Sieci komputerowe I Wyklad Mosty v1


Akademia Górniczo-Hutnicza
w Krakowie
Katedra Telekomunikacji
Wykład
SIECI KOMPUTEROWE I
SIECI KOMPUTEROWE I
Prowadzący:
prof. dr hab. inż. Andrzej Pach
mgr inż. Jacek Rząsa
Kraków 2009/2010
Sieci komputerowe I - Wykład - Mosty
Mosty
Plan wykładu:
I. Wprowadzenie
II. Funkcje mostów
III. Zasada działania
IV. Most jako urządzenie trasujące
V. Sposoby trasowania
I Wprowadzenie
2
Sieci komputerowe I - Wykład - Mosty
W większości przypadków LAN nie jest jedną całością. Jedna organizacja może posiadać
więcej niż jeden typ sieci LAN w jednym miejscu. Zdarza się, że potrzebne jest więcej sieci w jednym
miejscu lub połączenie ze sobą sieci zlokalizowanych w różnych miejscach.
Aączenie sieci LAN odbywa się za pomocą:
ruterów (routers),
mostów (bridges).
Typowy most jest urządzeniem składającym się z wejścia i wyjścia i służy do połączenia ze
sobą dwóch sieci LAN. Obecnie funkcje mostów zostały zaimplementowane w specjalnie
skonfigurowanych przełącznikach.
II Funkcje Mostów
Most jako urządzenie sieciowe należy funkcjonalnie do drugiej warstwy modelu OSI. Oznacza to,
że jego zasada działania opiera się na analizie nagłówka struktury danych tejże warstwy  mianowicie
ramki. Na rysunku 1 poniżej, schematycznie przedstawiono sytuację, kiedy dwie stacje (systemy
końcowe) komunikują się poprzez most.
LAN 1 LAN 2
Aplikacji
Aplikacji
Prezentacji
Prezentacji
Sesji
Sesji
Transportowa
Transportowa
Most
Sieciowa
Sieciowa
Aącza
Aącza Aącza
danych
danych danych
MAC MAC
Fizyczna Fizyczna
Fizyczna Fizyczna Fizyczna Fizyczna
Rysunek 1. Most na tle modelu OSI
Oprócz normalnej funkcji przekazywania ramek, bardziej złożone urządzenia stosowane w bardziej
złożonych topologiach mają jeszcze dodatkową funkcjonalność:
dynamiczne trasowanie pakietów jest możliwe dzięki przechowywaniu dodatkowych
informacji w mostach, między innymi o minimalnej liczbie skoków między mostami
potrzebnych do osiągnięcia każdej sieci oraz koszcie takiego połączenia,
mechanizmy sterowania, które służą do zarządzania buforami, w celu przeciwdziałania
przeciążeniom.
3
Sieci komputerowe I - Wykład - Mosty
III Zasada działania
Generalnie most, jako urządzenie drugiej warstwy, służy do łączenia dwóch segmentów sieci
lokalnej. Architektura protokołu dla urządzeń mostkujących została zdefiniowana poprzez standard
IEEE 802.1D. W zależności od typu mostu może on łączyć ze sobą sieci tego samego typu, np. sieć
Ethernet z Ethernetem, lub różne typy sieci np. Ethernet z Token Ring i innymi, np. FDDI, Token Bus.
Ponieważ mosty działają w warstwie drugiej, nie rozpoznają one protokołów warstw wyższych, tzn.
umieszczonych w ramkach, inaczej mówiąc most jest przezroczysty dla tych protokołów.
Do przesyłania ramek mosty wykorzystują adresy fizyczne (adresy MAC). Most  uczy się ,
które adresy fizyczne przyłączone są do sieci przy użyciu jego portów. Dzięki temu w razie odebrania
przez most ramki z adresem przeznaczenia MAC niewystępującym w segmencie sieci, w którym
została ona wygenerowana, most buforuje ramkę, a następnie szuka tego adresu w swojej tablicy
mostkującej. Tablica jest zestawieniem adresów MAC oraz portów, poprzez który można osiągnąć
urządzenie o danym adresie fizycznym. Nauka adresów polega na zapamiętaniu adresów zródłowych
wszystkich odebranych ramek i kojarzeniu ich z numerem fizycznego portu, poprzez które trafiły one
do mostu. A więc most dowie się o istnieniu urządzenia o danym adresie MAC podłączonego do
jednego ze swoich interfejsów dopiero gdy wyśle ono jakąś ramkę. Wtedy to, kiedy most odbierze
ramkę, pierwsze co musi zrobić to odczytać adres przeznaczenia ramki i znalezć odpowiadający mu
numer portu wyjściowego, następnie most wysyła ramkę przez odpowiedni port fizyczny.
Na rysunku 2 pokazano klasyczne zastosowanie mostów. Sieć składa się z trzech sieci LAN, tj.
dwóch sieci Ethernet oraz jednej sieci Token Ring:
Rysunek 2. Przykład zastosowania mostów łączących sieci z odmienną warstwą MAC
Podczas łączenia sieci lokalnych LAN mogą zaistnieć problemy spowodowane np.:
" różnym rodzajem mediów fizycznych;
" różną szybkością pracy;
" odmiennym formatem ramek;
4
Sieci komputerowe I - Wykład - Mosty
" występowaniem, bądz nie, specyficznych pól w ramkach, np. priorytet w Token
Ringu.
Zastosowanie w sieci z rysunku 2 dwóch mostów połączyło poszczególne sieci w jedną sieć.
Sieć teraz składa się z jednej domeny rozgłoszeniowej MAC (domena broadcast owa) oraz z dwóch
domen kolizyjnych (dwie sieci Ethernet), ponieważ sieci Token Ring są bezkolizyjne.
Można zauważyć, że jeżeli w sieci będzie duży ruch pomiędzy systemami z dwóch różnych
segmentów, most może okazać się  wąskim gardłem . Z zasady pracy mostu wynika, iż przepuści on
na drugą stronę tylko te ramki, które nie są adresowane do urządzeń znajdujących się w segmencie,
który wygenerował ramkę.
Rysunek 3 pokazuje, jak dwie stacje w dwóch różnych sieciach LAN połączone są poprzez
most.
Rysunek 3. Połączenie dwóch sieci LAN za pomocą mostu.
Obie sieci pracują w oparciu o identyczne protokoły warstwy drugiej: MAC i LLC. Most nie
musi obsługiwać warstwy LLC, ponieważ przekazuje tylko ramki MAC. Dane z warstw wyższych
przekazane do warstwy LLC są zaopatrywane w nagłówek LLC, a następnie przekazywane do warstwy
MAC są zaopatrywane w nagłówek i zakończenie MAC. Następnie ramka jest wysyłana przez stację
roboczą do sieci LAN. Jeżeli adres docelowy znajduje się w tym samym segmencie sieci, most nie
przekazuje jej dalej, jednakże gdy w danym segmencie nie ma stacji o adresie docelowym, most
przekazuje ramkę dalej do drugiej sieci, o ile stacja robocza znajduje się w drugim segmencie. Należy
nadmienić, że most nie zdejmuje nagłówka MAC.
Zastosowanie mostów nie ogranicza się tylko i wyłącznie do łączenia sieci LAN znajdujących
się blisko siebie. Kiedy chcemy połączyć dwie sieci lokalne w dwóch lokalizacjach oddalonych od
siebie o kilkadziesiąt kilometrów możemy również zastosować do tego mosty. Wówczas konieczne są
dwa mosty, nazywane również pół-mostami. W tym przypadku niezbędne jest zastosowanie jakiejś
technologii komunikacyjnej na dłuższe dystanse, np. HDLC. Przykładową konfigurację pokazuje
rysunek 4:
5
Sieci komputerowe I - Wykład - Mosty
Dwa mosty połączone są łączem punkt-punkt z wykorzystaniem protokołu HDLC. W tym
przypadku danymi protokołu HDLC są ramki MAC opatrzone w nagłówki i zakończenia HDLC. Z
rysunku 3 oraz 4 wynika, iż możemy podzielić mosty na lokalne oraz zdalne.
Innym podejściem do łączenia sieci lokalnych na duże odległości może być podłączenie ich do
publicznej lub prywatnej sieci pakietowej np. X.25, IP lub Frame Relay, ATM. Taki przypadek
ilustruje rysunek 5. Chociaż w tym przypadku mosty są nieco bardziej skomplikowane, niemniej
jednak spełniają swą pierwotną funkcję  przekazywanie ramek MAC:
Połączenie pomiędzy dwoma mostami oparte jest na obwodzie wirtualnym w sieci X.25.
Protokół X.25 operuje poniżej podwarstwy 802.2 LLC. Ramki MAC są zaopatrywane w nagłówek
sieci pakietowej X-25 i przesyłane dalej do miejsca przeznaczenia.
6
Sieci komputerowe I - Wykład - Mosty
Przełączanie ramek przez most czy przełącznik może odbywać się na kilka sposobów. Jedną z
metod przełączania jest przełączanie typu zachowaj_i_przekaż zwane inaczej zapisz_i_przełącz (ang.
store_and_forward). W tej metodzie przełączania most odbiera całą ramkę warstwy drugiej np.
Ethernetową, następnie liczona jest suma kontrolna i porównywana z wartością zapisaną w ramce.
Jeżeli wartości te zgadzają się oraz pozostałe parametry ramki zgodne są z standardem wówczas
znajdowany jest przez most styk lub styki do których należy skierować odebraną i sprawdzona ramkę.
Metoda ta pozwala na ograniczenie liczby błędnych ramek przesyłanych w sieci.
Może być również stosowane szybsze przełączanie ramek niż w przypadku przełączania typu
zachowaj_i_przekaż. Można bowiem zauważyć, że przekazywanie ramki może się rozpocząć w chwili
gdy most odbierze tę część ramki, która zawiera adres docelowy danej ramki. W przypadku sieci
Ethernet możliwe jest rozpoczęcie przekazywania ramki do odpowiedniego styku w chwili gdy
odebrane zostanie 6 bajtów występujących po polu preambuły i znacznika początku ramki. Pole to
zawiera bowiem adres stacji docelowej. Warto zauważyć, że w metodzie zachowaj_i_przekaż należy
odebrać co najmniej 64 bajty by móc przekazywać ramkę w kierunku stacji docelowej. Zatem początek
przekazywania ramki może nastąpić znacznie szybciej niż w poprzednio opisywanej metodzie
przekazywania ramek. Metoda przekazywania ramek, w której początek przekazywania ramki
następuje zanim cała ramka zostanie odebrana, tj. natychmiast po odebraniu adresu stacji docelowej
nosi nazwę przecinania lub metody bezzwłocznej (ang. cut-through).
Możliwe jest jeszcze trzecie rozwiązanie problemu efektywnego przekazywania ramek przez
most i przełącznik. Trzecia metoda to rozwiązanie pośrednie pomiędzy metodą zachowaj_i_przekaż, a
metodą przecinania. W metodzie tej przekazywanie następuje w chwili gdy odebrane jest 64 bajty
ramki. Metoda ta, zwana przekazywanie fragmentu (ang. fragment free), pozwala osiągnąć pewien
kompromis pomiędzy obiema przedstawionymi metodami przekazywania ramek. Użycie metody
fragment free w sieci Ethernet pozwala na to by w sieci w trybie transmisji half-duplex w porównaniu
do metody cut-through ograniczyć liczbę błędnego przekazywania ramek. Bowiem kolizja ramek
powinna być wykryta zanim stacja nadająca ramkę wyśle 64 bajty. Zatem ramka będzie wysyłana
dopiero wówczas jak wiadome będzie, że ramka nie uległa kolizji. Z drugiej strony metoda
przekazywania fragmentu ramki pozwala na szybsze przełączanie ramki w moście lub przełączniku
bowiem początek przekazywania może nastąpić zanim odebrana zostanie cała ramka (w przypadku
ramek, w których dane użytkownika zajmują więcej niż 46 bajtów).
Przekazywana ramka w sieci Ethernet
Adres Adres
docelowy zródłowy Pozostała część ramki
Metoda przecinania
Metoda
przekazywania fragmentu
Metoda zachowaj_i_przekaż
7
Sieci komputerowe I - Wykład - Mosty
Rysunek. 6 Metody przekazywania ramki przez most
IV Most jako urządzenie trasujące
Za pomocą mostów łączymy sieci ze sobą na poziomie warstwy MAC. Generalnie więc można
powiedzieć, że łączymy sieci, w których te warstwy występują. Jeżeli łączymy sieci, które nie mają
warstwy MAC, wtedy wymagany jest udział wyższych warstw (routery). Ale warto jednak zwrócić
uwagę, że im wyżej, tym większa enkapsulacja, więc urządzenia działają wolniej.
Funkcja mostu opisana dotychczas - przekazywanie ramek w oparciu o adres MAC - jest jego
najprostszą opcją. W bardziej skomplikowanej konfiguracji sieci połączonej mostami wymagana jest
również funkcja routingu. Przeanalizowanie sieci z rysunku 6 pozwoli nam na łatwiejsze zrozumienie
tego zagadnienia. Przypuśćmy, że stacja PC1 z sieci LAN A wysyła ramkę do stacji PC2 w sieci LAN
E. Ramka zostanie odczytana przez dwa mosty: most 1 oraz most 2. Dla obu mostów adres
przeznaczenia ramki (adres MAC karty sieciowej NIC stacji PC2) nie należy do segmentu zródłowego
tej ramki, a więc oba mosty mają w tej sytuacji podjąć decyzję, czy przepuścić ramkę na drugą stronę,
czy nie. W naszym przypadku most 1 powinien przepuścić ramkę, natomiast most 2 powinien się od
tego powstrzymać (skasować ramkę). Podobna sytuacja nastąpi w przypadku mostów 3 i 4, przy tym
ramkę powinien przepuścić tylko most 4. W ten sposób widać, iż most należy wyposażyć w funkcję
routingu.
Jeśli do mostu podłączone są więcej niż dwie sieci, dodatkowo most musi zdecydować, do
której wysłać ramkę.
PC 1
LAN A
Most 1
Most 2
LAN C
LAN B
Most 4
Most 3
Most 5 Most 6
LAN D
LAN E LAN F LAN G
PC 2 - stacja
np. PC
Rysunek 7. Przykład konfiguracji mostów i sieci lokalnych LAN
Dodatkowe cechy mostów z routingiem obrazuje kolejny schemat sieci. Sieć na rysunku 7 różni
się od poprzedniej tym, że posiada dodatkowy most 7 łączący sieć LAN A z LAN E.
8
Sieci komputerowe I - Wykład - Mosty
Służy on do zapewnienia dodatkowej ścieżki nadmiarowej pomiędzy sieciami A i E. Jednak w tym
przypadku, kiedy stacja PC1 będzie chciała transmitować do PC2, będzie to mogła zrobić zarówno
poprzez most 1 jak i 7. Wydaje się, że bardziej odpowiednim byłby most 7, ze względy na jeden skok.
Inną kwestią może być ewentualność zmiany konfiguracji lub awarii w sieci. Na przykład,
kiedy most 7 się popsuje, wtedy rolę przekaznika ramek mógłby przejąć most 1. Jak widać, w bardziej
skomplikowanych sieciach mosty wymagają konfiguracji.
V Sposoby trasowania
W ostatnich latach pojawiło się kilka koncepcji realizowania routingu w sieciach lokalnych, do
najpowszechniejszych możemy zaliczyć:
" Routing statyczny (ang. Fixed Routing);
" Spanning Tree Routing (IEEE 802.1);
" Routing zródłowy (ang. Source Routing IEEE 802.5).
a) routing statyczny
Charakteryzuje się tym, że pomiędzy każdą parą stacji (zródło-przeznaczenie) w sieci istnieje
ustalona i zdefiniowana droga połączeniowa. Jeśli istnieją alternatywne ścieżki typowo wybierana jest
ta o najmniejszej liczbie  hopów (skoków). Jak widać trasy są ustalone (statyczne) lub co najwyżej
zmieniają się w wypadku zmiany topologii sieci. Routing statyczny odpowiedni jest dla małych i
9
Sieci komputerowe I - Wykład - Mosty
stabilnych sieci. Zaletą tego rozwiązania jest prostota oraz minimalny koszt obliczeniowy. Kiedy sieć
jest dynamiczna, ulega awariom oraz często dodawany jest nowy sprzęt wówczas routing statyczny nie
jest dobrym rozwiązaniem. W tym przypadku stosuje się bardziej inteligentne algorytmy.
Jeżeli więc rozważymy sieć z rysunku 7 to w przypadku routingu statycznego, między wszystkimi
sieciami LAN będą wybrane i ustalone ścieżki. Takie ścieżki między wszystkimi parami sieci LAN
zestawiane są w postaci centralnej tabeli trasowania, jak to zostało przedstawione dla przykładu w
tabeli nr 1:
- A B C D E F G
A - 1 2 3 7 5 6
B 1 - 2 3 4 5 6
C 2 1 - 3 7 5 6
D 1 3 2 - 4 5 6
E 7 4 2 3 - 5 6
F 2 1 5 3 7 - 6
G 2 1 6 3 7 5 -
Tabela 1.
W tabeli zostaje wpisany numer mostu łączącego ze sobą określone sieci. Tabela może się znajdować
np. w centrum sterowania sieci i może zostać rozpropagowana na wszystkie mosty. Każdy most
potrzebuje utrzymywać tylko tyle tablic do ilu sieci jest podłączony. Format tablicy utrzymywanej
przez mosty został przedstawiony poniżej na przykładzie mostu numer 1:
Ramka pochodzi z sieci A Ramka pochodzi z sieci B
Adres docelowy Następna sieć Adres docelowy Następna sieć
B B A A
C - C A
D B D -
E - E -
F - F A
G - G A
Tabela 2. Tabela Dla mostu nr 1
W tabeli zapisane jest skąd przyszedł pakiet i do którego portu (do której sieci) ma on zostać
10
Sieci komputerowe I - Wykład - Mosty
przekierowany, jeżeli adresatem jest określona sieć.
11
Sieci komputerowe I - Wykład - Mosty
b) algorytm Spanning Tree
Algorytm drzewa rozpinającego (ang. Spanning Tree) używany jest przez protokół Spanning
Tree Protocol (STP) w celu wyeliminowanie pętli w sieci w której istnieją alternatywne rozłączne
drogi między węzłami. Rezultatem pracy tego algorytmu jest stworzenie w sieci drzewa rozpinającego,
które z definicji nie zawiera pętli.
Protokół STP został po raz pierwszy opublikowany przez IEEE w dokumencie 802.1D w 1998
roku. W czasie definiowania standardu STP sieci takie jak Ethernet nie były stosowane przez
operatorów sieci, lecz używane były do przenoszenia informacji na stosunkowo niewielkie odległości.
Wymagania stawiane sieciom LAN z reguły są znacznie niższe niż wymagania stawiane sieciom
operatorskim. Wraz z rozwojem standardu Ethernet coraz częściej technika ta jest używana do
przenoszenia danych wrażliwych na opóznienia. W sieciach operatorskich wymaga się by sieć taka
była odporna na uszkodzenia. W celu zwiększenia odporności sieci na uszkodzenia stosuje się np. łącza
zapasowe, które uruchamiane są w momencie awarii łącza podstawowego. Wzrost znaczenia techniki
Ethernet w sieciach operatorskich pociągnął za sobą znaczne zwiększenie roli protokołów zarządzania
łączem w tym protokołu STP. W celu spełniania nowych wymagań w ostatnich latach technika STP
została rozwinięta tak aby możliwe było zagwarantowanie niezawodności sieci na żądanym poziomie.
Rozwinięcie standardu STP, zwane RSTP (ang. Rapid Spanning Tree Protocol) zostało opublikowane
przez IEEE w 2004 roku. W ramach wykładu Sieci komputerowe I omówiony zostanie standard STP
oraz wprowadzone w RSTP zmiany i ulepszenia. Na potrzeby omówienia protokołów STP oraz RSTP
pojęcia: most oraz przełącznik stosowane są zamiennie.
STP to protokół zarządzania łączem. Protokół ten nie służy do przesyłania danych użytkownika
lecz pozwala na taką konfigurację urządzeń by możliwe było przesyłanie danych użytkownika
końcowego w nadmiarowej sieci. Protokół ten pozwala na budowę sieci z nadmiarowymi łączami
równocześnie nie dopuszczając do powstania pętli, a gdy takie w skutek chwilowych warunków w sieci
już powstaną to pętle są likwidowane zanim jeszcze zaczną być przesyłane dane użytkownika. Protokół
ten został pierwotnie opracowany przez firmę DEC w oparciu o wynaleziony przez dr. Radia Perlman
algorytm drzewa rozpinającego. Dr. Radia Perlman w tamtym czasie, tj. we wczesnych latach
osiemdziesiątych dwudziestego wieku pracowała w firmie DEC. Pomysł algorytmu drzewa
rozpinającego i użycia go do zarządzania łączem został użyty przez IEEE w opublikowanym
standardzie 802.1D. Warto zaznaczyć, że rozwiązanie firmy DEC i standard IEEE nie są kompatybilne.
Protokół IEEE 802.1D jest dla użytkownika końcowego przezroczysty, użytkownik końcowy widzi
efekty pracy protokołu STP sam zwykle nie biorąc udziału w budowie drzewa rozpinającego. Mosty
wymieniają między sobą tzw. jednostki BPDU (ang. Bridge Protocol Data Unit) w celu wymiany
informacji sterujących pozwalających na budowę oraz utrzymanie drzewa rozpinającego w sieci.
BPDU przenoszone są w ramkach warstwy drugiej modelu OSI/ISO. Warto zaznaczyć, że w ramce
Ethernet, w której przenoszona jest wiadomość BPDU w polu adresu docelowego wpisywany jest nie
adres docelowy urządzenia do którego wysyłana jest ramka lecz jeden z zarezerwowanych adresów
MAC tj. 01-80-C2-00-00-00.
Po uruchomieniu sieci ze standardem STP wykonywane są następujące czynności:
wybór głównego mostu, czyli takiego, który posiada najmniejszy identyfikator, most ten
zwany jest korzeniem drzewa rozpinającego (ang. Root Bridge),
określenie głównego portu, czyli takiego, z którego wychodzi ścieżka o najniższym koszcie
do głównego mostu. Każdy port w każdym moście ma przypisany jakiś elementarny koszt.
Koszt ścieżki jest to suma kosztów wszystkich portów przez które przechodzi ścieżka, styk
ten zwany jest stykiem korzenia (ang. Root Port),
12
Sieci komputerowe I - Wykład - Mosty
wybór desygnowanego mostu i portu dla każdej sieci LAN. Ta operacja ma na celu odcięcie
wszystkich cykli w grafie. Dla każdej sieci wybiera się port, przez który w określonej sieci
prowadzi ścieżka o najniższym koszcie do mostu głównego, styk taki nazywany jest
wyznaczonym stykiem (ang. Designated Port), a urządzenie wyznaczonym mostem (ang.
Designated Bridge).
Korzeniem drzewa rozpinającego wybierane jest to urządzenie warstwy drugiej modelu
OSI/ISO, które posiada najniższy identyfikator. Identyfikator drzewa rozpinającego liczy 8 bajtów i
składa się z dwóch liczb: priorytetu mostu i adresu MAC. Priorytet mostu to dwubajtowa liczba z
zakresu od 0 do 61 440 wybierana z krokiem 4096. Domyślna wartość priorytetu to 32 768. Priorytet
mostu może być zmieniony przez administratora sieci, a im niższa wartość priorytetu tym większa
szansa, że przełącznik zostanie wybrany korzeniem drzewa rozpinającego. Jeżeli dwa urządzenia w
sieci mają ten sam priorytet wtedy o wyborze korzenia drzewa rozpinającego decyduje druga cześć
identyfikatora mostu tj. adres MAC. Podobnie jak w wypadku priorytetu im niższa wartość adresu
MAC tym większe prawdopodobieństwo, że dany most zostanie wybrany korzeniem drzewa. Podobne
reguły obowiązują przy wyborze portu w urządzeniu, w którym istnieje kilka dróg o identycznym
koszcie prowadzących do korzenia drzewa rozpinającego. W takim przypadku aby wybrać styk
stosowany jest również identyfikator, tym razem identyfikator portu. Identyfikator portu składa się z
priorytetu oraz z adresu MAC. Priorytet portu to liczba z zakresu od 0 do 240 z krokiem 16. Im niższa
wartość tym większe prawdopodobieństwo, że dany port zostanie wybrany. Domyślna wartość to 128 i
może być zmieniona przez administratora sieci. Podobnie standard IEEE 802.1D definiuje wartości
które powinny być przypisane połączeniom w procesie wyboru ścieżki do korzenia drzewa
rozpinającego tak aby znaleziona została ścieżka o najniższym koszcie. Koszt ścieżki silnie związany
jest z szybkością przesyłania danych i tak np. łączu o szybkości 10 Mb/s może być przypisany koszt z
zakresu od 200 000 do 20 000 000 (domyślna wartość to 2 000 000) a łączu o szybkości 100 Mb/s
zakres kosztu jak i wartość domyślna są 10 razy mniejsze. Koszt przydzielony łączu o szybkości 1 Gb/s
czy 10 Gb/s jest odpowiednio 100 i 1000 razy mniejszy niż koszt łącza 10 Mb/s.
Po uruchomieniu sieci z protokołem STP każdy most wysyła wiadomość BPDU przez każdy
styk informując pozostałe przełączniki w sieci, że jest korzeniem drzewa. Proces ten to etap
rywalizowania o wybór korzenia drzewa rozpinającego. Każdy most porównuje również swój
identyfikator z identyfikatorem innych przełączników w otrzymanych wiadomościach BPDU.
Wiadomości BPDU w tym etapie są przesyłane dalej do innych mostów za każdym razem z wpisaną
wartością identyfikatora mostu o najmniejszej wartości. Zatem jeśli do mostu B dotrze wiadomość
BPDU z identyfikatorem mostu np. A o wartości mniejszej niż identyfikator mostu B to wysyłane dalej
BPDU zawiera niezmieniony identyfikator mostu, czyli dalej jest przesyłany identyfikator
przełącznika A. Jeżeli natomiast do mostu B dotrze wiadomość BPDU i identyfikator mostu A o
wartości większej niż własny identyfikator przełącznika to w takim przypadku w wiadomości BPDU
zamieniony zostaje identyfikator mostu na nową, niższa wartość tj. mostu B. Zawsze zatem przesyłany
dalej jest identyfikator mostu o niższej wartości wynikający z porównania pary identyfikatorów
{identyfikator własny, identyfikator odebrany w wiadomości BPDU}. W ten sposób w sieci ustalany
jest identyfikator korzenia oraz poinformowane są o tym fakcie wszystkie urządzenia warstwy drugiej
w sieci. Kończy się zatem pierwszy etap budowy drzewa rozpinającego tj. znalezienie korzenia drzewa
rozpinającego. Każdy styk mostu, który został wybranym korzeniem drzewa rozpinającego oznaczany
jest jako styk wyznaczony (styk DP). Po etapie wyboru korzenia następuję kolejna część procesu
budowy drzewa rozpinającego tj. szukana jest droga o najmniejszym koszcie z każdego mostu do
wybranego korzenia. Urządzenie, które zostało wybrane korzeniem drzewa rozpinającego rozsyła na
wszystkie styki wiadomości BPDU, w których koszt wynosi zero. Każdy przełącznik, który odbierze
taką wiadomość na podstawie szybkości łącza oblicza koszt dotarcia do korzenia drzewa i wysyła dalej
13
Sieci komputerowe I - Wykład - Mosty
wiadomość BPDU z powiększonym odpowiednio kosztem. Kolejny most, który odbierze taką
wiadomość również oblicza koszt i wartość tą dodaje do kosztu w otrzymanej wiadomości BPDU. W
ten sposób każdy most potrafi obliczyć jaki jest koszt dotarcia do korzenia drzewa przez każdy ze
swoich styków. Następnie most wybiera styk o najniższym koszcie i oznacza go jako styk korzenia
(styk RP). Wybór przez każdy z mostów styku korzenia pozwala na wskazanie drogi o najmniejszym
koszcie do korzenia nie gwarantując równocześnie likwidacji ewentualnej pętli. Mosty muszą zatem
dodatkowo dla każdego segmentu sieci wskazać wyznaczony styk (styk DP). Styk ten zapewnia, że
istnieje tylko jedna droga z każdego segmentu do korzenia. Wszystkie styki korzenia drzewa
rozpinającego oraz styki oznaczone jako RP i DP ustawiane są przez odpowiednie mosty w stan
przesyłania danych a pozostałe styki w stan blokowania. W ten sposób budowane jest drzewo
rozpinające daną sieć gwarantując z jednej strony możliwość przesyłania danych pomiędzy dowolną
parą urządzeń w sieci, a z drugiej brak pętli. Przykład sieci, w której zbudowane zostało drzewo
rozpinające wskutek działania protokołu STP pokazany został na Rys. 9. Warto zwrócić uwagę, że w
segmencie C pokazanym na Rys. 9 istnieje tylko jeden styk DP prowadzący do korzenia. Drugi styk w
tym segmencie tj. styk w moście 2 ustawiony został wskutek działania STP w stan blokady.
ROOT
MOST 3
DP 2
DP 1
SEGMENT B
SEGMENT A
RP 1
RP 1
SEGMENT C
MOST 2
MOST 1
DP 2
Rysunek. 9 Stan ustalony sieci z uruchomionym protokołem STP
Po znalezieniu i skonfigurowaniu drzewa rozpinającego przez protokół STP cyklicznie
sprawdzane jest czy nie nastąpiła zmiana stanu łączy czy konfiguracji urządzeń. Jeśli wykryto zmianę
stanu łącza tj. usunięcie/dodanie łącza, dodanie/usunięcie mostu lub zmianę konfiguracji mostu to
ponownie budowane jest drzewo rozpinające lub następuje rekonfiguracja drzewa rozpinającego.
Budowa drzewa rozpinającego może potrwać nawet kilka minut. Niestety dopóki nie jest
skonfigurowane drzewo rozpinające dopóty nie jest możliwe przesyłanie danych użytkownika. Stan
taki jest niezwykle niepożądany w sieci operatorskiej.
Warto również wspomnieć, że istnieją tzw. transparent bridge - czyli mosty przezroczyste.
Służą one do łączenia ze sobą sieci, które mają różne adresy MAC, czyli np. do łączenia sieci Ethernet
i Token Ring.
14
Sieci komputerowe I - Wykład - Mosty
Istnieją algorytmy, które pozwalają znalezć tzw. minimum spanning tree (które ma np.
minimalne koszty). Gdyby więc np. założyć, że na rysunku 7 każda ścieżka, która idzie przez jeden
router, ma wagę 1, to minimum spannig tree do połączenia sieci LAN A i sieci LAN E wiodłoby przez
most nr 7 (jako, że byłby najmniejszy koszt=1; dla mostów 1 i 4 koszt wynosiłby 2).
Wyróżnia się kilka podstawowych funkcji spełnianych przez mosty. Są to :
przekazywanie ramek (frame forwarding),
uczenie się,
realizacja algorytmu spanning tree.
Każdy z mostów ma zdolność filtrowania ramek w oparciu o bazę danych, jaką posiada. Każdy
adres MAC jest w moście przechowywany, czyli most wie, na jakim porcie są jakie adresy. Jeżeli więc
pojawi się pakiet z adresem, który nie należy do sieci, z której pochodzi, to jest on przekazywany dalej
w zależności od wpisu w tablicy routingu. Niektóre pakiety mogą być likwidowane, gdy dane
urządzenie lub dana sieć nie odpowiada.
Zgodnie z standardem IEEE 802.1D rev. 1998, tj. protokołem STP, każdy styk mostu może być w
kilku stanach pracy:
" wyłączenia (ang. Disabled lub Down),
" blokady (ang. Blocked),
" słuchania (ang. Listening),
" uczenia się (ang. Learning),
" przekazywania (ang. Forwarding)
Stan wyłączenia to stan w którym styk mostu nie odbiera i nie nadaje żadnych ramek. Stan blokady
to stan w którym most nie nadaje żadnych ramek do sieci i nie odbiera żadnych ramek z sieci z
wyłączeniem ramek, w których przesyłana jest wiadomość BPDU. Stan słuchania to stan, w którym
most przez dany styk nie nadaje żadnych ramek i nie odbiera żadnych ramek z sieci z wyłączeniem
ramek z BPDU. W stanie tym styk  odbiera ramki z BPDU z systemu operacyjnego mostu. W stanie
uczenia się nie są odbierane i przekazywane ramki użytkownika, natomiast odbierane są z sieci i
przekazywane do sieci ramki z BPDU. Stan słuchania i uczenia się to stany przejściowe. W stanie
przekazywania odbierane są i wysyłane ramki zarówno z BPDU jak i z danymi użytkownika.
Dzięki temu, że przejście styku z jednego stanu w inny jest rozłożone w czasie zapewnione jest takie
automatyczne konfigurowanie styku, w którym możliwe jest przesyłanie danych użytkownika i
uniknięcie powstania pętli. W chwili gdy dołączone jest nowe łącze to przejście styku ze stanu
słuchania do stanu uczenia się możliwe jest po tym jak upłynie 15 sekund. Czas ten zwany jest
opóznieniem przejścia stanu styku (ang. Bridge Forward Delay). Podobnie przejście styku ze stanu
uczenia się do stanu przekazywania trwa standardowo 15 sekund. Dodatkowo, most podejmuje
działania przełączenia ruchu z jednego aktywnego łącza do łącza nadmiarowego po upływie 20 sekund
od awarii łącza. Czas ten nazwany jest MaxAge. Zatem sumaryczny czas od uszkodzenia łącza do
przełączenia ruchu na łącze zapasowe to nawet 50 sekund. Jest to wartość akceptowalna w małych
sieciach LAN lecz nie do przyjęcia przez operatorów sieci dla których pożądany czas przełączenia to
50 ms. Wartość opóznienia przejścia stanu oraz czas po którym rozpoczynana jest procedura
przełączenia ruchu na łącze zapasowe mogą zostać zmienione przez operatora sieci jednak wciąż czas
przełączenia ruchu jest nieakceptowalny w sieciach operatorskich. Jest to podstawowa wada standardu
STP. Dodatkowo, protokół ten nie pozwala na budowę sieci z większą liczbą mostów, bowiem
15
Sieci komputerowe I - Wykład - Mosty
maksymalna liczba przełączników między najbardziej odległymi mostami to siedem. Kolejną często
podnoszoną wadą STP jest to, że w sieci może być uruchomiony tylko jeden protokół STP. Możliwość
uruchomienia kilku instancji protokołu STP jest szczególnie pożądana w przypadku budowy sieci
wirtualnych (VLAN), tak aby dla każdej sieci VLAN użyte było oddzielne drzewo rozpinające.
16
Sieci komputerowe I - Wykład - Mosty
Algorytm przekazywania pakietów i uczenia się został przedstawiony na rysunku 8:
Bridge forwarding Bezbłędna Ramka
na porcie x
Czy istnieje
NIE
w bazie danych
adres DA?
TAK
Wyślij ramkę
na wszystkie porty
z wyjątkiem x
TAK
Port wyjściowy =
port x
NIE
Wyślij ramkę
na port wyjściowy
Czy istnieje
NIE
Bridge learning
w bazie danych
adres SA?
TAK
Dodaj adres do bazy
Uaktualnij adresy danych, skojarz port
skojarzone z portami, i włącz timer
włącz timer
KONIEC
Rysunek 10. Przekazywanie ramek i uczenie się mostów.
Mosty wymieniają między sobą tzw. wiadomości BPDU (ang. Bridge Protocol Data Unit) w celu
detekcji wszystkich fizycznie istniejących pętli w sieci. Są to wiadomości dwojakiego typu:
konfiguracyjny BPDU,
BPDU zmieniający topologię.
Konfiguracyjny BPDU składa się z następujących pół:
Identyfikator protokołu (2 bajty) identyfikuje typ algorytmu spanning-tree
i protokół zdefiniowany poprzez IEEE 802.1. Pole powinno zawierać same 0
Identyfikator wersji protokołu (1 bajt) identyfikuje wersję tego standardu
Typ BPDU(1 bajt) typ BPDU dla konfiguracyjnego BPDU. Pole powinno zawierać
same 0
Flagi (1 bajt) zawiera bity zmiany topologii i potwierdzenia zmiany topologii
17
Sieci komputerowe I - Wykład - Mosty
Identyfikator głównego mostu (8 bajtów) unikalny identyfikator mostu. Most
wysyłający to BPDU twierdzi, że most o takim identyfikatorze jest mostem
głównym. To pole ma na celu doprowadzenie do wybrania wspólnego mostu
głównego, na który zgadzają się wszystkie pozostałe mosty
Koszt ścieżki do głównego mostu (4 bajty) koszt ścieżki od mostu wysyłającego
BPDU do mostu głównego. To pole ma na celu ustalenie, który most ma najmniejszy
koszt ścieżki do mostu głównego
Identyfikator mostu (8 bajtów) dodatkowy parametr służący do wyboru mostu
o najmniejszym koszcie ścieżki. Jeżeli dwa mosty podłączone do jednego LAN mają
taki sam koszt, to ten parametr decyduje który most jest preferowany
Identyfikator portu (2 bajty) identyfikator portu na moście wysyłający to BPDU;
Wiek wiadomości (2 bajty) wiek wiadomości, ten parametr ma na celu odrzucanie
wiadomości nieaktualnych
Wiek maksymalny (2 bajty) timeout dla BPDU ustawiany przez węzeł główny
Hello Time (2 bajty) interwał pomiędzy generowaniem BPDU przez most główny
Opóznienie przekazywania (2 bajty) opóznienie przekazywania ramek, ustawiane
przez most główny, tak by wszystkie mosty miały zgodne czasy zmiany portów
w stan przekazywania
Ramka protokołu BPDU została przedstawiona na rysunku:
Rysunek 11. Ramka protokołu BPDU
Jak już to zostało wcześniej powiedziane, drzewo rozpinające składa się z gałęzi, które nie
zawierają pętli, a więc między dwoma dowolnymi sieciami, które łączą ze sobą mosty, występuje
18
Sieci komputerowe I - Wykład - Mosty
dokładnie jedna ścieżka. W tym algorytmie szukamy takiego drzewa, które nie zawiera pętli, a więc
nie występuje sytuacja przedstawiona na rysunku 10:
Terminal B
LAN Y
Most Most
A B
LAN X
Terminal A
Rysunek 12. Przykładowa pętla.
Protokół RSTP
Szybki protokół drzewa rozpinającego (ang. Rapid Spanning Tree Protocol) jest rozwinięciem
algorytmu STP. Jak już wcześniej wspomniano protokół RSTP został opublikowany przez IEEE 9 lipca
2004 roku. Oficjalny tytuł dokumentu definiującego protokół to:  IEEE Standard for Local and
Metropolitan Area Networks: Media Access Control (MAC) Bridges . Wcześniej standard ten był
oznaczany jako IEEE 802.1w. Obecnie standard ten został dołączony do IEEE 802.1D. W IEEE
802.1D, podobnie jak dla STP, aby zbudować drzewo rozpinające sieć, w pierwszym etapie pracy
protokołu należy wybrać korzeń drzewa. Następnie każdy most i przełącznik wybiera styki, przez które
można dotrzeć do korzenia drogą o najmniejszym koszcie. Podobnie jak dla STP dla każdego segmentu
sieci wybierany jest styk, przez który można połączyć się z korzeniem. Każdy styk, który pozwala na
połączenie z korzeniem drzewa rozpinającego z mostu i segmentu sieci przez ścieżkę o najmniejszym
koszcie ustawiany jest w stan przekazywania. Zatem główna idea działania protokołu STP pozostała
niemal bez zmian w protokole RSTP, a w RSTP stosowany jest ten sam algorytm drzewa
rozpinającego zaproponowany przez dr Radia Perlman. Dokonano jednak kilka znaczących zmian,
które pozwalają skrócić czas przełączenia z ścieżki podstawowej do zapasowej do kilku sekund. Po
pierwsze zauważono, że przełączanie ruchu może być szybsze w łączach, w których nie ma
współdzielenia zasobów. Aącza takie to na przykład połączenia pomiędzy dwoma przełącznikami lub
mostami. Dla takiego łącza w sieci z STP aby przełączyć ruch z ścieżki podstawowej na ścieżką
zapasową most czeka przez domyślną wartość 20 sekund zanim podjęte zostanie jakiekolwiek
19
Sieci komputerowe I - Wykład - Mosty
działanie. W sieci z RSTP dla takiego łącza most czeka przez 6 sekund (3 x Hello Time). W
przeciwieństwie do STP, w sieci z RSTP mosty aktywnie biorą w przełączaniu ruchu negocjując z
sąsiednimi mostami uruchomienie zapasowego łącza. Dodatkowo łącze pomiędzy węzłem końcowym,
a mostem jeśli nie jest łączem współdzielonym również pozwala skrócić czas uruchomienia połączenia.
Aącze takie jest natychmiast przełączane w stan przekazywania, bez przechodzenia przez stan uczenia
się, bowiem nie ma obawy, że uruchomienie takiego połączenia spowoduje powstanie pętli. Pod drugie
w RSTP zmieniono stany styków. Zamiast 5 stanów tak jak to było w STP, w nowszym wersji 802.1D
zdefiniowano 3 stany:
" odrzucenia (ang. Discarding), w stanie tym nie odbierane i nie wysylane są ramki z danymi
użytkownika, ramki z BPDU są odbierane,
" uczenia się (ang. Learning), odbierane są poza ramkami z BPDU również ramki z danymi
użytkownika,
" przekazywania (ang. Forwarding) odbierane i wysylane są ramki zarówno z danymi
użytkownika oraz BPDU.
Trzecia zmiana w RSTP w porównaniu do STP do specyfikacja nowych stanów styków. Poza dwoma
wcześniej zdefiniowanymi stykami korzenia (RP) i wyznaczonym (DP) w sieci wskazywane są
również:
" styk zapasowy (ang. Backup port), jeśli z danego segmentu do korzenia drzewa rozpinającego
można dostać się najkrótszą drogą przez dwa styki to jeden z nich oznaczany jest jako DP i
ustawiany w stan przekazywania, a drugi oznaczany jako styk zapasowy i ustawiany w stan
odrzucania,
" styk alternatywny (ang. Alternate port), jest to styk prowadzący do korzenia drzewa
rozpinającego przez alternatywną ścieżką w stosunku do drogi o najmniejszym koszcie.
W RSTP zmieniono również użycie wiadomości BPDU. Zamiast dwóch typów wiadomości BPDU
w RSTP stosuje się jeden tym, który jest podobny do wiadomości konfiguracyjnej BPDU (rys. 10a).
Zmienione zostały wartości niektórych pól, tak aby możliwe było zbudowanie i aktualizowanie drzewa
rozpinającego.
c) routing zródłowy
W tym podejściu realizowania trasowania stacja wysyłająca ramkę określa, którędy będzie ona
szła przez sieć. Informacja ta skojarzona jest z ramką. Most czyta informację o rutingu i decyduje, czy
powinien ją przekazać dalej. Metoda ta jest bardzo popularna w sieciach Token Ring (IBM).
LAN 3
M3
LAN 2
M1
Z
LAN 1
M4
M2
X
LAN 4
20
Sieci komputerowe I - Wykład - Mosty
Rysunek 13. Przykład sieci.
Jak widać z rysunku 11, informacja od terminala X do terminala Z może zostać przesłana dwoma
drogami. Są to drogi:
przez mosty M1 i M3
przez mosty M2 i M4
Jak już zostało to wspomniane, istnieje metoda rutingu zródłowego. Odpowiednie ramki zostają
wysłane w sieć. Są to tzw. ramki rozpoznawcze. Niosą one informacje o trasie przebytej powracając
do nadawcy. Informacje te mówią nam, które drogi zostały przebyte i którą droga jest lepsza. Nadawca
posiadając taką informację ustala ścieżkę, która mają wędrować pakiety przez sieć. Routing tego typu
spełnia dobrze swoje zadanie w sieciach typu Token Ring. Most nie podejmuje żadnej decyzji
trasującej, posiada tylko swój unikalny identyfikator w sieci. Odpowiedzialność
za trasowanie spada tutaj na stację roboczą.
Stacja robocza ma do wyboru 4 rodzaje dyrektyw trasujących:
Null stacja nie żąda routingu, ramka może być doręczona tylko do stacji roboczych
w obrębie jednego segmentu
Nonbroadcast tylko jedna kopia ramki jest dostarczana do stacji odbiorczej. Stacja
nadawcza określa tylko jedną unikalną ścieżkę dla ramki.
All-routes broadcast ramka będzie się rozchodzić poprzez sieci LAN wszystkimi
możliwymi drogami. Mosty będą wysyłać ramkę poprzez wszystkie porty w kierunku
przeciwnym do nadawcy, dlatego ramka dotrze do stacji docelowej wszystkimi
możliwymi drogami w wielu kopiach.
Single-route broadcast tylko jedna ramka dociera do każdej z połączonych sieci
LAN. Efekt ten osiąga się w ten sposób, że mosty wysyłają ramki tylko do mostów
znajdujących się w spanning-tree, zatem do stacji docelowej dochodzi tylko jedna
ramka.
Teraz zastanówmy się nad zastosowaniem odpowiednich dyrektyw trasowania. Aby
zminimalizować ruch w całej sieci, stacja wysyłająca ramkę do stacji znajdującej się w tym samym
segmencie ustawia dyrektywę null. Ramka dociera wtedy do stacji odbiorczej i nie jest realizowane
żadne trasowanie ramek. Nonbroadcast routing jest używane tylko wtedy kiedy stacja nadawcza zna
trasę do stacji przeznaczenia ramki i stacja przeznaczenia znajduje się w innej sieci LAN. Tylko mosty
określone przez stację w ścieżce będą realizować przekazywanie ramek. All-routes broadcast jest
używane w celu znalezienia najlepszej trasy do stacji przeznaczenia. Stacja zródłowa może wysłać
ramkę z regułą all-routes broadcast, a stacja docelowa może odpowiedzieć za pomocą dyrektywy
nonbroadcast dla każdej ramki otrzymanej. Odbierając ramki zwrotne stacja zródłowa ma możliwość
znalezienia najlepszej ścieżki łączącej dwa punkty.
Teraz zastanówmy się nad metodami implementacji poszczególnych dyrektyw trasowania. Dla
dyrektywy null ramka jest ignorowana przez mosty. Dla dyrektywy nonbroadcast w ramce znajduje się
uporządkowana lista identyfikatorów poszczególnych sieci LAN i mostów. Most przekazuje ramkę
dalej wtedy i tylko wtedy, gdy na liście znajduje się określona sekwencja LANi, Most x, LANj:
21
Sieci komputerowe I - Wykład - Mosty
LANi = Sieć LAN, z której otrzymano ramkę
Most x = Identyfikator tego mostu
LANj = Inna sieć do której most jest podłączony
Dla dyrektywy all-routes broadcasting stacja nadaje ramce odpowiedni identyfikator
świadczący o tym typie trasowania, jednakże nie zamieszcza w ramce żadnych informacji na temat
ścieżki łączącej adres zródłowy z docelowym. Most przekazując ramkę dalej dodaje do niej swój
unikalny identyfikator i adres wyjściowy sieci do pola informacyjnego trasowania. Kiedy ramka
osiągnie adres docelowy, zawiera w odpowiednim polu informacje na temat mostów i sieci, przez które
była przesyłana. Aby uniknąć przesyłania ramek w nieskończoność most nie przekazuje ramki dalej,
jeżeli w polu informacyjnym trasowania znajdzie już identyfikator sieci do której jest podłączony.
W przypadku dyrektywy single-route-broadcast mosty muszą mieć zaimplementowany mechanizm
spanning-tree.
W przypadku warstwy MAC możemy wyspecyfikować następujące tryby adresacji:
Indywidualny identyfikujący pojedynczą stację roboczą
Grupowy identyfikujący grupę adresów MAC np. grupę komputerów (multicast)
Wszystkie identyfikujące wszystkie stacje robocze, które są w stanie odebrać tę ramkę
(broadcast)
Poniższa tabela pokazuje działanie poszczególnych trybów trasowania:
Tryb Adresacji Bez trasowania Non-broadcast All-Routes Single-Route
Indywidualny ramkę otrzymuje ramkę otrzymuje ramkę otrzymuje ramkę otrzymuje
stacja w tym samym stacja robocza, jeżeli pojedyncza stacja pojedyncza stacja
segmencie sieci LAN do którego jest przyłączona do przyłączona do
podłączona znajduje dowolnej sieci LAN dowolnej sieci LAN
się na ścieżce
Grupowy ramkę otrzymuje ramkę otrzymują ramkę otrzymuje ramkę otrzymuje
grupa w tym samym wszystkie stacje pojedyncza stacja pojedyncza stacja
segmencie sieci robocze należące do przyłączona do przyłączona do
grupy, jeżeli sieci dowolnej sieci LAN dowolnej sieci LAN
LAN do których są
podłączone znajdują
się na ścieżce
Wszystkie ramkę otrzymują ramkę otrzymują ramkę otrzymuje ramkę otrzymuje
wszystkie stacje wszystkie stacje pojedyncza stacja pojedyncza stacja
robocze w tym przyłączone do sieci przyłączona do przyłączona do
samym segmencie LAN znajdujących dowolnej sieci LAN dowolnej sieci LAN
sieci się na ścieżce
Tabela 3. Działanie trybów trasowania.
22


Wyszukiwarka

Podobne podstrony:
Sieci komputerowe wyklady dr Furtak
Sieci komputerowe I Wykład 5
Sieci komputerowe I Wykład 8P
Sieci komputerowe I Wykład 6
Sieci komputerowe I Wykład 2P
Sieci komputerowe I Wykład 1P
Sieci komputerowe I Wykład 8
Sieci komputerowe I Wyklad 4P
Sieci komputerowe Wyklad ACL NAT v2
Sieci komputerowe I Wykład 1
Sieci komputerowe I Wykład 6P
Sieci komputerowe I Wykład 3
Sieci komputerowe I Wyklad 3P
Sieci komputerowe I Wyklad 5P
Sieci komputerowe I Wykład 4
wyklad3 Wykłady z przedmiotu Sieci komputerowe – podstawy
4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]
Sieci komputerowe cw 1

więcej podobnych podstron