PCMCIA
56
Modem Modem (od ang. MOdulator-DEModulator)
urządzenie elektroniczne, którego zadaniem jest zamiana danych cyfrowych na analogowe sygnały elektryczne (modulacja) i na odwrót (demodulacja) tak, aby mogły być przesyłane i odbierane poprzez linię telefoniczną (a także łącze telewizji kablowej lub fale radiowe). Jest częścią DCE (Data Communications Equipment), które w całości wykonuje opisane wyżej czynności. Nieodzowne do współpracy jest DTE (Data Terminal Equipment) i to dopiero stanowi całość łącza przesyłania danych. Dzięki modemowi można łączyć ze sobą komputery i urządzenia, które dzieli znaczna odległość.
57
Router Router Linksys BEFSR41 Router Cisco 7603
58
Router Router to urządzenie sieciowe, które określa następny punkt sieciowy do którego należy skierować pakiet danych. Ten proces nazywa się routingiem (rutingiem) bądź trasowaniem. Router używany jest przede wszystkim do łączenia ze sobą sieci WAN, MAN i LAN Routing jest najczęściej kojarzony z protokołem IP, choć procesowi trasowania można poddać datagramy dowolnego protokołu routowalnego np. protokołu IPX w sieciach obsługiwanych przez NetWare (sieci Novell).
59
Router Działanie: Routowanie musi zachodzić między co najmniej dwiema podsieciami, które można wydzielić w ramach jednej sieci komputerowej. Urządzenie tworzy i utrzymuje tablicę routingu, która przechowuje ścieżki do konkretnych obszarów sieci oraz metryki z nimi związane (odległości od siebie licząc kolejne routery). Skuteczne działanie routera wymaga wiedzy na temat otaczających go urządzeń, przede wszystkim innych routerów oraz przełączników. Może być ona dostarczona w sposób statyczny przez administratora, wówczas nosi ona nazwę tablicy statycznej lub może być pozyskana przez sam router od sąsiadujących urządzeń pracujących w trzeciej warstwie, tablice tak konstruowane nazywane są dynamicznymi.
60
Router Podczas wyznaczania tras dynamicznych router korzysta z różnego rodzaju protokołów routingu i polega przede wszystkim na odpytywaniu sąsiednich urządzeń o ich tablice routingu, a następnie kolejnych w zależności od zapotrzebowań ruchu, który urządzenie obsługuje.
61
Router - Protokoły
62
Router - Protokoły Najczęściej stosowanymi protokołami routingu są:
RIP, IGRP, EIGRP, OSPF, IS-IS, BGP.
63
RIP
64
RIP RIP (ang. Routing Information Protocol), czyli Protokół Informowania o Trasach należący do grupy protokołów bram wewnętrznych (IGP), oparty jest na zestawie algorytmów wektorowych, służących do obliczania najlepszej trasy do celu. Używany jest w Internecie w sieciach korzystających z protokołu IP (zarówno wersji 4 jak i 6). Dzisiejszy otwarty standard protokołu RIP, jest opisany w dokumentach RFC 1058 i STD 56. Obecnie najcześciej wykorzystywana jest druga wersja protokołu RIP (RIPv2).
65
RIP - Cechy protokołu Jest to protokół routingu działający na podstawie wektora odległości, Do utworzenia metryki stosuje się jedynie liczbę przeskoków (liczba kolejnych routerów na danej trasie), Jeżeli liczba przeskoków osiągnie 15, pakiety na następnym routerze zostaną odrzucone Aktualizacje routingu są rozgłaszane domyślnie co 30 sekund tylko do ruterów sąsiednich,
66
RIP - Cechy protokołu RIP wysyła informacje o trasach w stałych odstępach czasowych oraz po każdej zmianie topologii sieci, Pomimo wieku, oraz istnienia bardziej zaawansowanych protokołów wymiany informacji o trasach, RIP jest ciągle w użyciu. Jest szeroko używany, dobrze opisany i łatwy w konfiguracji i obsłudze,
67
RIP - Cechy protokołu Wadami protokołu RIP są wolny czas konwergencji (inaczej długi czas osiągania zbieżności), niemożliwość skalowania powyżej 15 skoków a także wybór mało optymalnych ścieżek i brak mechanizmów równoważenia obciążenia przez nadmiarowe łącza, Uaktualnienia protokołu RIP przenoszone są przez UDP na porcie 520 (w wersji drugiej wykorzystywana jest technologia Multicast na adres ), RIP w wersji pierwszej jest protokołem routingu klasowego (ang. classful), w wersji drugiej - bezklasowego (ang. classless), Standardowy dystans administracyjny dla protokołu RIP wynosi 120.
68
IGRP
69
IGRP IGRP (ang. Interior Gateway Routing Protocol), czyli protokół routingu bramy wewnętrznej, jest jednym z protokołów sieciowych kontrolujących przepływ pakietów wewnątrz systemu autonomicznego (ang. AS - Autonomous System) - części sieci tworzącej spójną całość. łee
70
IGRP - Cechy protokołu Działa na podstawie algorytmu wektora odległości. Decyzje co do ścieżki, na którą skierować pakiet są podejmowane przez Router wykorzystujący IGRP na podstawie metryki złożonej wyliczonej z szerokości pasma, obciążenia, opóźnienia i niezawodności. Informacje o dostępności tras, wraz z parametrami łącza potrzebnymi do wyliczenia metryki są rozgłaszane cyklicznie (domyślnie - co 90 sekund) oraz po zmianie stanu sieci.
71
IGRP - Cechy protokołu IGRP jest protokołem "własnościowym", opracowanym przez firmę Cisco i może być implementowany tylko w urządzeniach jej produkcji lub firm posiadających licencję. Jest to protokół routingu klasowego, w przeciwieństwie do jego następcy EIGRP. Standardowy dystans administracyjny dla tras wyznaczonych przy pomocy tego protokołu wynosi 100 Od wersji systemu operacyjnego IOS 12.3 protokół IGRP nie jest wspierany.
72
EIGRP
73
EIGRP EIGRP (ang. Enhanced Interior Gateway Routing Protocol) – zastrzeżony protokół routingu Cisco Systems typu balanced hybrid przeznaczony do routingu wewnątrz systemu autonomicznego (IGP). Jest to protokół distance-vector z pewnymi cechami protokołów typu link-state, jak np. utrzymywanie relacji sąsiedzkich z przyległymi routerami (ang. adjacent routers) i utrzymywanie tablicy topologii.
74
EIGRP Do przeliczania tras używa maszyny DUAL FSM (Diffused Update Algorithm Finite State Machine). Używany w sieciach o wielkości nieprzekraczającej 50 routerów. Używa płaskiej struktury sieci z podziałem na systemy autonomiczne. Do transportu pakietów wykorzystuje protokół Reliable Transport Protocol. Używa złożonej metryki.
75
EIGRP Od protokołów typu link-state odróżnia go fragmentaryczna wiedza o strukturze sieci (jedynie połączenia do sąsiadów), a co za tym idzie nie wykorzystuje algorytmu Dijkstry Shortest Path First do przeliczania tras. Chętnie wykorzystywany ze względu na łatwą konfigurację, obsługę VLSM i krótki czas konwergencji.
76
OSPF
77
OSPF OSPF (ang. Open Shortest Path First), w wolnym tłumaczeniu: "pierwszeństwo ma najkrótsza ścieżka" – jest to protokół routingu typu stanu łącza (ang. Link State). Opisany jest w dokumentach RFC Jest zalecanym protokołem wśród protokołów niezależnych (np. RIP). W przeciwieństwie do protokołu RIP, OSPF charakteryzuje się dobrą skalowalnością, wyborem optymalnych ścieżek i brakiem ograniczenia skoków powyżej 15, przyspieszoną zbieżnością. Przeznaczony jest dla sieci posiadających do 50 routerów w wyznaczonym obszarze routingu.
78
OSPF Cechami protokołu OSPF są: routing wielościeżkowy, routing najmniejszym kosztem i równoważne obciążenia. OSPF jest protokołem wewnętrznej bramy - IGP (ang. Interior Gateway Protocol).
79
OSPF Routery korzystające z tego protokołu porozumiewają się ze sobą za pomocą pięciu komunikatów: Hello - nawiązywanie i utrzymywanie relacji sąsiedzkich, database descriptions - opis przechowywanych baz danych, requests link-state - żądanie informacji na temat stanów połączeń,
80
OSPF updates link-state - aktualizacja stanów połączeń,
acknowledgments links-state - potwierdzenia stanów połączeń.
81
OSPF Protokół OSPF używa hierarchicznej struktury sieci z podziałem na obszary z centralnie umieszczonym obszarem zerowym (ang. area 0), który pośredniczy w wymianie tras między wszystkimi obszarami w domenie OSPF. OSPF jest protokołem typu link-state jedynie wewnątrz obszaru. Oznacza to, że w ramach pojedynczego obszaru wszystkie routery znają całą jego topologię i wymieniają się między sobą informacjami o stanie łącz, a każdy z nich przelicza trasy samodzielnie (algorytm Dijkstry).
82
OSPF Między obszarami OSPF działa jak protokół typu distance-vector, co oznacza, że routery brzegowe obszarów wymieniają się między sobą gotowymi trasami. Istnienie obszaru zerowego umożliwia trasowanie pakietów pomiędzy obszarami bez powstawania pętli.
83
OSPF OSPF aby zmniejszyć ilość pakietów rozsyłanych w sieci wybiera router desygnowany DR(ang. designated router) oraz zapasowy BDR(ang. backup designated router), które służą do wymiany informacji o stanie łączy z pozostałymi routerami OSPF. Komunikat hello służy tutaj do wyboru DR i BDR oraz do wykrywania nieaktywnych sąsiednich routerów OSPF.
84
IS-IS
85
IS-IS IS-IS (ang. Intermediate System to Intermediate System) jest protokołem routingu typu stanu łącza opartym na otwartych standardach. IS-IS jest protokołem wewnętrznej bramy – IGP (ang. Interior Gateway Protocol).
86
BGP
87
BGP BGP, (ang. Border Gateway Protocol) protokół bramy brzegowej - zewnętrzny protokół routingu. Jest protokołem wektora ścieżki działającym i umożliwiającym tworzenie bezpętlowych sieci IP między różnymi systemami autonomicznymi. Obecny otwarty standard protokołu BGP jest opisany w dokumentach RFC 4271 i 1771. Schemat BGP
88
BGP Zadaniem BGP jest wymiana informacji między systemami autonomicznymi. Protokół ten nie używa metryk. Do jego głównych zalet należy zapewnienie pełnej redundancji łączy. Protokół BGP funkcjonuje w oparciu o protokół warstwy 4 (port TCP o numerze 179).
89
BGP Umożliwia to zapewnienie, że aktualizacje są wysyłane w sposób niezawodny, pozostawiając protokołowi routingu zbieranie informacji o zdalnych sieciach i zapewnienie topologii bezpętlowej. Relacje między sąsiadami BGP tworzone są dzięki protokołowi TC, dlatego nie wymagają istnienia bezpośredniego sąsiedztwa routerów (ang. adjacency).
90
BGP Podstawą funkcjonowania BGP jest system autonomiczny, (ang. Autonomous System, AS) , czyli sieć lub grupa sieci pod wspólną administracją i ze wspólną polityką rutingu. Systemy autonomiczne identyfikowane są za pomocą numerów, zwanych numerami AS. Protokół BGP w wersji aktualnej (v4) zakłada dwubajtowe numery AS, co ze względu na ich ograniczoną ilość stanowi poważniejsze ograniczenie rozwoju Internetu niż brak numerów IP.
91
BGP Protokół BGP służy do nawiązywania relacji między poszczególnymi systemami autonomicznymi. Możemy rozróżnić eBGP (ang. exterior), gdy mamy sesję między dwoma różnymi AS, oraz iBGP (ang. interior), gdy sesja BGP nawiązana jest między dwoma takimi samymi AS - oba typy BGP delikatnie różnią się funkcjonalnością.
92
BGP Podobnie możemy sesje BGP podzielić na takie, gdy między ruterami jest bezpośrednie sąsiedztwo, oraz takie, gdy sąsiedztwa bezpośredniego nie ma, te ostatnie nazywają się BGP multihop i są rzadziej używane, gdyż najczęściej do prawidłowego działania wymagają wsparcia innych protokołów rutingu dynamicznego bądź też rutingu statycznego. Każdy system autonomiczny może rozgłaszać pewną ilość adresów IP, zgrupowanych w prefiksy. Np. ma adres IP , Onet.pl rozgłasza prefiks /20 (czyli zakres IP ) pod AS o numerze
93
BGP - Cechy charakterystyczne
Protokół wektora ścieżki; Używa TCP jako protokołu warstwy transportu; Pełna tablica routingu jest wymieniana tylko podczas początkowej sesji BGP; Aktualizacje przesyłane są przez port TCP o numerze 179; Sesje BGP są utrzymywane przez wiadomości typu "keepalive";
94
BGP - Cechy charakterystyczne
Każda zmiana w sieci powoduje wysłanie zawiadomienia o aktualizacji; BGP ma swoją własną tablicę BGP. Każda pozycja w sieci musi znaleźć się najpierw w tablicy BGP; BGP ma skomplikowaną tabelę metryk, zwanych atrybutami, np. sąsiedniego skoku i pochodzenia; Obsługuje VLSM i podsumowanie (zwane też bezklasowym routingiem między-domenowym (ang. Classless Inter-Domain Routing [CIDR]));
95
Technologie sieciowe
96
Technologie sieciowe ATM (Asynchronous Transfer Mode)
Szerokopasmowa technologia komunikacyjna przeznaczona do przesyłania danych cyfrowych, głosu, sygnału wizyjnego i danych z sieci lokalnych LAN i rozległych WAN z szybkością od 155 Mbps do 622 Mbps. Technologia polega na wykorzystaniu kabla światłowodowego jako medium komunikacyjnego
97
Technologie sieciowe DSL ( Digital Subscriber Line)
Jedna z metod szybkiego przesyłania danych komputerowych przez sieć telefoniczną, bez zaburzania jej działania
98
Technologie sieciowe ADSL (Asymetrical Digital Subscribers Line)
Asymetryczna cyfrowa linia abonencka, pozwala na uzyskanie na zwykłej linii telefonicznej prędkości transmisji rzędu nawet 8 Mb/s.
99
Technologie sieciowe ISDN - Integrated Services Digital Network
Możliwość korzystania z rożnych usług telekomunikacyjnych za pomocą tylko jednego łącza . Różne formy informacji: głos, obraz, dane komputerowe przesyłane są od użytkownika do użytkownika w sposób cyfrowy. Zakończenie sieciowe ISDN
100
Technologie sieciowe WLAN - Wireless Local Area Network
Sieć bezprzewodowa. Bezprzewodowa karta sieciowa
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.