Documente online.
Zona de administrare documente. Fisierele tale
Am uitat parola x Creaza cont nou
 HomeExploreaza
upload
Upload




Współpraca sieci lokalnych

Poloneza


Współpraca sieci lokalnych.

Normy, technologie i produkty pozwalają na łączenie sieci lokalnych między sobą lub z komputerami typu mainframe. Tworzenie środowiska połączonych i wzajemnie współpracujących sieci to jedno z najtrudniejszych zadań. Należy znać wszystkie aspekty technologii LAN, technologii komunikacyjnej i oprogramowania. Poniżej zostaną przedstawione elementy umożliwiające pracę międzysieciową: wzmacniaki, routery, bramki i sieci szkieletowe.



Wzmacniak (repeater).

Wzmacniak (regenerator) funkcjonuje na najniższym poziomie modelu odniesienia OSI. Jest najprostszym elementem stosowanym do łączenia sieci LAN. Główne zadanie wzmacniaka (jeśli nie jest stosowany do łączenia różnych sieci) to regeneracja sygnału (patrz wyżej).

Wzmacniak może łączyć różne sieci o jednakowej architekturze, używające tych samych protokołów, metod uzyskiwania dostępu oraz technik transmisyjnych (np. może łączyć segmenty sieci Ethernet lub huby sieci Token Ring, ale nie segmenty Ethernet z hubami Token Ring, nie może także łączyć segmentów sieci podstawowej z pracującymi w paśmie rozszerzonym).

Wzmacniaki Ethernet.

Użycie wzmacniaków w sieci Ethernet jest stosunkowo łatwe, gdyż są one w niej standardowo stosowane do łączenia segmentów magistrali. Wzmacniak jest traktowany jako jeden węzeł w każdym z przyłączonych do niego segmentów. Ponieważ wzmacniak nie kończy segmentu magistrali, do drugiego końca kabla musi być przyłączony terminator.

Wzmacniaki Token Ring.

W sieciach Token Ring stosowane są trzy rodzaje wzmacniaków: Token Ring, rozgałęziające i łączące. Wzmacniak Token Ring jest stosowany, gdy w sieci występuje więcej niż jedna krosownica. Służy do zwiększania odległości między jednostkami MAU, umożliwiając objęcie siecią Token Ring odległych punktów. Wzmacniaki Token Ring pozwalają połączyć jednostki MAU oddalone od siebie o 300-360 m. Wzmacniak rozgałęziający wzmacnia tylko sygnały przesyłane do jednego odgałęzienia, a nie do całej sieci. Spośród ośmiu węzłów, które mogą być przyłączone do jednostki MAU, jeden, dwa lub wszystkie osiem mogą używać wzmacniaka rozgałęziającego. Wzmacniaki łączące wzmacniają sygnały przesyłane między hubami, pozwalając zazwyczaj dwukrotnie zwiększyć dopuszczalną odległość.

Most (bridge).

Most funkcjonuje jako samodzielne urządzenie (może zostać stworzony w serwerze przez zainstalowanie dodatkowych kart sieciowych a system operacyjny musi udostępniać funkcję do jego obsługi), ale jednocześnie jest elementem składowym sieci. W modelu OSI most funkcjonuje w warstwie łącza danych. Za pomocą mostu można połączyć dwa dowolne urządzenia spełniające specyfikacje podwarstwy MAC zawarte w normie IEEE 802. Urządzenia zgodne z tym standardem dysponują modularnym poziomem MAC, mogącym obsługiwać sieci różnych typów. Wyższy poziom (LLC) spełnia rolę "łącznicy" przenosząc ramki pomiędzy poszczególnymi modułami sieciowymi poziomu MAC.

Na rysunku widać jak dane z formatu ramki Ethernet zostają przepisane do ramki Token Ring. Związane z tym przetwarzanie wprowadza oczywiście opóźnienie, dlatego też szybkość mostów ocenia się zazwyczaj na podstawie liczby pakietów przetwarzanych w ciągu sekundy.

Most tworzy tor komunikacji pomiędzy między dwoma lub większą liczbą segmentów sieci lub podsieci. Segment sieci ma ten sam adres sieciowy i korzysta z tej samej technologii sieciowej. Na rysunku przedstawiono serwer pełniący funkcję mostu.

Most umożliwia stacji działającej w jednej podsieci na przesłanie komunikatu w trybie rozgłaszania do innej podsieci.

Z drugiej strony most może zostać użyty do rozdzielenia ruchliwej sieci na dwa segmenty, co spowoduje zwiększenie natężenia ruchu w każdym z segmentów. Główne powody instalowania mostów to:

a)         zwiększenie zasięgu lub liczby węzłów w całej sieci;

b)        zredukowanie nadmiarowego natężenia ruchu;

c)         łączenie różnych sieci (np. Ethernet z Token Ring);

Każdemu z przyłączonych do mostu segmentów sieci LAN jest przypisywany unikalny numer sieci. Most powiela pakiety między przyłączone do niego segmenty.

Mosty mogą odfiltrowywać ramki - odczytują adres zapisany w ramce sieci Ethernet lub Token Ring i na jego podstawie wprowadzają pakiet do sieci lub nie. Mosty nie mają jednak dostępu do informacji protokołów warstwy sieciowej, nie są więc w stanie dokonywać wyboru najlepszej trasy dla pakietów. W miarę rozrastania sieci powstaje problem związany z powstawaniem pętli i nieefektywnych dróg transmisji. Mosty nie rozwiązują też problemów związanych z powstawaniem zatorów. Zator powstaje w sytuacji, gdy wiele stacji próbuje rozsyłać dane w trybie rozgłaszania. W sieciach wielosegmentowych wykorzystujących mosty, zadania związane z kontrolą przepływu spoczywają na systemach końcowych. Może się zdarzyć, że mosty, próbując rozładować zatory i przesyłając nadmiarowe pakiety, przyczynią się do pogorszenia sytuacji.

Zasadniczo wyróżnia się dwa typy mostów: lokalne i zdalne.

Do mostu lokalnego można podłączyć sieci LAN. Używa się go do łączenia między sobą segmentów sieci LAN rozmieszczonych w jednym budynku lub na niewielkim obszarze. Mosty zdalne wyposażone są w porty umożliwiające podłączenie analogowych (przy użyciu modemu) lub cyfrowych linii telekomunikacyjnych (linie dzierżawione) i pozwalają na połączenie odległych sieci.

Mosty realizują następujące funkcje:

a)         powielanie ramek - most powieli pakiet do innego segmentu LAN tylko wtedy, gdy adres tego pakietu będzie odpowiadał adresowi segmentu;

b)        wykrywanie pętli - rozbudowane sieci LAN z połączonymi segmentami mogą zawierać pętle, w których pakiety będą krążyły bez końca, mosty z wykrywaniem pętli likwidują takie pakiety;

c)         techniki uczenia się - mosty tworzą tablice adresów opisujące trasy: przez śledzenie przepływających pakietów lub przez specjalne pakiety (explorer packets), które krążąc po sieci rozpoznają jej topologię. W pierwszej metodzie wykorzystuje się mosty przeźroczyste (inteligentne, uczące się), drugą określa się jako routing źródłowy (patrz dalej);

Starsze typy mostów wymagały ręcznego wprowadzania tablic adresów. Współczesne mosty potrafią same poznawać adresy innych stacji pracujących w sieci, dzięki wyżej wspomnianym metodom.

Mosty przeźroczyste.

Sieć

Adres źródłowy

Mosty tego typu po włączeniu w sieć automatycznie rozpoczynają odczyt topologii środowiska sieciowego. Za każdym razem gdy pakiet dotrze do jednego z portów mostu, most przeźroczysty odczytuje adres źródłowy i dopisuję pozycję do wewnętrznej tablicy. Każda pozycja w tablicy kojarzy adres źródłowy z adresem sieci, z której nadszedł pakiet. Zawartość tablicy jest stale uaktualniana.

Nadchodzące pakiety powielane są zgodnie z informacjami zapisanymi w tablicy, a gdy docelowa sieć różni się od źródłowej, dane z pakietu przepisywane są do innej ramki. Jeżeli adres docelowy nie jest jeszcze wpisany w tablicy, to rozpoczyna się proces analizowania sieci. Ramka wysyłana jest do wszystkich segmentów sieci. Gdy węzeł, dla którego ramka była przeznaczona odpowie, podając swój adres sieciowy, most dopisuje nową pozycję w tablicy. Po pewnym czasie most pozna adresy wszystkich węzłów sieci.

Ważnym czynnikiem w procesie uczenia się jest liczba wszystkich połączonych ze sobą segmentów sieci.

Z łączeniem większej liczby sieci związane są pewne problemy.

W przykładowej sieci (górna część rysunku) pakiety pochodzące z lewego segmentu aby dotrzeć do prawego segmentu muszą zostać przesłane przez segment środkowy. Prowadzi to do spadku wydajności w segmencie środkowym. Do rozwiązania tego problemu wystarczą tylko dwa dodatkowe mosty, ale gdyby liczba połączonych sieci była większa to liczba dodatkowych mostów również by wzrosła. Alternatywna metoda polega na zastosowaniu sieci szkieletowej (patrz dalej).

W rozbudowanych sieciach lokalnych możliwe jest kierowanie pakietów do mostów różnymi torami. Może to prowadzić do powstania pętli. Z drugiej strony różne tory są potrzebne w wypadku awarii (wzajemnie się zastępują). Algorytm drzewa rozpinającego STA (Spanning Tree Algorithm) pozwala na tworzenie wielu alternatywnych dróg połączeń bez tworzenia pętli. Algorytm przypisuje każdemu z mostów (będący zazwyczaj adresem mostu) i każdemu portowi unikalny identyfikator. Każdemu z mostów przypisywana jest ponadto wartość określająca priorytet. Z każdym mostem zostaje następnie skojarzona tabela kosztów połączeń, przypisująca wszystkim portom wartości kosztów, nakazując preferowanie transmisji przez określony port. Kolejnym etapem działania algorytmu jest wybór mostu - korzenia. Jest to most o najniższym identyfikatorze. Po wybraniu korzenia pozostałe mosty określają, który z ich portów zapewnia dostęp do mostu korzenia po najmniejszych kosztach. Port taki staje się portem - korzeniem mostu. Jeśli ze wszystkimi portami związany jest ten sam koszt, to wybierany jest port gwarantujący najmniejszą liczbę przejść między mostami. Ostatni etap polega na określeniu, przez które mosty i które porty tych mostów można poprowadzić taki tor do mostu korzenia, który charakteryzowałby się możliwie najmniejszym kosztem. W procesie tym niektóre porty są odblokowywane, co umożliwia stworzenie dróg powielania pakietów dla części mostów, zaś inne porty są blokowane w celu wyeliminowania pętli. Zablokowane porty podłączone są do modemów albo mostów realizujących połączenia na liniach komutowanych. Połączenie nawiązuje się tylko wtedy, gdy tor jest koniecznie potrzebny albo może być bezpiecznie wykorzystywany nie powodując powstania pętli. W sytuacji, gdy rozległe połączenia między mostami są realizowane za pomocą linii dzierżawionych, większość zarządców sieci uważa za nieuzasadnione ekonomicznie blokowanie jednej z linii i utrzymywanie jej w rezerwie. Niektórzy producenci oferują mosty dzielące obciążenie, które potrafią wykorzystać łącza rezerwowe do obsługi części obciążenia, nie powodując przy tym powstawania pętli. Most dzielący obciążenie jest najwydatniejszym typem mostu. Wykorzystuje algorytm drzewa rozpinającego, a jednocześnie używa do przesyłania pakietów podwójnego łącza, co zwiększa wydajność komunikacji międzysieciowej.

Mosty realizujące routing źródłowy.

W sieciach IBM Token Ring wykorzystywany jest specjalny algorytm routingu źródłowego, dzięki któremu most jest informowany nie tylko o tym dokąd pakiety powinny zostać przesłane, ale także jak mają dotrzeć do miejsca przeznaczenia. W rozwiązaniu tym informacja dotycząca powielania pakietów zawarta jest w samych pakietach. Umieszcza się w nich informacje o torze w sieci dzięki czemu mogą trafić na właściwą trasę.

Mosty realizujące routing źródłowy, chcąc po raz pierwszy wyznaczyć trasę, którą pakiet powinien podążać do miejsca przeznaczenia, wykorzystują metodę poznawania sieci. Węzeł źródłowy, chcąc wyznaczyć tor, po którym będą podążały pakiety w sieci, wysyła pakiety poszukiwawcze. Jeżeli w sieci działa wiele mostów to do punktu przeznaczenia dociera wiele pakietów poszukiwawczych ze wszystkich mostów pośrednich. Węzeł źródłowy wybiera najlepszy tor w oparciu o takie czynniki jak np. liczba przejść między mostami. Informacja o przebiegu toru są zapamiętywane w węźle źródłowym, a następnie umieszczane w każdym pakiecie wysyłanym do węzła przeznaczenia. Choć mechanizm ten wygląda podobnie do routingu (patrz dalej), to most realizujący routing źródłowy jest zwykłym urządzeniem powielającym, które zna tylko adresy innych mostów. Informacje dotyczące wyboru najlepszej trasy zawarte są w samych pakietach. Jest to zaleta, która ma duże znaczenie w sieciach rozległych. Routing źródłowy pozwala na wyeliminowanie pętli, co ułatwia tworzenie równoległych nadmiarowych dróg połączeń na duże odległości za pośrednictwem sieci rozległych.

Początkowo proces poznawania sieci wymaga pewnego nakładu pracy, jednak z czasem most może zapamiętać najczęściej używane tory. W dużych sieciach Token Ring występuje niebezpieczeństwo eskalacji pakietów poszukiwawczych, co mogłoby doprowadzić do zakłócenia pracy sieci. Sprzętowa realizacja sieci Token Ring nakłada limit siedmiu przejść dozwolonych dla jednego pakietu, co pomaga w ograniczeniu eskalacji, choć z drugiej strony ogranicza także rozmiar sieci.

Wykorzystanie mostów w sieciach Ethernet i Token Ring.

Mosty dotychczas omawiane były w oparciu o założenie, że pracują tylko w jednym rodzaju sieci. Jednak często zdarza się, że łączy się sieci różnych typów. Powstają przy tym problemy:

a)         w sieciach Ethernet wykorzystuje się mosty inteligentne realizujące algorytm drzewa rozpinającego, a w sieciach Token Ring stosuje się techniki routingu źródłowego;

b)        w ramkach Ethernet i Token Ring w różny sposób kodowane są informacje statusowe i informacje o błędach;

c)         niektóre informacje zawarte w ramkach sieci jednego typu nie mają zastosowania w sieciach drugiego typu. (np. w sieci Token Ring używa się mechanizmu nadawania priorytetów, który pozwala na wyróżnienie niektórych ramek jako ważniejszych od pozostałych, mechanizm taki nie występuje w sieciach Ethernet);

d)        występuje różnica w strukturze pomiędzy 1500-bajtowymi pakietami Ethernet a pakietami Token Ring, które mają długość od 4000 do 17800 bajtów;

Rozwiązanie tego problemu wymaga zastosowania mostu dostosowującego. Most taki jest wyposażony zarówno w port Ethernet jaki port Token Ring i umożliwia translację pakietów. Problem dotyczący struktury ramki rozwiązywany jest przez wymuszenie stosowania ramek o długości 1500 bajtów w sieci Token Ring.

Router.

Często korzystniejsze niż zastosowanie mostów okazuje się zastosowanie routerów, które zapewniają lepszą obsługę ruchu w sieciach o złożonej strukturze. Routery, dzięki wzajemnej wymianie informacji o stanie sieci, potrafią taki kierować ruchem w sieci, by ominąć uszkodzone lub przeciążone łącza. Informacje o stanie sieci dostępne są dla protokołów warstwy sieciowej. Mosty natomiast nie mają dostępu do tych informacji.

Routery funkcjonują w warstwie sieciowej. Mogą łączyć ze sobą sieci lokalne lub rozległe. Jeśli między dwoma punktami końcowymi w sieci istnieje więcej niż jedna ścieżka, to routery sterują ruchem pakietów oraz umożliwiają ich filtrację. Routery należą do podstawowego wyposażenia dużych sieci złożonych oraz sieci rozległych, wykorzystujących łącza telekomunikacyjne. Routery sterują przepływem pakietów do miejsc ich przeznaczenia, wybierając dla nich najefektywniejszą lub najbardziej ekonomiczną drogę wtedy, gdy możliwy jest wybór jednej spośród kilku tras.

Działanie routera.

Router sprawdza informację adresową, zawartą w pakiecie i przesyła pakiet do miejsca przeznaczenia - wzdłuż ustalonej wcześniej trasy. Router ma tablicę zawierającą informacje o sąsiednich routerach i sieciach LAN. Na jej podstawie określa czy odebrany pakiet może być wysłany bezpośrednio do miejsca przeznaczenia. W przypadku braku takiej możliwości, poszukiwany jest inny router, który może przekazać pakiet pod wskazany adres.

Pakiet musi być w pełni odebrany przez router, następnie po odczytaniu adresu, przekazany dalej. Różnice w rozwiązaniach poszczególnych routerów wpływają na ich przepustowość. Niektóre systemy sieciowe (np. Novell) pozwalają na prowadzenie routingu w serwerze.

Routery mogą obsługiwać jeden lub wiele protokołów. Jeśli router nie obsługuje danego protokołu to można go przesłać przez sieć przy wykorzystaniu techniki kapsułkowania. Umożliwiają również podział sieci na mniejsze, oddzielnie adresowane segmenty. Informacja o adresie sieci i adresie stacji w sieci umieszczana jest w pakiecie.

Przetwarzanie pakietów.

Routery obsługują pakiety o tych samych adresach sieciowych. Gdy router odbiera pakiet rozpoczyna procedurę jego rozpakowywania. Proces przetwarzania pakietu w routerze przebiega następująco:

W oparciu o sumy kontrolne sprawdza się czy pakiet nie zawiera błędów.

Odrzuca się informacje umieszczane przez protokoły warstwy fizycznej i warstwy łącza.

Przetwarza się informacje dodane przez protokoły warstwy sieciowej (takie jak: adres przeznaczenia, lista węzłów pośrednich określająca najbardziej korzystną trasę). W zależności od sytuacji router podejmuje jedno z działań:

Pakiet może być adresowany do samego routera - router dokonuje obróbki pozostałych informacji zawartych w pakiecie.

Jeśli miejscem przeznaczenia pakietu jest ta sama sieć - router przesyła go dalej.

Jeśli dostępna jest lista filtracji, router konfrontuje adres pakietu z listą i ewentualnie odrzuca pakiet.

Jeśli w pakiecie zawarta jest informacja routingu źródłowego, wskazująca kolejny router na ścieżce wiodącej do miejsca przeznaczenia, pakiet jest wysyłany do tego routera.

Router aktualizuje swoją tablicę ścieżek istniejących w sieci, wzdłuż których przesyłane są pakiety.

Jeśli router nie zna ścieżki lub też nie może odszukać adresu przeznaczenia pakietu w swojej tablicy routingu, odrzuca pakiet i przesyła stosowny komunikat do jego nadawcy.

Niektóre pakiety zawierają informację o liczbie wykonanych przez pakiet obiegów sieci. Jeśli liczba ta przekracza pewną ustaloną wartość, router odrzuca pakiet, zakładając, że pakiet krąży w zamkniętej pętli, po czym przesyła stosowny komunikat do jego nadawcy.

Wybór najlepszej ścieżki.

Pomiędzy routerami tworzy się szereg ścieżek, tak aby w razie uszkodzenia jakiegoś łącza, zapewnić połączenia alternatywne. Routery mogą wysyłać informacje wybierając najlepszą z dostępnych ścieżek, zależnie od tego która z nich jest najszybsza, najtańsza, najkrótsza, itd.

Cechy routerów.

Łączenie ze sobą więcej niż 10 sieci za pomocą mostów może wprowadzić nadmierny ruch między sieciami. Do łączenia ze sobą sieci różnych typów lub łączenia z siecią WAN należy użyć routerów. Jeśli w sieci wykorzystuje się kilka protokołów należy użyć routera wieloprotokołowego. Routery mogą równoważyć obciążenie poszczególnych łączy i umożliwiają kontrolę przebiegu ścieżek wiodących przez zawiłą siatkę połączeń między routerami. Routery dokonują również rekonfiguracji ścieżek, jeśli któreś z połączeń zawiedzie. Niektóre routery dokonują kompresji pakietów w celu zwiększenia przepustowości pakietów. Aby uniknąć problemów należy starać się instalować wszędzie takie same routery (stosujące te same metody routingu i obsługujące te same protokoły). Konfiguracja routera polega na określeniu parametrów dotyczących protokołów (np. rozmiar), rezerwowych ścieżek, wydajności i bezpieczeństwa. Najdroższe urządzenia tego typu to huby, integrujące w sobie wszystkie porty sieciowe, mosty i routery, zapewniające współpracę z sieciami LAN (routery lokalne) i WAN (routery odległe).

Kryterium porównawczym dla routerów może być ich szybkość pracy (liczba pakietów na sekundę [pps]). Kablem Ethernet jest przekazywanych ok. 14880 64-bajtowych pakietów w ciągu sekundy. Routery zazwyczaj przesyłają od 8000 do 15000 pps. Dla porównania dla mostów wielkość ta wynosi ok. 10000 pps. Dla sieci lokalnych odpowiedni jest router o przepustowości 5000 pps.

Protokoły routingu.

Urządzenie pełniące funkcję routera może mieć dwa lub większą liczbę portów, przez które przesyła pakiety. Musi mieć też tablicę, w której poszczególnym portom przypisane są adresy. Początkowo routery nie wymieniały między sobą informacji o trasach istniejących w sieci i router zwykle wysyłał pakiety każdą możliwą ścieżką "zalewając" nimi sieć. Aby tego uniknąć administratorzy sieci wpisują do pamięci routera opis przebiegu określonych tras. Jest to tzw. routing statyczny. Lepszą metodą jest routing dynamiczny, polegający na zbieraniu informacji dotyczących sieci i budowaniu tablic routingu przez same routery. Wymieniają one między sobą tablice routingu i każdy z routerów aktualizuje swoje zapisy w tablicy (koszty związane ze ścieżkami, liczba skoków). Po pewnym czasie tablice routingu w każdym routerze zawierają w przybliżeniu te same informacje routingu.

Protokoły distance-vector.

Decyzja o dalszej trasie pakietu zostaje podjęta w oparciu o liczbę skoków lub koszt związany z przesłaniem pakietu do miejsca przeznaczenia. Informacje niezbędne do podjęcia decyzji dostarczane są przez sąsiednie routery. Sposób ten bazuje na algorytmie Bellmana-Forda.

Na rysunku przedstawiono router dysponujący pewną liczbą portów. Każdemu z tych portów przypisano koszt, będący pewną wartością ustaloną przez administratora sieci. Koszt ten może być związany z faktycznym kosztem wykorzystania łącza lub też mieć związek z preferencją pewnych linii. Ponadto sąsiednie routery przekazują informacje o ich koszcie, związanym z przekazaniem pakietu do miejsca przeznaczenia. Router sumuje koszty dotyczące portów sąsiednich routerów:

dla portu nr 1:    10 (koszt portu nr 1)+17 (koszt sąsiedniego routera)=27

dla portu nr 2: 20 + 5 = 25

dla portu nr 3:    30 + 7 = 37

Informacje dotyczące routerów (adres następnego routera, numer sieci, numer portu, koszt) przechowywane są w tablicach, wymienianych przez routery w przybliżeniu co 30 sekund. Gdy router otrzymuje tablicę, porównuje znajdujące się w niej zapisy z zapisami we własnej tablicy, po czym aktualizuje własną tablicę. Najpopularniejsze protokoły tej kategorii to:

-protokół RIP (Routing Information Protocol) - opracowany przez firmę Xerox; wykorzystywany jest w sieciach TCP/IP, XNS oraz Novell NetWare jako podstawowa metoda wymiany informacji routingu pomiędzy routerami.

-protokół IGP (Interior Gateway Protocol) - opracowany przez firmę Cisco;

-protokół RTMP (Routing Table Maintenance Protocol) - firmy Apple. Wykorzystywany jest w sieciach Apple Talk. Rozmiar tablicy dochodzi tutaj nieraz do 1 MB, tablice przesyłane są co 10 sekund. Nieodpowiedni dla sieci WAN.

Routing oparty o algorytm distance-vector­ nie jest odpowiedni dla dużych sieci, mających setki routerów lub sieci. W takich przypadkach proces aktualizacji tablic może przebiegać tak długo, iż zapewnienie synchronizacji treści tablic najbardziej oddalonych routerów może okazać się niemożliwe. W takich sytuacjach preferowane jest stosowanie protokołów link-state.

Protokoły link-stae.

Protokoły tego typu wymagają większej mocy przetwarzania, umożliwiają jednak większą kontrolę routingu i szybciej dostosowują się do zmian. Wybór trasy może być podyktowany chęcią ominięcia przeciążonych obszarów, szybkością łącza, kosztem użycia łącza lub też różnymi priorytetami. Trasy wyznaczane są w oparciu o algorytm Dijkstry, z uwzględnieniem:

-liczba routerów pośredniczących w przekazywaniu pakietu do miejsca przeznaczenia (skoki);

-szybkość transmisji linii łączących poszczególne sieci LAN;

-opóźnień spowodowanych przeciążeniem sieci;

-kosztu trasy, który jest miarą określoną przez administratora;

Najpopularniejsze protokoły tej kategorii to:

-OSPF (Open Shortest Path First) - używany jest do routingu ruchu w sieciach z protokołem TCP/IP (Internet). Aktualizacja tablic ma miejsce tylko wtedy, gdy jest to niezbędne, redukuje to znacznie ruch w sieci.

-IS-IS (Intermediate System - Intermediate System);

Routing w modelu OSI.

Architektura routingu w modelu OSI jest hierarchiczna. Jej elementy to:

-systemy końcowe (End System to Intermediate System) - obejmują oddziały lub grupy robocze; tworzą domeny routingu;

-systemy pośrednie (Intradomain Intermediate System to Intermediate System) - są połączone z innymi systemami pośrednimi w tej same domenie; tworzą połączenia międzydomenowe;

-domena administracyjna (Interdomain Intermediate System to Intermediate System) - połączona jest z inną domeną administracyjną tworząc sieć złożoną;

Protokoły ES-IS i IS-IS są protokołami wykorzystywanymi do wymiany informacji routingu:

-protokół ES-IS - jest protokołem poszukiwawczym, używanym przez systemy końcowe do ustalenia adresów sieciowych innych węzłów tej samej sieci;

- protokół IS-IS - jest protokołem kategorii link-stae przeznaczonym do obsługi routingu wewnątrzdomenowego; podstawowym zadaniem na tym poziomie hierarchii routingu OSI jest wymiana informacji routingu i tworzenie tablic routingu;

Routing w sieci Internet.

Bardziej szczegółowe omówienie protokołów routingu w sieci Internet znajduje się przy omówieniu protokółów TCP/IP.

Istnieje pewna hierarchia systemów, w skład której wchodzą podsieci z przyłączonymi hostami. Te podsieci przyłączone są do routerów, łączących je z innymi podsieciami systemów autonomicznych. System autonomiczny, wewnętrzny (interior system) lub domena jest zbiorem podsieci i routerów wykorzystujących ten sam protokół routingu i administrowanych przez ten sam ośrodek. Na krańcach domen znajdują się routery graniczne, łączące jedną domenę z inną. Routery te wykorzystują protokoły routingu zewnętrznego (Exterior Routing Protocols).

Protokoły routingu wewnętrznego IGP (Interior Gateway Protocols) są używane do wymiany informacji wewnątrz domeny. Przykładami takich protokołów są:

a)         protokół ARP (Address Resolution Protocol) - zarówno router jak i serwer używają tego protokołu do sygnalizowania swojej obecności. Router rozsyła pakiety zawierające adres IP. Komputer lub inne urządzenie włączone do sieci z tym adresem odsyła swój adres LAN. Informacja ta jest umieszczana w tablicy routingu;

b)        protokół RIP - wykorzystuje algorytm distance-vector (opisany wyżej);

c)         protokół OSPF - wykorzystuje algorytm link-state (opisany wyżej);

Protokoły routingu zewnętrznego pozwalają routerom znajdującym się na krańcach swych domen na wymianę komunikatów i informacji dotyczących routingu. Każda domena ma jeden lub więcej routerów pracujących z protokołem EGP. Podstawowe funkcje routera zewnętrznego są następujące:

-wykonują procedurę łączenia się z sąsiadem, w której dwa zewnętrzne routery (gateway'e) łączą się i podejmują decyzję o wymianie informacji;

-okresowo sprawdzają obecność sąsiednich routerów, poprzez wysłanie komunikatu i oczekiwanie na odpowiedź;

-okresowo wymieniają informację routingu;

W routerach tych utrzymywane są zazwyczaj dwie tablice: z trasami wewnętrznymi i z trasami zewnętrznymi. Protokół EGP został opracowany, kiedy sieć Internet oparta była na pojedynczym szkielecie i jest nieefektywny w dzisiejszej sieci (wieloszkieletowej).

Nowszym rozwiązaniem jest protokół BGP (Border Gateway Protocol). Należy on do klasy protokołów routingu międzydomenowego opartych na strategii (policy based). Są to protokoły bardziej skalowalne od wcześniej wymienionych (dają administratorowi większą możliwość sprawowania kontroli nad siecią poprzez priorytetyzację ruchu w sieci oraz implementację mechanizmów bezpieczeństwa i opłat za usługi). Podstawowe protokoły routingu międzydomenowego oparte na strategii to:

-protokół BGP - implementowany był w charakterze tymczasowego rozwiązania, zapewniającego ograniczone możliwości strategii, ale nie odpowiadał wymaganiom dotyczącym skalowalności. Uwzględnia takie atrybuty trasy jak koszt lub bezpieczeństwo ścieżki. Informacja o routingu jest wymieniana przyrostowo a nie w całości;

-protokół IDRP (Inter Domain Routing Protocol) - umożliwia przesyłanie pakietów określonymi wcześniej drogami. Jest protokołem typu distance vector.

-protokół IDPR (Inter Domain Policy Routing) - protokół typu link-state, obsługujący routing źródłowy i oparty na strategii;

Bramka (gateway).

Bramka jest komputerem lub innym urządzeniem, działającym jako translator (konwerter) pomiędzy dwoma systemami posługującymi się odmiennymi protokołami, formatami struktur danych lub architekturą. Różnica pomiędzy bramą a mostem polega na tym, że most "przepuszcza" informacje pomiędzy dwoma systemami, nie dokonując konwersji. Brama zmienia natomiast strukturę pakietu na taką, która funkcjonuje w systemie przeznaczenia. Bramy działają w dowolnej warstwie wyższej od warstwy sieciowej modelu OSI. Przepustowość bram nie jest nadzwyczajna.

Bramy w sieciach lokalnych umożliwiają zorganizowanie ścieżek transmisji danych pomiędzy dwiema odrębnymi sieciami za pośrednictwem trzeciej - pośredniczącej. Taka sieć pośrednicząca używa zazwyczaj odmiennego protokołu, toteż dane muszą zostać przekonwertowane dla potrzeb transportu. Może się tym zająć router. Istnieją bramy pomiędzy sieciami stosującymi różne protokoły: Apple Talk - TCP/IP, IPX - TCP/IP itp. Bramy mogą też łączyć komputery typu mainframe z siecią LAN.

Jednym z pierwszych protokołów routingu w sieci Internet był protokół Gateway to Gateway Protocol.

Sieci złożone

Sieć szkieletowa (backbone network).

Sieć szkieletowa to sieć łącząca dwie lub większą liczbę podsieci lub segmentów sieci lokalnych i tworząca tor, którymi mogą być przesyłane między nimi pakiety. Każdy segment sieci przyłączony jest do sieci szkieletowej za pośrednictwem routera lub mostu.

W połączeniach sieci szkieletowej często korzysta się z połączeń światłowodowych (FDDI). Przewód sieci szkieletowej może być poprowadzony przez cały teren, który ona obejmuje lub może być zastosowany hub, który będzie stanowił centralny punkt połączenia wszystkich podsieci. Sieć szkieletowa musi pracować w szerokim paśmie i powinna zapewniać transmisję na duże odległości.

Skupiona sieć szkieletowa to sieć szkieletowa zredukowana do urządzenia mieszczącego się w jednej obudowie (hub), pozwalającego na przyłączenie modułów Ethernet, Token Ring, FDDI i WAN. Dzięki temu osiąga się możliwość łatwego zarządzania siecią.

Jednym z podstawowych niebezpieczeństw związanych z łączeniem sieci jest możliwość wystąpienia dużych różnic potencjałów elektrycznych. Poszczególne podsieci posiadają różne źródła zasilania, na długich przewodach występują duże spadki napięcia. Z tych powodów do łączenia sieci używa się światłowodów.

Sieci szkieletowe można też tworzyć na bazie łączy satelitarnych, mikrofalowych i połączeń realizowanych przez firmy telekomunikacyjne.

Sieć kratowa (mesh network).

Routery połączone są z innymi routerami. Tego typu topologia może istnieć lokalnie, ale częściej występuje w sieciach miejskich niż rozległych.

Sieć wielogwiaździsta (interlinked star).

Stosunkowo nowy typ topologii sieci złożonej dla systemów okablowania strukturalnego w budynkach i kampusach.


Document Info


Accesari: 4104
Apreciat: hand-up

Comenteaza documentul:

Nu esti inregistrat
Trebuie sa fii utilizator inregistrat pentru a putea comenta


Creaza cont nou

A fost util?

Daca documentul a fost util si crezi ca merita
sa adaugi un link catre el la tine in site


in pagina web a site-ului tau.




eCoduri.com - coduri postale, contabile, CAEN sau bancare

Politica de confidentialitate | Termenii si conditii de utilizare




Copyright © Contact (SCRIGROUP Int. 2024 )