17








Normy




 

Współpraca sieci lokalnych
 
Normy, technologie i produkty pozwalają na łączenie sieci
lokalnych między sobą lub z komputerami typu mainframe.
Tworzenie środowiska połączonych i wzajemnie współpracujących sieci to
jedno z najtrudniejszych zadań. Należy znać wszystkie aspekty technologii
LAN, technologii komunikacyjnej i oprogramowania. Poniżej zostaną
przedstawione elementy umożliwiające pracę międzysieciową: wzmacniaki,
routery, bramki i sieci szkieletowe.
 


1.          
Wzmacniak (repeater).
Wzmacniak (regenerator) funkcjonuje na najniższym poziomie
modelu odniesienia OSI. Jest najprostszym elementem stosowanym do łączenia
sieci LAN. Główne zadanie wzmacniaka (jeśli nie jest stosowany do łączenia
różnych sieci) to regeneracja sygnału (patrz wyżej).
 





 


Wzmacniak może łączyć różne sieci o jednakowej
architekturze, używające tych samych protokołów, metod uzyskiwania dostępu
oraz technik transmisyjnych (np. może łączyć segmenty sieci Ethernet lub
huby sieci Token Ring, ale nie segmenty Ethernet z hubami Token Ring, nie może
także łączyć segmentów sieci podstawowej z pracującymi w paśmie
rozszerzonym).
Wzmacniaki Ethernet.


Użycie wzmacniaków w sieci Ethernet jest stosunkowo łatwe,
gdyż są one w niej standardowo stosowane do łączenia segmentów magistrali.
Wzmacniak jest traktowany jako jeden węzeł w każdym z przyłączonych do
niego segmentów. Ponieważ wzmacniak nie kończy segmentu magistrali, do
drugiego końca kabla musi być przyłączony terminator.
Wzmacniaki Token Ring.


W sieciach Token Ring stosowane są trzy rodzaje wzmacniaków:
Token Ring, rozgałęziające i łączące. Wzmacniak Token Ring jest stosowany, gdy w sieci występuje więcej niż jedna
krosownica. Służy do zwiększania odległości między jednostkami MAU, umożliwiając
objęcie siecią Token Ring odległych punktów. Wzmacniaki Token Ring pozwalają
połączyć jednostki MAU oddalone od siebie o 300-360 m. Wzmacniak rozgałęziający
wzmacnia tylko sygnały przesyłane do jednego odgałęzienia, a nie do całej
sieci. Spośród ośmiu węzłów, które mogą być przyłączone do jednostki
MAU, jeden, dwa lub wszystkie osiem mogą używać wzmacniaka rozgałęziającego.
Wzmacniaki łączące wzmacniają sygnały przesyłane między hubami, pozwalając
zazwyczaj dwukrotnie zwiększyć dopuszczalną odległość.
 


2.          
Most (bridge).











Most funkcjonuje jako samodzielne urządzenie (może zostać
stworzony w serwerze przez zainstalowanie dodatkowych kart sieciowych a system
operacyjny musi udostępniać funkcję do jego obsługi), ale jednocześnie jest
elementem składowym sieci. W modelu OSI most funkcjonuje w warstwie łącza
danych. Za pomocą mostu można połączyć dwa dowolne urządzenia spełniające
specyfikacje podwarstwy MAC zawarte w normie IEEE 802. Urządzenia zgodne z tym
standardem dysponują modularnym poziomem MAC, mogącym obsługiwać sieci różnych
typów. Wyższy poziom (LLC) spełnia rolę "łącznicy" przenosząc ramki
pomiędzy poszczególnymi modułami sieciowymi poziomu MAC.
Na rysunku widać jak dane z formatu ramki Ethernet zostają
przepisane do ramki Token Ring. Związane z tym przetwarzanie wprowadza oczywiście
opóźnienie, dlatego też szybkość mostów ocenia się zazwyczaj na podstawie
liczby pakietów przetwarzanych w ciągu sekundy.
Most tworzy tor komunikacji pomiędzy między dwoma lub większą
liczbą segmentów sieci lub podsieci. Segment sieci ma ten sam adres sieciowy i
korzysta z tej samej technologii sieciowej. Na rysunku przedstawiono serwer pełniący
funkcję mostu.



Most umożliwia stacji działającej w jednej podsieci na przesłanie
komunikatu w trybie rozgłaszania do innej podsieci.
Z drugiej strony most może zostać użyty do rozdzielenia
ruchliwej sieci na dwa segmenty, co spowoduje zwiększenie natężenia ruchu w
każdym z segmentów. Główne powody instalowania mostów to:
a)          
zwiększenie zasięgu lub liczby węzłów w całej sieci;
b)         
zredukowanie nadmiarowego natężenia ruchu;
c)          
łączenie różnych sieci (np. Ethernet z Token Ring);
Każdemu z przyłączonych do mostu segmentów sieci LAN jest
przypisywany unikalny numer sieci. Most powiela pakiety między przyłączone do
niego segmenty.
Mosty mogą odfiltrowywać ramki - odczytują adres zapisany w
ramce sieci Ethernet lub Token Ring i na jego podstawie wprowadzają pakiet do
sieci lub nie. Mosty nie mają jednak dostępu do informacji protokołów
warstwy sieciowej, nie są więc w stanie dokonywać wyboru najlepszej trasy dla
pakietów. W miarę rozrastania sieci powstaje problem związany z powstawaniem
pętli i nieefektywnych dróg transmisji. Mosty nie rozwiązują też problemów
związanych z powstawaniem zatorów. Zator powstaje w sytuacji, gdy wiele stacji
próbuje rozsyłać dane w trybie rozgłaszania. W sieciach wielosegmentowych
wykorzystujących mosty, zadania związane z kontrolą przepływu spoczywają na
systemach końcowych. Może się zdarzyć, że mosty, próbując rozładować
zatory i przesyłając nadmiarowe pakiety, przyczynią się do pogorszenia
sytuacji.
Zasadniczo wyróżnia się dwa typy mostów: lokalne i zdalne.
Do mostu lokalnego można podłączyć sieci LAN. Używa się go do
łączenia między sobą segmentów sieci LAN rozmieszczonych w jednym budynku
lub na niewielkim obszarze. Mosty
zdalne wyposażone są w porty umożliwiające podłączenie analogowych
(przy użyciu modemu) lub cyfrowych linii telekomunikacyjnych (linie dzierżawione)
i pozwalają na połączenie odległych sieci.
Mosty realizują następujące funkcje:
a)          
powielanie ramek - most powieli pakiet do innego segmentu LAN
tylko wtedy, gdy adres tego pakietu będzie odpowiadał adresowi segmentu;
b)         
wykrywanie pętli - rozbudowane sieci LAN z połączonymi
segmentami mogą zawierać pętle, w których pakiety będą krążyły bez końca,
mosty z wykrywaniem pętli likwidują takie pakiety;
c)          
techniki uczenia się - mosty tworzą tablice adresów opisujące
trasy: przez śledzenie przepływających pakietów lub przez specjalne pakiety
(explorer packets), które krążąc
po sieci rozpoznają jej topologię. W pierwszej metodzie wykorzystuje się
mosty przeźroczyste (inteligentne, uczące się), drugą określa się jako
routing źródłowy (patrz dalej);
Starsze typy mostów wymagały ręcznego wprowadzania tablic
adresów. Współczesne mosty potrafią same poznawać adresy innych stacji
pracujących w sieci, dzięki wyżej wspomnianym metodom.
 


Mosty przeźroczyste.





Sieć


Adres
źródłowy




123


32156




123


16584




456


30925




123


93643




456


89621




456


66329




...


...



Mosty tego typu po włączeniu w sieć automatycznie
rozpoczynają odczyt topologii środowiska sieciowego. Za każdym razem gdy
pakiet dotrze do jednego z portów mostu, most przeźroczysty odczytuje adres źródłowy
i dopisuję pozycję do wewnętrznej tablicy. Każda pozycja w tablicy kojarzy
adres źródłowy z adresem sieci, z której nadszedł pakiet. Zawartość
tablicy jest stale uaktualniana.
Nadchodzące pakiety powielane są zgodnie z informacjami
zapisanymi w tablicy, a gdy docelowa sieć różni się od źródłowej, dane z
pakietu przepisywane są do innej ramki. Jeżeli adres docelowy nie jest jeszcze
wpisany w tablicy, to rozpoczyna się proces analizowania sieci. Ramka wysyłana
jest do wszystkich segmentów sieci. Gdy węzeł, dla którego ramka była
przeznaczona odpowie, podając swój adres sieciowy, most dopisuje nową pozycję
w tablicy. Po pewnym czasie most pozna adresy wszystkich węzłów sieci.
Ważnym czynnikiem w procesie uczenia się jest liczba
wszystkich połączonych ze sobą segmentów sieci.
Z łączeniem większej liczby sieci związane są pewne
problemy.



W przykładowej sieci (górna część rysunku) pakiety pochodzące
z lewego segmentu aby dotrzeć do prawego segmentu muszą zostać przesłane
przez segment środkowy. Prowadzi to do spadku wydajności w segmencie środkowym.
Do rozwiązania tego problemu wystarczą tylko dwa dodatkowe mosty, ale gdyby
liczba połączonych sieci była większa to liczba dodatkowych mostów również
by wzrosła. Alternatywna metoda polega na zastosowaniu sieci szkieletowej
(patrz dalej).
W rozbudowanych sieciach lokalnych możliwe jest kierowanie
pakietów do mostów różnymi torami. Może to prowadzić do powstania pętli.
Z drugiej strony różne tory są potrzebne w wypadku awarii (wzajemnie się
zastępują). Algorytm
drzewa rozpinającego STA (Spanning
Tree Algorithm) pozwala na tworzenie wielu alternatywnych dróg połączeń
bez tworzenia pętli. Algorytm przypisuje każdemu z mostów (będący zazwyczaj
adresem mostu) i każdemu portowi unikalny identyfikator. Każdemu z mostów
przypisywana jest ponadto wartość określająca priorytet. Z każdym mostem
zostaje następnie skojarzona tabela kosztów połączeń, przypisująca
wszystkim portom wartości kosztów, nakazując preferowanie transmisji przez
określony port. Kolejnym etapem działania algorytmu jest wybór mostu -
korzenia. Jest to most o najniższym identyfikatorze. Po wybraniu korzenia
pozostałe mosty określają, który z ich portów zapewnia dostęp do mostu
korzenia po najmniejszych kosztach. Port taki staje się portem - korzeniem
mostu. Jeśli ze wszystkimi portami związany jest ten sam koszt, to wybierany
jest port gwarantujący najmniejszą liczbę przejść między mostami. Ostatni
etap polega na określeniu, przez które mosty i które porty tych mostów można
poprowadzić taki tor do mostu korzenia, który charakteryzowałby się możliwie
najmniejszym kosztem. W procesie tym niektóre porty są odblokowywane, co umożliwia
stworzenie dróg powielania pakietów dla części mostów, zaś inne porty są
blokowane w celu wyeliminowania pętli. Zablokowane porty podłączone są do
modemów albo mostów realizujących połączenia na liniach komutowanych. Połączenie
nawiązuje się tylko wtedy, gdy tor jest koniecznie potrzebny albo może być
bezpiecznie wykorzystywany nie powodując powstania pętli. W sytuacji, gdy
rozległe połączenia między mostami są realizowane za pomocą linii dzierżawionych,
większość zarządców sieci uważa za nieuzasadnione ekonomicznie blokowanie
jednej z linii i utrzymywanie jej w rezerwie. Niektórzy producenci oferują mosty
dzielące obciążenie, które potrafią wykorzystać łącza rezerwowe do
obsługi części obciążenia, nie powodując przy tym powstawania pętli. Most
dzielący obciążenie jest najwydatniejszym typem mostu. Wykorzystuje algorytm
drzewa rozpinającego, a jednocześnie używa do przesyłania pakietów podwójnego
łącza, co zwiększa wydajność komunikacji międzysieciowej.
 


Mosty realizujące routing źródłowy.


W sieciach IBM Token Ring wykorzystywany jest specjalny
algorytm routingu źródłowego, dzięki któremu most jest informowany nie
tylko o tym dokąd pakiety powinny zostać przesłane, ale także jak mają
dotrzeć do miejsca przeznaczenia. W rozwiązaniu tym informacja dotycząca
powielania pakietów zawarta jest w samych pakietach. Umieszcza się w nich
informacje o torze w sieci dzięki czemu mogą trafić na właściwą trasę.
Mosty realizujące routing źródłowy, chcąc po raz pierwszy
wyznaczyć trasę, którą pakiet powinien podążać do miejsca przeznaczenia,
wykorzystują metodę poznawania sieci. Węzeł źródłowy, chcąc wyznaczyć
tor, po którym będą podążały pakiety w sieci, wysyła pakiety
poszukiwawcze. Jeżeli w sieci działa wiele mostów to do punktu przeznaczenia
dociera wiele pakietów poszukiwawczych ze wszystkich mostów pośrednich. Węzeł
źródłowy wybiera najlepszy tor w oparciu o takie czynniki jak np. liczba
przejść między mostami. Informacja o przebiegu toru są zapamiętywane w węźle
źródłowym, a następnie umieszczane w każdym pakiecie wysyłanym do węzła
przeznaczenia. Choć mechanizm ten wygląda podobnie do routingu (patrz dalej),
to most realizujący routing źródłowy jest zwykłym urządzeniem powielającym,
które zna tylko adresy innych mostów. Informacje dotyczące wyboru najlepszej
trasy zawarte są w samych pakietach. Jest to zaleta, która ma duże znaczenie
w sieciach rozległych. Routing źródłowy pozwala na wyeliminowanie pętli, co
ułatwia tworzenie równoległych nadmiarowych dróg połączeń na duże odległości
za pośrednictwem sieci rozległych.
Początkowo proces poznawania sieci wymaga pewnego nakładu
pracy, jednak z czasem most może zapamiętać najczęściej używane tory. W dużych
sieciach Token Ring występuje niebezpieczeństwo eskalacji pakietów
poszukiwawczych, co mogłoby doprowadzić do zakłócenia pracy sieci. Sprzętowa
realizacja sieci Token Ring nakłada limit siedmiu przejść dozwolonych dla
jednego pakietu, co pomaga w ograniczeniu eskalacji, choć z drugiej strony
ogranicza także rozmiar sieci.
 


Wykorzystanie mostów w sieciach Ethernet i Token Ring.


Mosty dotychczas omawiane były w oparciu o założenie, że
pracują tylko w jednym rodzaju sieci. Jednak często zdarza się, że łączy
się sieci różnych typów. Powstają przy tym problemy:
a)          
w sieciach Ethernet wykorzystuje się mosty inteligentne realizujące
algorytm drzewa rozpinającego, a w sieciach Token Ring stosuje się techniki
routingu źródłowego;
b)         
w ramkach Ethernet i Token Ring w różny sposób kodowane są informacje
statusowe i informacje o błędach;
c)          
niektóre informacje zawarte w ramkach sieci jednego typu nie mają
zastosowania w sieciach drugiego typu. (np. w sieci Token Ring używa się
mechanizmu nadawania priorytetów, który pozwala na wyróżnienie niektórych
ramek jako ważniejszych od pozostałych, mechanizm taki nie występuje w
sieciach Ethernet);
d)         
występuje różnica w strukturze pomiędzy 1500-bajtowymi pakietami
Ethernet a pakietami Token Ring, które mają długość od 4000 do 17800 bajtów;
Rozwiązanie tego problemu wymaga zastosowania mostu dostosowującego.
Most taki jest wyposażony zarówno w port Ethernet jaki port Token Ring i umożliwia
translację pakietów. Problem dotyczący struktury ramki rozwiązywany jest
przez wymuszenie stosowania ramek o długości 1500 bajtów w sieci Token Ring.
 


3.          
Router.
Często korzystniejsze niż zastosowanie mostów okazuje się
zastosowanie routerów, które zapewniają lepszą obsługę ruchu w sieciach o
złożonej strukturze. Routery, dzięki wzajemnej wymianie informacji o stanie
sieci, potrafią taki kierować ruchem w sieci, by ominąć uszkodzone lub
przeciążone łącza. Informacje o stanie sieci dostępne są dla protokołów
warstwy sieciowej. Mosty natomiast nie mają dostępu do tych informacji.
Routery funkcjonują w warstwie sieciowej. Mogą łączyć ze
sobą sieci lokalne lub rozległe. Jeśli między dwoma punktami końcowymi w
sieci istnieje więcej niż jedna ścieżka, to routery sterują ruchem pakietów
oraz umożliwiają ich filtrację. Routery należą do podstawowego wyposażenia
dużych sieci złożonych oraz sieci rozległych, wykorzystujących łącza
telekomunikacyjne. Routery sterują przepływem pakietów do miejsc ich
przeznaczenia, wybierając dla nich najefektywniejszą lub najbardziej
ekonomiczną drogę wtedy, gdy możliwy jest wybór jednej spośród kilku tras.
 


Działanie routera.


Router sprawdza informację adresową, zawartą w pakiecie i
przesyła pakiet do miejsca przeznaczenia - wzdłuż ustalonej wcześniej trasy.
Router ma tablicę zawierającą informacje o sąsiednich routerach i sieciach
LAN. Na jej podstawie określa czy odebrany pakiet może być wysłany bezpośrednio
do miejsca przeznaczenia. W przypadku braku takiej możliwości, poszukiwany
jest inny router, który może przekazać pakiet pod wskazany adres.
Pakiet musi być w pełni odebrany przez router, następnie po
odczytaniu adresu, przekazany dalej. Różnice w rozwiązaniach poszczególnych
routerów wpływają na ich przepustowość. Niektóre systemy sieciowe (np.
Novell) pozwalają na prowadzenie routingu w serwerze.
Routery mogą obsługiwać jeden lub wiele protokołów. Jeśli
router nie obsługuje danego protokołu to można go przesłać przez sieć przy
wykorzystaniu techniki kapsułkowania. Umożliwiają również podział sieci na
mniejsze, oddzielnie adresowane segmenty. Informacja o adresie sieci i adresie
stacji w sieci umieszczana jest w pakiecie.
 


Przetwarzanie pakietów.


Routery obsługują pakiety o tych samych adresach sieciowych.
Gdy router odbiera pakiet rozpoczyna procedurę jego rozpakowywania. Proces
przetwarzania pakietu w routerze przebiega następująco:
1.           
W oparciu o sumy kontrolne sprawdza się czy pakiet nie zawiera błędów.
2.           
Odrzuca się informacje umieszczane przez protokoły warstwy fizycznej i
warstwy łącza.
3.           
Przetwarza się informacje dodane przez protokoły warstwy sieciowej
(takie jak: adres przeznaczenia, lista węzłów pośrednich określająca
najbardziej korzystną trasę). W zależności od sytuacji router podejmuje
jedno z działań:
3.1.             
Pakiet może być adresowany do samego routera - router dokonuje obróbki
pozostałych informacji zawartych w pakiecie.
3.2.             
Jeśli miejscem przeznaczenia pakietu jest ta sama sieć - router przesyła
go dalej.
3.3.             
Jeśli dostępna jest lista filtracji, router konfrontuje adres pakietu z
listą i ewentualnie odrzuca pakiet.
3.4.             
Jeśli w pakiecie zawarta jest informacja routingu źródłowego, wskazująca
kolejny router na ścieżce wiodącej do miejsca przeznaczenia, pakiet jest wysyłany
do tego routera.
3.5.             
Router aktualizuje swoją tablicę ścieżek istniejących w sieci, wzdłuż
których przesyłane są pakiety.
3.6.             
Jeśli router nie zna ścieżki lub też nie może odszukać adresu
przeznaczenia pakietu w swojej tablicy routingu, odrzuca pakiet i przesyła
stosowny komunikat do jego nadawcy.
3.7.             
Niektóre pakiety zawierają informację o liczbie wykonanych przez
pakiet obiegów sieci. Jeśli liczba ta przekracza pewną ustaloną wartość,
router odrzuca pakiet, zakładając, że pakiet krąży w zamkniętej pętli, po
czym przesyła stosowny komunikat do jego nadawcy.
 


Wybór najlepszej ścieżki.


Pomiędzy routerami tworzy się szereg ścieżek, tak aby w
razie uszkodzenia jakiegoś łącza, zapewnić połączenia alternatywne.
Routery mogą wysyłać informacje wybierając najlepszą z dostępnych ścieżek,
zależnie od tego która z nich jest najszybsza, najtańsza, najkrótsza, itd.
 


Cechy routerów.


Łączenie ze sobą więcej niż 10 sieci za pomocą mostów może
wprowadzić nadmierny ruch między sieciami. Do łączenia ze sobą sieci różnych
typów lub łączenia z siecią WAN należy użyć routerów. Jeśli w sieci
wykorzystuje się kilka protokołów należy użyć routera wieloprotokołowego.
Routery mogą równoważyć obciążenie poszczególnych łączy i umożliwiają
kontrolę przebiegu ścieżek wiodących przez zawiłą siatkę połączeń między
routerami. Routery dokonują również rekonfiguracji ścieżek, jeśli któreś
z połączeń zawiedzie. Niektóre routery dokonują kompresji pakietów w celu
zwiększenia przepustowości pakietów. Aby uniknąć problemów należy starać
się instalować wszędzie takie same routery (stosujące te same metody
routingu i obsługujące te same protokoły). Konfiguracja routera polega na
określeniu parametrów dotyczących protokołów (np. rozmiar), rezerwowych ścieżek,
wydajności i bezpieczeństwa. Najdroższe urządzenia tego typu to huby,
integrujące w sobie wszystkie porty sieciowe, mosty i routery, zapewniające
współpracę z sieciami LAN (routery lokalne) i WAN (routery odległe).
Kryterium porównawczym dla routerów może być ich szybkość
pracy (liczba pakietów na sekundę [pps]). Kablem Ethernet jest przekazywanych
ok. 14880 64-bajtowych pakietów w ciągu sekundy. Routery zazwyczaj przesyłają
od 8000 do 15000 pps. Dla porównania dla mostów wielkość ta wynosi ok. 10000
pps. Dla sieci lokalnych odpowiedni jest router o przepustowości 5000 pps.
 


Protokoły routingu.


Urządzenie pełniące funkcję routera może mieć dwa lub większą
liczbę portów, przez które przesyła pakiety. Musi mieć też tablicę, w której
poszczególnym portom przypisane są adresy. Początkowo routery nie wymieniały
między sobą informacji o trasach istniejących w sieci i router zwykle wysyłał
pakiety każdą możliwą ścieżką "zalewając" nimi sieć. Aby tego uniknąć
administratorzy sieci wpisują do pamięci routera opis przebiegu określonych
tras. Jest to tzw. routing statyczny.
Lepszą metodą jest routing dynamiczny,
polegający na zbieraniu informacji dotyczących sieci i budowaniu tablic
routingu przez same routery. Wymieniają one między sobą tablice routingu i każdy
z routerów aktualizuje swoje zapisy w tablicy (koszty związane ze ścieżkami,
liczba skoków). Po pewnym czasie tablice routingu w każdym routerze zawierają
w przybliżeniu te same informacje routingu.
1.           
Protokoły distance-vector.


Decyzja o dalszej trasie pakietu zostaje podjęta w oparciu o
liczbę skoków lub koszt związany z przesłaniem pakietu do miejsca
przeznaczenia. Informacje niezbędne do podjęcia decyzji dostarczane są przez
sąsiednie routery. Sposób ten bazuje na algorytmie
Bellmana-Forda.



Na rysunku przedstawiono router dysponujący pewną liczbą
portów. Każdemu z tych portów przypisano koszt, będący pewną wartością
ustaloną przez administratora sieci. Koszt ten może być związany z
faktycznym kosztem wykorzystania łącza lub też mieć związek z preferencją
pewnych linii. Ponadto sąsiednie routery przekazują informacje o ich koszcie,
związanym z przekazaniem pakietu do miejsca przeznaczenia. Router sumuje koszty
dotyczące portów sąsiednich routerów:
dla portu nr 1:       
10 (koszt portu nr 1)+17 (koszt sąsiedniego routera)=27
dla portu nr 2:     
20 + 5 = 25


dla portu nr 3:       
30 + 7 = 37
Informacje dotyczące routerów (adres następnego routera,
numer sieci, numer portu, koszt) przechowywane są w tablicach, wymienianych
przez routery w przybliżeniu co 30 sekund. Gdy router otrzymuje tablicę, porównuje
znajdujące się w niej zapisy z zapisami we własnej tablicy, po czym
aktualizuje własną tablicę. Najpopularniejsze protokoły tej kategorii to:
-protokół RIP (Routing
Information Protocol) - opracowany przez firmę Xerox; wykorzystywany jest w
sieciach TCP/IP, XNS oraz Novell NetWare jako podstawowa metoda wymiany
informacji routingu pomiędzy routerami.
-protokół IGP (Interior
Gateway Protocol) - opracowany przez firmę Cisco;
-protokół
RTMP (Routing Table Maintenance Protocol)
- firmy Apple. Wykorzystywany jest w sieciach Apple Talk. Rozmiar tablicy
dochodzi tutaj nieraz do 1 MB, tablice przesyłane są co 10 sekund.
Nieodpowiedni dla sieci WAN.
Routing oparty o algorytm distance-vector
nie jest odpowiedni dla dużych sieci, mających setki routerów lub sieci. W
takich przypadkach proces aktualizacji tablic może przebiegać tak długo, iż
zapewnienie synchronizacji treści tablic najbardziej oddalonych routerów może
okazać się niemożliwe. W takich sytuacjach preferowane jest stosowanie
protokołów link-state.
2.           
Protokoły link-stae.
Protokoły tego typu wymagają większej mocy przetwarzania,
umożliwiają jednak większą kontrolę routingu i szybciej dostosowują się
do zmian. Wybór trasy może być podyktowany chęcią ominięcia przeciążonych
obszarów, szybkością łącza, kosztem użycia łącza lub też różnymi
priorytetami. Trasy wyznaczane są w oparciu o algorytm
Dijkstry, z uwzględnieniem:
-liczba routerów pośredniczących w przekazywaniu pakietu do
miejsca przeznaczenia (skoki);
-szybkość transmisji linii łączących poszczególne sieci
LAN;
-opóźnień spowodowanych przeciążeniem sieci;
-kosztu trasy, który jest miarą określoną przez
administratora;
Najpopularniejsze protokoły tej kategorii to:
-OSPF (Open Shortest Path
First) - używany jest do routingu ruchu w sieciach z protokołem TCP/IP
(Internet). Aktualizacja tablic ma miejsce tylko wtedy, gdy jest to niezbędne,
redukuje to znacznie ruch w sieci.
-IS-IS (Intermediate
System - Intermediate System);


 


Routing w modelu OSI.





Architektura routingu w modelu OSI jest hierarchiczna. Jej
elementy to:
-systemy końcowe (End
System to Intermediate System) - obejmują oddziały lub grupy robocze;
tworzą domeny routingu;
-systemy pośrednie (Intradomain
Intermediate System to Intermediate System) - są połączone z innymi
systemami pośrednimi w tej same domenie; tworzą połączenia międzydomenowe;
-domena administracyjna (Interdomain
Intermediate System to Intermediate System) - połączona jest z inną domeną
administracyjną tworząc sieć złożoną;
Protokoły ES-IS i IS-IS są protokołami wykorzystywanymi do
wymiany informacji routingu:
-protokół ES-IS - jest protokołem poszukiwawczym, używanym
przez systemy końcowe do ustalenia adresów sieciowych innych węzłów tej
samej sieci;
- protokół IS-IS - jest protokołem kategorii link-stae
przeznaczonym do obsługi routingu wewnątrzdomenowego; podstawowym zadaniem na
tym poziomie hierarchii routingu OSI jest wymiana informacji routingu i
tworzenie tablic routingu;
 


Routing w sieci Internet.


Bardziej szczegółowe omówienie protokołów routingu w sieci
Internet znajduje się przy omówieniu protokółów TCP/IP.


Istnieje pewna hierarchia systemów, w skład której wchodzą
podsieci z przyłączonymi hostami. Te podsieci przyłączone są do routerów,
łączących je z innymi podsieciami systemów autonomicznych. System
autonomiczny, wewnętrzny (interior system)
lub domena jest zbiorem podsieci i routerów wykorzystujących ten sam protokół
routingu i administrowanych przez ten sam ośrodek. Na krańcach domen znajdują
się routery graniczne, łączące jedną domenę z inną. Routery te
wykorzystują protokoły routingu zewnętrznego (Exterior
Routing Protocols).
Protokoły routingu wewnętrznego IGP (Interior Gateway Protocols) są używane do wymiany informacji wewnątrz
domeny. Przykładami takich protokołów są:
a)          
protokół ARP (Address Resolution
Protocol) - zarówno router jak i serwer używają tego protokołu do
sygnalizowania swojej obecności. Router rozsyła pakiety zawierające adres IP.
Komputer lub inne urządzenie włączone do sieci z tym adresem odsyła swój
adres LAN. Informacja ta jest umieszczana w tablicy routingu;
b)         
protokół RIP - wykorzystuje algorytm distance-vector (opisany wyżej);
c)          
protokół OSPF - wykorzystuje algorytm link-state (opisany wyżej);
Protokoły routingu zewnętrznego pozwalają routerom znajdującym
się na krańcach swych domen na wymianę komunikatów i informacji dotyczących
routingu. Każda domena ma jeden lub więcej routerów pracujących z protokołem
EGP. Podstawowe funkcje routera zewnętrznego są następujące:
-wykonują procedurę łączenia się z sąsiadem, w której
dwa zewnętrzne routery (gatewayłe)
łączą się i podejmują decyzję o wymianie informacji;
-okresowo sprawdzają obecność sąsiednich routerów, poprzez
wysłanie komunikatu i oczekiwanie na odpowiedź;
-okresowo wymieniają informację routingu;
W routerach tych utrzymywane są zazwyczaj dwie tablice: z
trasami wewnętrznymi i z trasami zewnętrznymi. Protokół EGP został
opracowany, kiedy sieć Internet oparta była na pojedynczym szkielecie i jest
nieefektywny w dzisiejszej sieci (wieloszkieletowej).
Nowszym rozwiązaniem jest protokół BGP (Border Gateway Protocol). Należy on do klasy protokołów routingu
międzydomenowego opartych na strategii (policy
based). Są to protokoły bardziej skalowalne od wcześniej wymienionych
(dają administratorowi większą możliwość sprawowania kontroli nad siecią
poprzez priorytetyzację ruchu w sieci oraz implementację mechanizmów
bezpieczeństwa i opłat za usługi). Podstawowe protokoły routingu międzydomenowego
oparte na strategii to:
-protokół BGP - implementowany był w charakterze
tymczasowego rozwiązania, zapewniającego ograniczone możliwości strategii, ale nie odpowiadał wymaganiom dotyczącym skalowalności.
Uwzględnia takie atrybuty trasy jak koszt lub bezpieczeństwo ścieżki.
Informacja o routingu jest wymieniana przyrostowo a nie w całości;
-protokół IDRP (Inter
Domain Routing Protocol) - umożliwia przesyłanie pakietów określonymi
wcześniej drogami. Jest protokołem typu distance
vector.
-protokół IDPR (Inter
Domain Policy Routing) - protokół typu link-state,
obsługujący routing źródłowy i oparty na strategii;
 


4.          
Bramka (gateway).
Bramka jest komputerem lub innym urządzeniem, działającym
jako translator (konwerter) pomiędzy dwoma systemami posługującymi się
odmiennymi protokołami, formatami struktur danych lub architekturą. Różnica
pomiędzy bramą a mostem polega na tym, że most "przepuszcza" informacje
pomiędzy dwoma systemami, nie dokonując konwersji. Brama zmienia natomiast
strukturę pakietu na taką, która funkcjonuje w systemie przeznaczenia. Bramy
działają w dowolnej warstwie wyższej od warstwy sieciowej modelu OSI.
Przepustowość bram nie jest nadzwyczajna.
Bramy w sieciach lokalnych umożliwiają zorganizowanie ścieżek
transmisji danych pomiędzy dwiema odrębnymi sieciami za pośrednictwem
trzeciej - pośredniczącej. Taka sieć pośrednicząca używa zazwyczaj
odmiennego protokołu, toteż dane muszą zostać przekonwertowane dla potrzeb
transportu. Może się tym zająć router. Istnieją bramy pomiędzy sieciami
stosującymi różne protokoły: Apple Talk - TCP/IP, IPX - TCP/IP itp. Bramy
mogą też łączyć komputery typu mainframe
z siecią LAN.
Jednym z pierwszych protokołów routingu w sieci Internet był
protokół Gateway to Gateway Protocol.
 


5.          
Sieci złożone
1.
         
Sieć szkieletowa (backbone
network).
Sieć szkieletowa to sieć łącząca dwie lub większą liczbę
podsieci lub segmentów sieci lokalnych i tworząca tor, którymi mogą być
przesyłane między nimi pakiety. Każdy segment sieci przyłączony jest do
sieci szkieletowej za pośrednictwem routera lub mostu.
 





 


W połączeniach sieci szkieletowej często korzysta się z połączeń
światłowodowych (FDDI). Przewód sieci szkieletowej może być poprowadzony
przez cały teren, który ona obejmuje lub może być zastosowany hub, który będzie
stanowił centralny punkt połączenia wszystkich podsieci. Sieć szkieletowa
musi pracować w szerokim paśmie i powinna zapewniać transmisję na duże
odległości.
Skupiona sieć szkieletowa to sieć szkieletowa zredukowana do
urządzenia mieszczącego się w jednej obudowie (hub), pozwalającego na przyłączenie
modułów Ethernet, Token Ring, FDDI i WAN. Dzięki temu osiąga się możliwość
łatwego zarządzania siecią.
Jednym z podstawowych niebezpieczeństw związanych z łączeniem
sieci jest możliwość wystąpienia dużych różnic potencjałów
elektrycznych. Poszczególne podsieci posiadają różne źródła zasilania, na
długich przewodach występują duże spadki napięcia. Z tych powodów do łączenia
sieci używa się światłowodów.
Sieci szkieletowe można też tworzyć na bazie łączy
satelitarnych, mikrofalowych i połączeń realizowanych przez firmy
telekomunikacyjne.
2.
         
Sieć kratowa (mesh
network).
Routery połączone
są z innymi routerami. Tego typu topologia może istnieć lokalnie, ale częściej
występuje w sieciach miejskich niż rozległych.



3.
         
Sieć wielogwiaździsta (interlinked
star).
Stosunkowo nowy typ topologii sieci złożonej dla systemów
okablowania strukturalnego w budynkach i kampusach.



 






Wyszukiwarka

Podobne podstrony:
Cin 10HC [ST&D] PM931 17 3
17 Prawne i etyczne aspekty psychiatrii, orzecznictwo lekarskie w zaburzeniach i chorobach psychiczn
17 (30)
Fanuc 6M [SM] PM956 17 3
ZESZYT1 (17)
17 Iskra Joanna Analiza wartości hemoglobiny glikowanej Hb
B 17 Flying Fortress II The Mighty 8th Poradnik Gry Online
Obj 7w 17 BÓG OTRZE WSZELKĄ ŁZĘ

więcej podobnych podstron