Sieć komputerowa

101
Sieć komputerowa

description

Sieć komputerowa. Sieć komputerowa. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń, np. drukarek, skanerów, korzystania ze wspólnego oprogramowania, - PowerPoint PPT Presentation

Transcript of Sieć komputerowa

Page 1: Sieć komputerowa

Sieć komputerowa

Page 2: Sieć komputerowa

Sieć komputerowa

Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

• korzystania ze wspólnych urządzeń, np. drukarek, skanerów,

• korzystania ze wspólnego oprogramowania,

• korzystania z centralnej bazy danych,

• przesyłania informacji między komputerami (komunikaty, listy, pliki).

Page 3: Sieć komputerowa

Podstawowe składniki sieci

sieciowy system operacyjny

serwery - urządzenia lub oprogramowanie świadczące pewne usługi sieciowe

systemy klienta - węzły lub stacje robocze przyłączone do sieci

karty sieciowe, modemy - adapter pozwalający na przyłączenie komputera do sieci.

system okablowania - medium transmisyjne łączące stacje robocze i serwery.

współdzielone zasoby i urządzenia peryferyjne - drukarki, napędy dysków optycznych ...

Page 4: Sieć komputerowa

Rodzaje sieci komputerowych

• asymetryczne/dedykowane, w których jeden z komputerów (tzw. serwer sieciowy) odgrywa rolę nadrzędną i nadzoruje pracę sieci, takie sieci używa się np. w szkołach, w salach informatycznych, gdzie komputer nauczyciela jest serwerem sieciowym (zobacz: architektura klient-serwer)

• symetryczne/równorzędne "peer to peer" (skrót P2P), w których wszystkie komputery mają jednakowe uprawnienia.

• mieszane, w których wykorzystywane są pewne elementy z wymienionych wyżej rodzajów.

Page 5: Sieć komputerowa

Zalety stosowania sieci:

• Efektywne wykorzystanie sprzętu i aplikacji będących w dyspozycji rozproszonych użytkowników.

• Dzielenie zasobów logicznych (baz danych, specjalizowanych programów).

• Dzielenie zasobów fizycznych (drukarek, ploterów, pamięci masowych, urządzeń łączności).

• Wyższa niezawodność usług.

• Wyższe bezpieczeństwo.

• Oszczędności finansowe.

Page 6: Sieć komputerowa

Podział sieci

Page 7: Sieć komputerowa

LAN

Page 8: Sieć komputerowa

LANSieć lokalna LAN (ang. Local Area Network) (wewnętrzna sieć) - najmniej rozległa postać sieci komputerowej, zazwyczaj ogranicza się do jednego budynku lub kilku pobliskich budynków (np. bloków na osiedlu).

Technologie stosowane w sieciach lokalnych można podzielić na rozwiązanie oparte na przewodach (kable miedziane, światłowody) lub komunikacji radiowej (bezprzewodowe).

W sieciach lokalnych przewodowych najczęściej używaną technologią jest Ethernet (za pośrednictwem kart sieciowych).

Page 9: Sieć komputerowa

LANCzasem są to takie urządzenia, jak np. port szeregowy, port równoległy czy port podczerwieni.

W sieciach lokalnych bezprzewodowych najczęściej używaną technologią jest WLAN, zwany także WiFi, określony standardami IEEE 802.11.

Sieci lokalne podłączone są często do Internetu wspólnym łączem.

Page 11: Sieć komputerowa

MAN

Page 12: Sieć komputerowa

MAN

Sieć miejska, MAN (ang. Metropolitan Area Network) to duża sieć komputerowa, której zasięg obejmuje aglomerację lub miasto. Tego typu sieci używają najczęściej połączeń światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN.

Sieci miejskie są budowane przede wszystkim przez duże organizacje rządowe, edukacyjne lub prywatne, które potrzebują szybkiej i pewnej wymiany danych pomiędzy punktami w ramach miejscowości bez udziału stron trzecich.

Page 13: Sieć komputerowa

Przykładem sieci miejskich są sieci budowane przez ośrodki akademickie, które oprócz łączenia budynków uniwersyteckich w ramach kampusu muszą także połączyć ośrodki poza głównymi zabudowaniami.

Takie sieci mają też połączenia WAN do innych uniwersytetów oraz często do Internetu

Do technologii używanych przy budowaniu takich sieci należą ATM, FDDI, SMDS oraz ostatnio Gigabit Ethernet.

Tam gdzie niemożliwe jest użycie połączeń światłowodowych często stosuje się bezprzewodowe połączenia radiowe, laserowe lub podczerwone..

MAN

Page 14: Sieć komputerowa

Wiele dużych sieci rozpoczęło swoją działalność jako sieci miejskie.

W Polsce, przykładem była sieć POL-34 (będąca podstawą rządowego projektu PIONIER), powstała w celu umożliwienia szybkiej komunikacji pomiędzy akademickimi sieciami miejskimi.

MAN

Page 15: Sieć komputerowa

WAN

Page 16: Sieć komputerowa

WANSieć rozległa WAN (ang. Wide Area Network) - sieć obejmująca swoim zasięgiem duży obszar geograficzny, często na terenie całego kraju lub kontynentu.

WAN łączy najczęściej sieci miejskie, bądź inne (mniejsze) sieci rozległe oraz rzadziej sieci lokalne czy pojedyncze komputery. Doskonałym przykładem sieci rozległej jest Internet.

Protokoły stosowane w sieciach rozległych to m.in.:

• X.25

• Frame Relay

• Point to Point Protocol

• ATM

Page 17: Sieć komputerowa

• Łączą ze sobą urządzenia rozmieszczone na dużych obszarach geograficznych (np. kraju, kontynentu);

• W celu zestawienia łącza lub połączenia między dwoma miejscami korzystają z usług operatorów telekomunikacyjnych, np. TP S.A., NASK, Energis;

• Wykorzystują różne odmiany transmisji szeregowej.

Sieć WAN działa w warstwie fizycznej oraz warstwie łącza danych modelu odniesienia OSI. Łączy ona ze sobą sieci LAN, które są zazwyczaj rozproszone na dużych obszarach geograficznych. Sieci WAN umożliwiają wymianę ramek i pakietów danych pomiędzy routerami i przełącznikami oraz obsługiwanymi sieciami LAN.

Główne cechy sieci WAN

Page 18: Sieć komputerowa

Standardy sieci WAN są opracowywane przez organizacje, takie jak:

• Sektor Normalizacji Telekomunikacji Międzynarodowego Związku Telekomunikacyjnego (ITU-T, ang. International Telecommunication Union-Telecommunication Standardization Sector), dawniej Committee for International Telegraph and Telephone (CCITT);

• Międzynarodowa Organizacja Normalizacyjna (ISO, International Organization for Standardization);

• Grupa Robocza ds. Technicznych Internetu (IETF, Internet Engineering Task Force);

• Stowarzyszenie Przemysłu Elektronicznego (EIA, Electronic Industries Association).

Główne cechy sieci WAN

Page 19: Sieć komputerowa

Typy sieci

Page 20: Sieć komputerowa

Typy sieci

Sieci równorzędnekażdy z każdym (peer-to-peer) - OS/2, LANtastic, MS Windows NT, MS Windows 95

Sieci oparte na serwerach

dedykowany serwer MS Windows NT ,Linux, Unix, Novell NetWare, OS/2

Sieci mieszane

połączenie sieci równorzędnych i serwerowych.

Page 21: Sieć komputerowa

Topologie sieciowe

Page 22: Sieć komputerowa

Topologia gwiazdy

Page 23: Sieć komputerowa

Topologia gwiazdy

Page 24: Sieć komputerowa

(ang. star network) – sposób połączenia komputerów w sieci komputerowej, charakteryzująca się tym, że kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik.

Topologia gwiazdy zawiera serwer i łączący do niego pozostałe elementy sieci hub (koncentrator). Większość zasobów znajduje się na serwerze, którego zadaniem jest przetwarzać dane i zarządzać siecią. Pozostałe elementy tej sieci nazywamy terminalami – korzystają one z zasobów zgromadzonych na serwerze. Same zazwyczaj mają małe możliwości obliczeniowe. Zadaniem huba jest nie tylko łączyć elementy sieci, ale także rozsyłać sygnały, a także wykrywać kolizje w sieci. Nadawane przez hub sygnały samoczynnie znikają.

Topologia gwiazdy

Page 25: Sieć komputerowa

Topologia magistrali

Page 26: Sieć komputerowa

Topologia magistrali

Topologia magistrali (szynowa) - jedna z topologii fizycznych sieci komputerowych charakteryzująca się tym, że wszystkie elementy sieci są podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny). Większość topologii logicznych współpracujących z topologią magistrali wychodzi z użytku (wyjątkiem jest tutaj 10Base-2, który nadal może znaleźć zastosowanie).

Page 27: Sieć komputerowa

Topologia magistrali Budowa

Sieć składa się z jednego kabla koncentrycznego (10Base-2, 10Base-5 lub 10Broad36). Poszczególne części sieci (takie jak hosty, serwery) są podłączane do kabla koncentrycznego za pomocą specjalnych trójników (zwanych także łącznikami T) oraz łączy BNC. Na obu końcach kabla powinien znaleźć się opornik (tzw. terminator) o rezystancji równej impedancji falowej wybranego kabla aby zapobiec odbiciu się impulsu i tym samym zajęciu całego dostępnego łącza. Maksymalna długość segmentu sieci to w przypadku:

•10Base-2 - 185m

•10Base-5 - 500 m

•10Broad36 - 1800 m

Page 28: Sieć komputerowa

Topologia magistrali

Przesył danych

Sieć o takiej topologii umożliwia tylko jedną transmisję w danym momencie (wyjątkiem jest tutaj 10Broad36, który umożliwia podział kabla na kilka kanałów). Sygnał nadany przez jedną ze stacji jest odbierany przez wszystkie (co bez zastosowania dodatkowych zabezpieczeń umożliwia jego przechwycenie, które opiera się wyłącznie na przestawieniu karty sieciowej w tryb odbierania promiscuous), jednakże tylko stacja do której pakiet został zaadresowany, interpretuje go. Maksymalna przepustowość łącza w tych trzech podanych standardach sieci Ethernet to 10 Mb/s.

Page 29: Sieć komputerowa

Topologia magistrali

Zalety

• małe użycie kabla

• brak dodatkowych urządzeń (koncentratory, switche)

• niska cena sieci

• łatwość instalacji

• awaria pojedynczego komputera nie powoduje unieruchomienia całej sieci

Page 30: Sieć komputerowa

Topologia magistrali

Wady

• trudna lokalizacja usterek

• tylko jedna możliwa transmisja w danym momencie (wyjątek: 10Broad36)

• potencjalnie duża ilość kolizji

• awaria głównego kabla powoduje unieruchomienie całej domeny kolizji

• słaba skalowalność

• niskie bezpieczeństwo

Page 31: Sieć komputerowa

peer-to-peer

Page 32: Sieć komputerowa

peer-to-peer

P2P (od ang. peer-to-peer - równy z równym) - model komunikacji w sieci komputerowej, który gwarantuje obydwu stronom równorzędne prawa (w przeciwieństwie do modelu klient-serwer).

Page 33: Sieć komputerowa

peer-to-peer

W sieciach P2P, każdy komputer może jednocześnie pełnić zarówno funkcję klienta, jak i serwera.

W najpopularniejszej implementacji modelu P2P, jaką są programy do wymiany plików w Internecie każdy węzeł sieci (czyli komputer użytkownika) odgrywa rolę serwera przyjmując połączenia od innych użytkowników danej sieci, jak i klienta, łącząc się i pobierając dane z innych maszyn działających w tej samej sieci.

Wymiana danych jest zawsze prowadzona bez pośrednictwa centralnego serwera.

Page 34: Sieć komputerowa

Przykłady zastosowań sieci

Page 35: Sieć komputerowa

Przykłady zastosowań sieci:

• Wymiana plików między systemami

• Przesyłanie poczty elektronicznej między użytkownikami rożnych komputerów

• Wspólne korzystanie z urządzeń zewnętrznych

• Wykonywanie programu na drugiej maszynie

• Zdalne zgłaszanie się do komputera

• Korzystanie z baz danych zainstalowanych na zdalnych komputerach

• Przesyłanie informacji w postaci multimedialnej

Page 36: Sieć komputerowa

Zalety stosowania sieci

Page 37: Sieć komputerowa

Zalety stosowania sieci:

• Efektywne wykorzystanie sprzętu i aplikacji będących w dyspozycji rozproszonych użytkowników.

• Dzielenie zasobów logicznych (baz danych, specjalizowanych programów).

• Dzielenie zasobów fizycznych (drukarek, ploterów, pamięci masowych, urządzeń łączności).

• Wyższa niezawodność usług.

• Wyższe bezpieczeństwo.

• Oszczędności finansowe.

Page 38: Sieć komputerowa

Sieciowy system operacyjny

Page 39: Sieć komputerowa

Sieciowy system operacyjny

Page 40: Sieć komputerowa

Cechy sieciowego systemu operacyjnego

• każdy komputer ma swój prywatny system operacyjny

• użytkownik wie, na którym komputerze pracuje, użycie zdalnego komputera wymaga jawnego zarejestrowania się na nim

• użytkownik wie, gdzie znajdują się jego pliki, musi jawnie przesyłać pliki między komputerem zdalnym i lokalnym

• mała tolerancja na błędy

Page 41: Sieć komputerowa

Rozproszony system operacyjnySystem rozproszony jest zbiorem niezależnych komputerów, które z punktu widzenia użytkowników systemu sprawiają wrażenie pojedynczego komputera

Page 42: Sieć komputerowa

Cechy rozproszonego systemu operacyjnego

• jeden system operacyjny

• użytkownicy nie muszą być świadomi liczby komputerów ani położenia swoich plików

• dostęp do zasobów zdalnych uzyskuje się tak samo jak do lokalnych

• przemieszczanie danych, obliczeń i procesów z jednego komputera na drugi odbywa się pod nadzorem SO

• komputery w systemie rozproszonym nie są autonomiczne

• duża tolerancja na błędy

Page 43: Sieć komputerowa

Model komunikacji klient-serwer

• Proces, zwany serwerem, rozpoczyna pracę w pewnym systemie komputerowym i zasypia czekając na proces, zwany klientem, który skontaktuje się z nim, zamawiając jakąś usługę.

• Proces, zwany klientem, rozpoczyna pracę i łączy się z systemem serwera za pomocą sieci komputerowej i zleca wykonanie usługi lub zadania.

• Serwer zakończy wykonywanie usługi dla klienta, znowu zasypia i oczekuje na nadejście następnego żądania

Page 44: Sieć komputerowa

Nośniki transmisji

Grupa Kasi

Page 45: Sieć komputerowa

• Przewody koncentryczne

• Skrętka

• Światłowód

• Fale radiowe

• Mikrofale

• Światło lasera

• Linie telefoniczne

• Linie energetyczne

• Łączność satelitarna

Nośniki transmisji

Page 46: Sieć komputerowa

Karta sieciowa

Page 47: Sieć komputerowa

Karta sieciowa

Karta sieciowa (NIC - Network Interface Card) służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej.

• Każda karta NIC posiada własny, unikatowy w skali światowej adres fizyczny, znany jako adres MAC, przyporządkowany w momencie jej produkcji przez producenta, zazwyczaj umieszczony na stałe w jej pamięci ROM.

Page 48: Sieć komputerowa

Działanie:

Sygnał z procesora jest dostarczany do karty sieciowej, gdzie sygnał jest zamieniany na standard sieci, w jakiej karta pracuje. Karta sieciowa pracuje tylko w jednym standardzie np. Ethernet. Nie może pracować w dwóch standardach jednocześnie np. Ethernet i FDDI.

Karty sieciowe, podobnie jak switche są elementami aktywnymi sieci Ethernet.

Karta sieciowa

Page 50: Sieć komputerowa

Koncentrator, przełącznik

• Koncentrator jest jednym z urządzeń najczęściej spotykanych w sieciach.

Przekazuje pakiety do podłączonych do niego komputerów i urządzeń.

• Przełącznik to samouczący się koncentrator

Page 51: Sieć komputerowa

Koncentrator, przełącznik

Działanie:

Koncentrator pracuje w warstwie pierwszej modelu ISO/OSI (warstwie fizycznej), przesyłając sygnał z jednego portu na wszystkie pozostałe. Nie analizuje ramki pod kątem adresu MAC oraz IP.

Koncentrator najczęściej podłączany jest do routera jako rozgałęziacz, do niego zaś dopiero podłączane są pozostałe urządzenia sieciowe: komputery pełniące rolę stacji roboczych, serwerów, drukarki sieciowe i inne.

Page 52: Sieć komputerowa

Koncentrator a przełącznik:

Obecnie urządzenia te, wyparte przez przełączniki działające w drugiej warstwie modelu ISO/OSI (warstwie łącza danych, wykorzystując adresy MAC podłączonych urządzeń), stosowane są coraz rzadziej.

Koncentrator, przełącznik

Page 53: Sieć komputerowa

Jednakże koncentrator przenosi sygnał z portu wejściowego na wszystkie porty wyjściowe bit po bicie, przełącznik natomiast ramka po ramce, co jest powodem wprowadza dużych opóźnień (także dodatkowych, zmiennych, w zależności od długości ramki). Jeżeli przesyłane mają być dane, dla których wspomniane zmienne opóźnienie jest niepożądane (np. strumień wideo przez Internet), koncentrator okaże się lepszym rozwiązaniem od przełącznika..

Koncentrator, przełącznik

Page 56: Sieć komputerowa

Modem

Modem (od ang. MOdulator-DEModulator)

- urządzenie elektroniczne, którego zadaniem jest zamiana danych cyfrowych na analogowe sygnały elektryczne (modulacja) i na odwrót (demodulacja) tak, aby mogły być przesyłane i odbierane poprzez linię telefoniczną (a także łącze telewizji kablowej lub fale radiowe).

- Jest częścią DCE (Data Communications Equipment), które w całości wykonuje opisane wyżej czynności. Nieodzowne do współpracy jest DTE (Data Terminal Equipment) i to dopiero stanowi całość łącza przesyłania danych. Dzięki modemowi można łączyć ze sobą komputery i urządzenia, które dzieli znaczna odległość.

Page 58: Sieć komputerowa

Router

Router to urządzenie sieciowe, które określa następny punkt sieciowy do którego należy skierować pakiet danych. Ten proces nazywa się routingiem (rutingiem) bądź trasowaniem.

Router używany jest przede wszystkim do łączenia ze sobą sieci WAN, MAN i LAN

Routing jest najczęściej kojarzony z protokołem IP, choć procesowi trasowania można poddać datagramy dowolnego protokołu routowalnego np. protokołu IPX w sieciach obsługiwanych przez NetWare (sieci Novell).

Page 59: Sieć komputerowa

Router

Działanie:

Routowanie musi zachodzić między co najmniej dwiema podsieciami, które można wydzielić w ramach jednej sieci komputerowej. Urządzenie tworzy i utrzymuje tablicę routingu, która przechowuje ścieżki do konkretnych obszarów sieci oraz metryki z nimi związane (odległości od siebie licząc kolejne routery).

Skuteczne działanie routera wymaga wiedzy na temat otaczających go urządzeń, przede wszystkim innych routerów oraz przełączników. Może być ona dostarczona w sposób statyczny przez administratora, wówczas nosi ona nazwę tablicy statycznej lub może być pozyskana przez sam router od sąsiadujących urządzeń pracujących w trzeciej warstwie, tablice tak konstruowane nazywane są dynamicznymi.

Page 60: Sieć komputerowa

Router

Podczas wyznaczania tras dynamicznych router korzysta z różnego rodzaju protokołów routingu i polega przede wszystkim na odpytywaniu sąsiednich urządzeń o ich tablice routingu, a następnie kolejnych w zależności od zapotrzebowań ruchu, który urządzenie obsługuje.

Page 61: Sieć komputerowa

Router - Protokoły

Page 62: Sieć komputerowa

Router - Protokoły

Najczęściej stosowanymi protokołami routingu są:

• RIP,

• IGRP,

• EIGRP,

• OSPF,

• IS-IS,

• BGP.

Page 63: Sieć komputerowa

RIP

Page 64: Sieć komputerowa

RIP (ang. Routing Information Protocol), czyli Protokół Informowania o Trasach należący do grupy protokołów bram wewnętrznych (IGP), oparty jest na zestawie algorytmów wektorowych, służących do obliczania najlepszej trasy do celu.

Używany jest w Internecie w sieciach korzystających z protokołu IP (zarówno wersji 4 jak i 6). Dzisiejszy otwarty standard protokołu RIP, jest opisany w dokumentach RFC 1058 i STD 56. Obecnie najcześciej wykorzystywana jest druga wersja protokołu RIP (RIPv2).

RIP

Page 65: Sieć komputerowa

•Jest to protokół routingu działający na podstawie wektora odległości,

• Do utworzenia metryki stosuje się jedynie liczbę przeskoków (liczba kolejnych routerów na danej trasie),

• Jeżeli liczba przeskoków osiągnie 15, pakiety na następnym routerze zostaną odrzucone

• Aktualizacje routingu są rozgłaszane domyślnie co 30 sekund tylko do ruterów sąsiednich,

RIP - Cechy protokołu

Page 66: Sieć komputerowa

•RIP wysyła informacje o trasach w stałych odstępach czasowych oraz po każdej zmianie topologii sieci,

• Pomimo wieku, oraz istnienia bardziej zaawansowanych protokołów wymiany informacji o trasach, RIP jest ciągle w użyciu. Jest szeroko używany, dobrze opisany i łatwy w konfiguracji i obsłudze,

RIP - Cechy protokołu

Page 67: Sieć komputerowa

• Wadami protokołu RIP są wolny czas konwergencji (inaczej długi czas osiągania zbieżności), niemożliwość skalowania powyżej 15 skoków a także wybór mało optymalnych ścieżek i brak mechanizmów równoważenia obciążenia przez nadmiarowe łącza,

• Uaktualnienia protokołu RIP przenoszone są przez UDP na porcie 520 (w wersji drugiej wykorzystywana jest technologia Multicast na adres 224.0.0.9),

• RIP w wersji pierwszej jest protokołem routingu klasowego (ang. classful), w wersji drugiej - bezklasowego (ang. classless),

• Standardowy dystans administracyjny dla protokołu RIP wynosi 120.

RIP - Cechy protokołu

Page 68: Sieć komputerowa

IGRP

Page 69: Sieć komputerowa

IGRP

IGRP (ang. Interior Gateway Routing Protocol), czyli protokół routingu bramy wewnętrznej, jest jednym z protokołów sieciowych kontrolujących przepływ pakietów wewnątrz systemu autonomicznego (ang. AS - Autonomous System) - części sieci tworzącej spójną całość.

łee

Page 70: Sieć komputerowa

IGRP - Cechy protokołu

• Działa na podstawie algorytmu wektora odległości.

• Decyzje co do ścieżki, na którą skierować pakiet są podejmowane przez Router wykorzystujący IGRP na podstawie metryki złożonej wyliczonej z szerokości pasma, obciążenia, opóźnienia i niezawodności.

• Informacje o dostępności tras, wraz z parametrami łącza potrzebnymi do wyliczenia metryki są rozgłaszane cyklicznie (domyślnie - co 90 sekund) oraz po zmianie stanu sieci.

Page 71: Sieć komputerowa

IGRP - Cechy protokołu

• IGRP jest protokołem "własnościowym", opracowanym przez firmę Cisco i może być implementowany tylko w urządzeniach jej produkcji lub firm posiadających licencję.

• Jest to protokół routingu klasowego, w przeciwieństwie do jego następcy EIGRP.

• Standardowy dystans administracyjny dla tras wyznaczonych przy pomocy tego protokołu wynosi 100

Od wersji systemu operacyjnego IOS 12.3 protokół IGRP nie jest wspierany.

Page 72: Sieć komputerowa

EIGRP

Page 73: Sieć komputerowa

EIGRP

EIGRP (ang. Enhanced Interior Gateway Routing Protocol) – zastrzeżony protokół routingu Cisco Systems typu balanced hybrid przeznaczony do routingu wewnątrz systemu autonomicznego (IGP). Jest to protokół distance-vector z pewnymi cechami protokołów typu link-state, jak np. utrzymywanie relacji sąsiedzkich z przyległymi routerami (ang. adjacent routers) i utrzymywanie tablicy topologii.

Page 74: Sieć komputerowa

EIGRP

Do przeliczania tras używa maszyny DUAL FSM (Diffused Update Algorithm Finite State Machine). Używany w sieciach o wielkości nieprzekraczającej 50 routerów. Używa płaskiej struktury sieci z podziałem na systemy autonomiczne. Do transportu pakietów wykorzystuje protokół Reliable Transport Protocol. Używa złożonej metryki.

Page 75: Sieć komputerowa

EIGRP

Od protokołów typu link-state odróżnia go fragmentaryczna wiedza o strukturze sieci (jedynie połączenia do sąsiadów), a co za tym idzie nie wykorzystuje algorytmu Dijkstry Shortest Path First do przeliczania tras.

Chętnie wykorzystywany ze względu na łatwą konfigurację, obsługę VLSM i krótki czas konwergencji.

Page 76: Sieć komputerowa

OSPF

Page 77: Sieć komputerowa

OSPF

OSPF (ang. Open Shortest Path First), w wolnym tłumaczeniu: "pierwszeństwo ma najkrótsza ścieżka" – jest to protokół routingu typu stanu łącza (ang. Link State). Opisany jest w dokumentach RFC 2328. Jest zalecanym protokołem wśród protokołów niezależnych (np. RIP).

W przeciwieństwie do protokołu RIP, OSPF charakteryzuje się dobrą skalowalnością, wyborem optymalnych ścieżek i brakiem ograniczenia skoków powyżej 15, przyspieszoną zbieżnością. Przeznaczony jest dla sieci posiadających do 50 routerów w wyznaczonym obszarze routingu.

Page 78: Sieć komputerowa

OSPF

Cechami protokołu OSPF są: routing wielościeżkowy, routing najmniejszym kosztem i równoważne obciążenia.

OSPF jest protokołem wewnętrznej bramy - IGP (ang. Interior Gateway Protocol).

Page 79: Sieć komputerowa

OSPF

Routery korzystające z tego protokołu porozumiewają się ze sobą za pomocą pięciu komunikatów:

• Hello - nawiązywanie i utrzymywanie relacji sąsiedzkich,

• database descriptions - opis przechowywanych baz danych,

• requests link-state - żądanie informacji na temat stanów połączeń,

Page 80: Sieć komputerowa

OSPF

• updates link-state - aktualizacja stanów połączeń,

• acknowledgments links-state - potwierdzenia stanów połączeń.

Page 81: Sieć komputerowa

OSPF

Protokół OSPF używa hierarchicznej struktury sieci z podziałem na obszary z centralnie umieszczonym obszarem zerowym (ang. area 0), który pośredniczy w wymianie tras między wszystkimi obszarami w domenie OSPF.

OSPF jest protokołem typu link-state jedynie wewnątrz obszaru. Oznacza to, że w ramach pojedynczego obszaru wszystkie routery znają całą jego topologię i wymieniają się między sobą informacjami o stanie łącz, a każdy z nich przelicza trasy samodzielnie (algorytm Dijkstry).

Page 82: Sieć komputerowa

OSPF

Między obszarami OSPF działa jak protokół typu distance-vector, co oznacza, że routery brzegowe obszarów wymieniają się między sobą gotowymi trasami. Istnienie obszaru zerowego umożliwia trasowanie pakietów pomiędzy obszarami bez powstawania pętli.

Page 83: Sieć komputerowa

OSPF

OSPF aby zmniejszyć ilość pakietów rozsyłanych w sieci wybiera router desygnowany DR(ang. designated router) oraz zapasowy BDR(ang. backup designated router), które służą do wymiany informacji o stanie łączy z pozostałymi routerami OSPF. Komunikat hello służy tutaj do wyboru DR i BDR oraz do wykrywania nieaktywnych sąsiednich routerów OSPF.

Page 84: Sieć komputerowa

IS-IS

Page 85: Sieć komputerowa

IS-IS

IS-IS (ang. Intermediate System to Intermediate System) jest protokołem routingu typu stanu łącza opartym na otwartych standardach.

IS-IS jest protokołem wewnętrznej bramy – IGP (ang. Interior Gateway Protocol).

Page 86: Sieć komputerowa

BGP

Page 87: Sieć komputerowa

BGP

Schemat BGP

BGP, (ang. Border Gateway Protocol) protokół bramy brzegowej - zewnętrzny protokół routingu. Jest protokołem wektora ścieżki działającym i umożliwiającym tworzenie bezpętlowych sieci IP między różnymi systemami autonomicznymi. Obecny otwarty standard protokołu BGP jest opisany w dokumentach RFC 4271 i 1771.

Page 88: Sieć komputerowa

BGP

Zadaniem BGP jest wymiana informacji między systemami autonomicznymi.

Protokół ten nie używa metryk.

Do jego głównych zalet należy zapewnienie pełnej redundancji łączy.

Protokół BGP funkcjonuje w oparciu o protokół warstwy 4 (port TCP o numerze 179).

Page 89: Sieć komputerowa

BGP

Umożliwia to zapewnienie, że aktualizacje są wysyłane w sposób niezawodny, pozostawiając protokołowi routingu zbieranie informacji o zdalnych sieciach i zapewnienie topologii bezpętlowej.

Relacje między sąsiadami BGP tworzone są dzięki protokołowi TC, dlatego nie wymagają istnienia bezpośredniego sąsiedztwa routerów (ang. adjacency).

Page 90: Sieć komputerowa

BGP

Podstawą funkcjonowania BGP jest system autonomiczny, (ang. Autonomous System, AS) , czyli sieć lub grupa sieci pod wspólną administracją i ze wspólną polityką rutingu. Systemy autonomiczne identyfikowane są za pomocą numerów, zwanych numerami AS. Protokół BGP w wersji aktualnej (v4) zakłada dwubajtowe numery AS, co ze względu na ich ograniczoną ilość stanowi poważniejsze ograniczenie rozwoju Internetu niż brak numerów IP.

Page 91: Sieć komputerowa

BGP

Protokół BGP służy do nawiązywania relacji między poszczególnymi systemami autonomicznymi.

Możemy rozróżnić eBGP (ang. exterior), gdy mamy sesję między dwoma różnymi AS, oraz iBGP (ang. interior), gdy sesja BGP nawiązana jest między dwoma takimi samymi AS - oba typy BGP delikatnie różnią się funkcjonalnością.

Page 92: Sieć komputerowa

BGPPodobnie możemy sesje BGP podzielić na takie, gdy między ruterami jest bezpośrednie sąsiedztwo, oraz takie, gdy sąsiedztwa bezpośredniego nie ma, te ostatnie nazywają się BGP multihop i są rzadziej używane, gdyż najczęściej do prawidłowego działania wymagają wsparcia innych protokołów rutingu dynamicznego bądź też rutingu statycznego.

Każdy system autonomiczny może rozgłaszać pewną ilość adresów IP, zgrupowanych w prefiksy. Np. www.onet.pl ma adres IP 213.180.130.200, Onet.pl rozgłasza prefiks 213.180.128.0/20 (czyli zakres IP 213.180.128.0-213.180.143.255) pod AS o numerze 12990.

Page 93: Sieć komputerowa

• Protokół wektora ścieżki;

• Używa TCP jako protokołu warstwy transportu;

• Pełna tablica routingu jest wymieniana tylko podczas początkowej sesji BGP;

• Aktualizacje przesyłane są przez port TCP o numerze 179;

• Sesje BGP są utrzymywane przez wiadomości typu "keepalive";

BGP - Cechy charakterystyczne

Page 94: Sieć komputerowa

• Każda zmiana w sieci powoduje wysłanie zawiadomienia o aktualizacji;

• BGP ma swoją własną tablicę BGP. Każda pozycja w sieci musi znaleźć się najpierw w tablicy BGP;

• BGP ma skomplikowaną tabelę metryk, zwanych atrybutami, np. sąsiedniego skoku i pochodzenia;

• Obsługuje VLSM i podsumowanie (zwane też bezklasowym routingiem między-domenowym (ang. Classless Inter-Domain Routing [CIDR]));

BGP - Cechy charakterystyczne

Page 95: Sieć komputerowa

Technologie sieciowe

Page 96: Sieć komputerowa

Technologie sieciowe

ATM (Asynchronous Transfer Mode)

Szerokopasmowa technologia komunikacyjna przeznaczona do przesyłania danych cyfrowych, głosu, sygnału wizyjnego i danych z sieci lokalnych LAN i rozległych WAN z szybkością od 155 Mbps do 622 Mbps.

Technologia polega na wykorzystaniu kabla światłowodowego jako medium komunikacyjnego

Page 97: Sieć komputerowa

Technologie sieciowe

DSL ( Digital Subscriber Line)

Jedna z metod szybkiego przesyłania danych komputerowych przez sieć telefoniczną, bez zaburzania jej działania

Page 98: Sieć komputerowa

Technologie sieciowe

ADSL (Asymetrical Digital Subscribers Line)

Asymetryczna cyfrowa linia abonencka, pozwala na uzyskanie na zwykłej linii telefonicznej prędkości transmisji rzędu nawet 8 Mb/s.

Page 99: Sieć komputerowa

Technologie sieciowe

ISDN - Integrated Services Digital Network

Możliwość korzystania z rożnych usług telekomunikacyjnych za pomocą tylko jednego łącza . Różne formy informacji:

głos, obraz, dane komputerowe przesyłane są od użytkownika do użytkownika w sposób cyfrowy.

Zakończenie sieciowe ISDN

Page 100: Sieć komputerowa

WLAN - Wireless Local Area Network

Sieć bezprzewodowa.

Technologie sieciowe

Bezprzewodowa karta sieciowa

Page 101: Sieć komputerowa