Projektowanie sieci LAN WAN wykład 6 Urządzenia sieci Router


Projektowanie sieci LAN WAN

Routery, routing.

  1. Routery.

Routery to wyjątkowo inteligentne urządzenia, działające na warstwie sieci. Mogą one łączyć różne segmenty sieci, zarówno mieszczące się w tym samym budynku, jak oddalone o wiele mil. Instaluje się je w środowiskach LAN, MAŃ i WAN. Routery upewniają użytkownikom dostęp do zasobów sieciowych, tak wewnątrz, jak i na zew­nątrz sieci lokalnej, najlepszą możliwą trasą. Aby wyznaczyć ową najlepszą trasę, gwa­rantującą możliwie jak najszybsze dostarczenie pakietów do miejsca przeznaczenia, router opiera się na adresie sieciowym - w środowisku TCP/IP jest to adres IP.

Routery mogą też łączyć sieci różnego typu, na przykład Ethernet i Token Ring. Ich zadaniem jest wówczas konwersja rozmiarów i formatu pakietów i dopasowanie ich do typu obowiązującego w sieci docelowej. Ponadto routery łączą sieci, w których wykorzystywane są różne protokoły routowalne: Internet Protocol (IP), Internetwork Packet eXchange (IPX), DECnet i AppleTalk.

  1. Zasada działania routerów

Ponieważ Router stanowi element każdej z podłączonych sieci, to przechodzą przez niego wszystkie pakiety krążące w tych sieciach. Zanim router prześle pakiet dalej, odwołuje się do swojej tablicy konfiguracyjnej (configuration table). Zapisane są w niej informacje, do której części sieci prowadzą określone adresy IP, jaką trasą się tam dostać oraz jak traktować zwykłe pakiety, a jak te o specjalnym znaczeniu (wysokim priorytecie). Każdy pakiet jest analizowany pod kątem tych informacji i dopiero wtedy zostaje podjęta decyzja o przesłaniu go dalej (jeżeli jest skierowany poza sieć lokalną, z której został nadany) lub zatrzymaniu w sieci nadawcy. Jednak zadanie routera na tym się nie kończy - każdorazowo sprawdza, czy dany pakiet dotarł do miejsca przeznaczenia. Jak wiadomo, aby wypełnić wszystkie swoje funkcje, routery korzystają z unikatowych adresów IP, przyporządkowanych do każdego komputera podłączonego do sieci. Ponieważ adresy IP wykorzystywane są przez protokoły trzeciej warstwy modelu referencyjnego OSI często mówi się, że routery są urządzeniami trzeciej warstwy modelu OSI.

  1. Współpraca kilku routerów w dużych sieciach.

Dane o połączeniach w sieci można dostarczyć do tablicy konfiguracyjnej routera na dwa sposoby. Pierwszy to po prostu ręczne wprowadzenie odpowiednich adresów IP przez administratora. Routery zawsze wybierają dla pakietu tę drogę, którą nakazał im administrator (routowanie statyczne), i w razie awarii części sieci nie mogłyby samodzielnie wybrać innej. Dlatego właśnie są wyposażone w mechanizm pozwalający im co wybrany przedział czasu (najczęściej 15-30 sekund) sprawdzać, jaka jest topologia podłączonej do nich sieci i jakie natężenie ruchu panuje w poszczególnych jej segmentach. W razie tłoku lub awarii router sam decyduje o wybraniu dla pakietu alternatywnej drogi (routowanie dynamiczne). Setki tysięcy routerów, które tworzą sieć Internet, cały czas na bieżąco monitoruje sytuację na poszczególnych łączach i wzajemnie się o niej informuje. Pakiety kierowane są taką drogą, aby mogły jak najszybciej dotrzeć do adresata. To jedna z najważniejszych cech Internetu - mówi się, że jest siecią o przełączaniu pakietowym (patrz rys. na następnej stronie).

Każdy użytkownik Internetu może osobiście sprawdzić, jaką drogę pokonują zamawiane przez niego pakiety danych. Wystarczy uruchomić tryb MS-DOS (Windows 95/98/Me) lub wiersz poleceń (Windows XP) i wpisać polecenie tracert oraz nazwę domeny, z którą chcemy się połączyć (np. tracert wwwwisz.edu.pl). Oprócz kolejnych routerów, przez które przechodziły pakiety (liczba tzw. hopów), wyświetlona zostanie informacja, ile czasu zajęło im pokonanie drogi do routera i z powrotem.

Wyższa inteligencja routerów w porównaniu do mostów, przełączników i hubów powoduje, że przesłanie przez nie pakietu danych zajmuje nieco więcej czasu. Aby zwiększyć sprawność sieci, bardzo często łączy się sieć lokalną z routerem za pomocą np. przełącznika. Dane lokalne rozsyłane są w takich sieciach w szybszym tempie. Są również routery z opcją przełączania pakietów (tzn. działające także w drugiej warstwie modelu OSI).

  1. Wybór routera.

Wybór routera do sieci domowej lub małej sieci firmowej nie jest łatwy. Z góry założymy tutaj, że będzie ona podłączona do Internetu. W podjęciu odpowiedniej decyzji na pewno pomoże udzielenie odpowiedzi na trzy zasadnicze pytania:

Pierwsze z pytań jest o tyle ważne, że każdy router jest przeznaczony do określonego rodzaju połączenia z Internetem. Użytkownicy prywatni najczęściej wykorzystują analogowe łącza modemowe, łącza telewizji kablowej lub ADSL (w Polsce przykładem tego typu usługi jest Neostrada Plus w sieci TP S.A.). Należy pamiętać, że komputery użytkowników prywatnych będą podłączone do routera, który z kolei będzie połączony z modemem kablowym lub modemem ADSL. W wypadku sieci domowych nie trzeba inwestować w urządzenia obsługujące kilka rodzajów łączy internetowych, gdyż wystarczy jedna technologia. Inaczej jest w wypadku małych firm, które przy pewnych profilach działalności muszą mieć możliwość połączenia alternatywnego na wypadek awarii łącza pierwotnego. Firmy, które nie muszą być stale obecne w sieci, mogą skorzystać z routerów współdziałających z modemami kablowymi, modemami ADSL lub łączami stałymi.

Kolejnym ważnym czynnikiem wpływającym na wybór routera jest liczba komputerów tworzących sieć i współdzielących łącze internetowe. Zarówno osoby prywatne, jak i firmy, w których jest niewielu użytkowników sieci, powinny wybrać tańsze modele, mające do czterech portów komunikacyjnych.

W wypadku większych sieci należy rozważyć zakup albo modelu z większą liczbą portów, albo urządzenia, które można łączyć z innymi routerami (skalowalnego). Pozwoli to złożyć kilka segmentów sieci lokalnej w jedną całość. Również do większych sieci wybiera się model przełączający pakiety - znacznie przyspieszy to działanie routera. Można również kupić sprzęt pozwalający na zdalne połączenie z routerem (np. za pomocą linii telefonicznej). W wypadku firm bardzo ważnym czynnikiem wyboru odpowiedniego modelu powinna być obsługa wirtualnych sieci prywatnych (Virtual Private Network - VPN). Im więcej algorytmów szyfrujących ma dany router i im więcej protokołów obsługuje, tym bezpieczniej można się połączyć z siecią firmową za pośrednictwem Internetu.

Ostatnią, ale równie istotną kwestią jest cena urządzeń. Użytkownicy prywatni oraz firmy powinny rozważyć dwie możliwości - połączenie tradycyjne za pomocą skrętki czteroparowej (przepustowość standardowo 10 Mb/s lub 100 Mb/s) lub połączenie bezprzewodowe (obecnie najpopularniejsza i najefektywniejsza jest technologia Wi-Fi, pozwalająca na osiąganie przepustowości do 11 Mb/s w paśmie 2,4 GHz). Technologia bezprzewodowa będzie niezastąpiona np. w starych budynkach, gdzie niemożliwe jest zainstalowanie kabli, lub w wypadku dużej mobilności poszczególnych hostów w sieci (tzn. gdy duża część komputerów w sieci to laptopy). Standardowe okablowanie z pewnością będzie potrzebne tam, gdzie niezbędne są duże przepustowości (np. przy grach sieciowych, przesyłaniu dużych plików). Po wybraniu technologii należy się zorientować, czy routery obsługują odpowiednią przepustowość (w wypadku okablowania) oraz jakiego rodzaju antenę oraz protokół WEP zastosowano w routerach bezprzewodowych (dobre są anteny zewnętrzne i co najmniej 64-bitowe protokoły).

  1. Pożyteczne dodatki

Warto zwrócić uwagę na kilka dodatkowych elementów. Pierwszy to sposób, w jaki można administrować routerem. Im więcej, tym lepiej, choć podstawą powinno być połączenie z okna przeglądarki (jest najwygodniejsze). Kolejną pożyteczną cechą routera jest obsługa DHCP (Dynamic Host Configuration Protocol), czyli dynamicznego przydzielania adresów IP. Jeżeli router ma opcję DHCP Serwer, będzie automatycznie przydzielał adresy IP hostom znajdującym się w sieci lokalnej (z reguły administrator musi podać przewidywaną liczbę hostów). Znacznie upraszcza to procedurę budowy sieci i ułatwia jej zarządzanie. Opcja Klient DHCP przyda się, jeżeli dostawca usług internetowych dynamicznie przydziela adresy IP swoim klientom - router nie będzie mu w tym przypadku przeszkadzał. Jeżeli użytkownicy przywiązują dużą wagę do bezpieczeństwa sieci lokalnej, warto zainwestować w router z firewallem, chroniący przed atakami z zewnątrz. Dobry firewall powinien pozwalać na filtrowanie portów (administrator określa, z których usług w Internecie mogą korzystać użytkownicy lokalni - np. ftp, http lub telnet), pozwalać na zabezpieczenie komunikacji przez porty (opcja port forwarding) oraz umożliwiać tworzenie tzw. strefy zdemilitaryzowanej (DMZ), w której umieszcza się serwery ogólnodostępne. Profesjonalne firewalle umożliwiają zabezpieczenie poprzez specjalne algorytmy filtrowania pakietów, podnoszące znacząco bezpieczeństwo sieci lokalnych (triggered maps oraz stateful inspection).

  1. Routing

Warstwa sieci musi odwoływać się do z różnych, niżej położonych warstw i komuni­kować się z nimi. Routery muszą być w stanie obsługiwać bez trudu pakiety enkapsulowane w różne ramki niższego poziomu, bez konieczności zmiany adresowania warstwy trzeciej tych pakietów.

0x01 graphic

Rysunek ilustruje to zjawisko dla routingu między dwiema sieciami LAN. W tym przykładzie ruch pakietów z Hosta 4 w Sieci Ethernet nr l wymaga ustalenia ścieżki do Hosta 5 w Sieci nr 2.

Kiedy router sprawdza wpisy w swojej tablicy routingu, odkrywa, że najlepsza ścieżka do Sieci nr 2 wiedzie przez port wyjścia ToO, będący interfejsem do sieci Token Ring. Kiedy router przełącza ruch z Sieci Ethernet nr l do sieci Token Ring nr 2, adresowanie warstwy trzeciej źródła i przeznaczenia pozostają bez zmian, mimo konieczności zmian podziału na ramki w ramach niższej warstwy. Na rysunku widać, że adresem docelo­wym nadal pozostaje Sieć nr 2, Host 5, mimo różnic w enkapsulacji danych na niższych poziomach.

  1. Cechy protokołów routingu

Cechy protokołów routingu brane pod uwagę podczas projektowania:

7.1 Trasy statyczne a dynamiczne

Statyczny routing administrowany jest ręcznie: administrator sieci wprowadza nie­zbędne informacje do konfiguracji routera. Za każdym razem, kiedy zmiana topologii sieci powoduje konieczność uaktualnienia informacji wykorzystywanych przez statyczny ro­uting, administrator musi zrobić to ręcznie. Statyczny routing zmniejsza koszty routingu, ponieważ nie są wysyłane uaktualnienia routingu (na przykład w przypadku RIP-u ma to miejsce co 30 sekund).

Dynamiczny routing działa inaczej. Po wydaniu przez administratora sieci polecenia konfiguracyjnego aktywującego dynamiczny routing, za każdym razem, kiedy w procesie routingu z sieci otrzymywane są nowe informacje, baza danych routingowych uaktualnia­na jest automatycznie. Jako część procesu aktualizacji, routery wymieniają między sobą informacje o zmianach dynamicznego routingu.

Statyczny routing znajduje wiele użytecznych zastosowań. Pozwala administratorowi wskazać, co powinno być rozgłaszane w ramach zastrzeżonych partycji. Administrator może ukryć część sieci ze względów bezpieczeństwa. Dynamiczny routing stara się pozy­skać wszelkie informacje na temat sieci.

Co więcej, gdy sieć dostępna jest za pośrednictwem wyłącznie jednej ścieżki, statycz­na trasa prowadząca do sieci może być wystarczająca. Taki rodzaj partycji nazywany jest siecią szkieletową. Skonfigurowanie statycznego routingu dla sieci szkieletowej zaoszczę­dza koszty dynamicznego routingu, ponieważ nie są przesyłane uaktualnienia routingu.

0x01 graphic

Przykład zastosowania domyślnej trasy — wpisu w tablicy rout­ingu, wykorzystywanego do przemieszczania ramek, dla których kolejnych skok nie został bezpośrednio opisany w tablicy routingu. Routery Firmy X mają informacje specyficzne dla topologii sieci Firmy X, ale już nie na temat innych sieci. Utrzymywanie informacji na temat każdej innej sieci dostępnej w ramach Internetu jest niepotrzebne i nierozważne, o ile nawet nie niemożliwe. Zamiast utrzymywać specyficzne informacje o danej sieci, każdy router Firmy X informowany jest przez domyślną trasę, że dzięki skierowaniu pakietu do Internetu może osiągnąć dowolne, nieznane miejsce przeznaczenia.

Do dynamicznych protokołów routingu zaliczamy:

7.2 Protokoły wektora odległości, łącze-stan lub hybrydowe.

Routing wektora odległości - Protokoły routingu wektora odległości przekazują okresowe kopie tablic routingu od routera do routera. Każdy router otrzymuje tablicę routingu od swojego najbliższego są­siada, (patrz rysunek 1.17.) Na przykład Router B otrzymuje informacje od Routera A. Router B dołącza do niej wartość wektora odległości (taką, jak liczba skoków), zwiększa wektor odległości, a następnie przekazuje tablice routingu swojemu najbliższemu sąsia­dowi, Routerowi C. Te sam proces, krok po kroku, występuje we wszystkich kierunkach między bezpośrednio sąsiadującymi routerami.

W ten sposób protokół gromadzi informacje o odległościach w sieci, co pozwala mu utrzymywać bazę z informacjami o topologii sieci. Protokoły wektora odległości nie po­zwalają routerowi poznać dokładnej topologii sieci.

Do protokołów routingu wektora odległości należą:

0x01 graphic

Routing stanu łącza - Drugim podstawowym protokołem używanym przy routingu jest protokół stanu łącza. Protokoły routingu stanu łącza utrzymują złożone bazy danych z informacjami o topologii. Podczas gdy protokół wektora odległości ma nieprecyzyjne informacje na temat odległych sieci i w ogóle nie ma informacji o odległych routerach, protokół routingu stanu łącza ma pełną wiedzę na temat odległych routerów i połączeń istniejących między nimi.

Do protokołów routingu stanu łącza należą:

7.3. Protokoły wewnętrzne lub zewnętrzne.

Rozróżniamy protokoły wewnętrzne (IGP) oraz zewnętrzne (EGP). IGP są przezna­czone do routingu wewnątrz domeny zarządzanej przez organizację - innymi słowy do sieci wewnętrznej organizacji. EGP (zewnętrzne) używane są do komunikowania z dome­nami zewnętrznymi.

0x01 graphic

Rysunek pokazuje, w których miejscach intersieci używane są protokoły wewnętrzne oraz zewnętrzne. BGP wymienia informacje routingu pomiędzy siecią wewnętrzną a dostawcą Internetu (ISP). IGP pojawiają się wewnątrz sieci prywatnej.

Jeden z pierwszy protokołów zewnętrznych nosił nazwę się EGP. Dziś BGP jest w zasa­dzie jedynym stosowanym protokołem zewnętrznym.

Potencjalne protokoły wewnętrzne (IGP) do zastosowania w sieci:

7.4. Protokoły bezklasowe (obsługa CIDR) lub klasowe.

Klasowe protokoły nie przekazują masek podsieci w swoich uaktualnieniach; więc skonfigurowana maska podsieci dla sieci IP musi być taka sama w całej intersieci.

Obowiązkowe jest zastosowanie tej samej maski 255.255.255.0 zarówno w przypadku łączy szeregowych łączących dwa hosty, jak również w sieci zawierającej dziesiątki lub setki urządzeń. Poważną wadą klasowych protokołów routingu jest brak możliwości skorzystania z zalet sumowania adresów w sieci (CIDR) a także brak możliwości wykorzystania jednego adresu sieci dla mniejszych i większych podsieci (VLSM). Stosując na przykład klasowy protokół routingu używający maski domyślnej /25 dla całej sieci, nie można użyć maski /30 dla pojedynczego łącza, typu punkt-punkt. Protokoły klasowe to:

Bezklasowe protokoły routingu ogłaszają maskę podsieci wraz z każdą trasą. Jest możliwe skonfigurowanie podsieci o danym adresie IP z różnymi maskami podsieci - (VLMS). Można użyć krótszej maski w przypadku dużej sieci LAN, natomiast dłuższej maski w przypadku połączenia szeregowego, oszczędzając w ten sposób przestrzeń adresową IP. Bezklasowe protokoły routingu umożliwiają elastyczne sumowanie tras oraz tworzenie nadsieci (CIDR). Tworzenie nadsieci jest możliwe poprzez agregowanie klasowych sieci IP. Na przykład 200.100.100.0/23 jest nadsiecią, która zawiera sieci 200.100.100.0/24 oraz 200.100.101.0/24. Bezklasowe protokoły routingu to:

7.5. Dystans administracyjny

Na routerach Cisco operujących z więcej niż jednym protokołem routingu, zdarza się, że dwa różne protokoły mają trasę do tej samej sieci docelowej. Routery Cisco przydzielają dla każdego protokołu dystans administracyjny. Gdy istnieje wiele tras do sieci docelowej, router wybiera najdłuższy prefiks. W przypadku gdy dwa lub więcej protokoły routingu oferują tą samą trasę (z tą samą długością prefiksu) do tabeli routingu wybierana jest trasa z najmniejszym dystansem administracyjnym. Dystans administracyjny jest wskaźnikiem wiarygodności źródła, z którego pochodzą informacje o routingu.

Trasa IP

Dystans administracyjny

Podłączony interfejs

0

Trasa statyczna bezpośrednio na interfejsie

0

Trasa statyczna bezpośrednio do adresu IP

1

EIGRP trasa sumaryczna

5

BGP trasa zewnętrzna

20

EIGRP trasa wewnętrzna

90

IGRP

100

OSPF

110

IS-IS

115

RIP

120

EGP

140

EIGRP trasa zewnętrzna

170

BGP trasa wewnętrzna

200

Trasa nieznanego pochodzenia

255

7.5. Hierarchiczne i płaskie protokoły routingu

Niektóre protokoły routingu wymagają topologu sieciowej ze zdefiniowanym szkieletem. Taka sieć ma niektóre lub też wszystkie routery pracujące Jako routery łączące sieci lokalne. Jeżeli intersieć Jest zdefiniowana hierarchicznie, szkielet zawiera tylko kilka urządzeń. Routery szkieletowe obsługują i koordynują trasy i ruch do lub z routerów spoza sieci lokalnej Obsługiwana hierarchia nie jest zbyt głęboka. Do zapewnienia skalowalności zazwyczaj wystarczają dwa poziomy hierarchii. Wybrane routery przekazują trasy do szkieletu. OSPF i IS-IS są przykładami hierarchicznych protokołów routingu

Płaskie protokoły routingu nie zezwalają na hierarchiczną budowę sieci organizacji. Poprawne projektowanie sieci odwołujące się do naturalnej obsług agregacji w rozgłoszeniach protokołu routingu może dać korzyści podobne do oferowanych przez hierarchiczne protokoły routingu. Wszystkie routery są wobec siebie równorzędne, żaden z nich nie pełni specjalnej roli w sieci. RIP jest przykładem płaskiego protokołu routingu.

  1. Metryki protokołów routingu.

Protokoły routingu używają metryk w celu wyznaczenia najlepszej trasy. Niektóre protokoły stosują kombinację różnych parametrów do utworzenia łącznej metryki.

Oto niektóre parametry metryk:

8.1. Liczba skoków

Ten parametr określa liczbę połączeń pomiędzy routerami, jaką pakiet musi pokonać aby dotrzeć do celu. Protokół RIP używa liczby skoków jako metryki podczas wyboru trasy. Gdyby wszystkie połączenia posiadały taką samą szerokość pasma, taka metryka byłaby wystarczająca. Problem protokołów używających tej metryki polega na tym, że nie zawsze najmniejsza liczba skoków wskazuje na najbardziej odpowiednią ścieżkę. Na przy­kład spomiędzy dwu ścieżek do sieci docelowej, jednej z dwoma łączami 56 kb/s i drugiej z czterema łączami Tl, router wybiera pierwszą ze względu na mniejszą liczbę skoków. Jednak nie jest to najlepsza ścieżka. Z pewnością lepiej byłoby wy­słać plik 20 MB poprzez łącze Tl, zamiast przez 56 kb/s.

0x01 graphic

8.2. Szerokość pasma

Ten parametr stosuje szerokość pasma interfejsu do określenia najlepszej ścieżki pro­wadzącej do sieci docelowej. Gdy pasmo jest metryką, router preferuje ścieżkę z najszer­szym pasmem prowadzącą do celu. Na przykład FastEthernet (100 Mb/s) będzie prefero­wany w stosunku do DS-3 (45 Mb/s). Jak pokazano na rysunku router stosujący szerokość pasma do wyboru ścieżki wybierze ścieżkę 2 ze względu n szersze pasmo.

0x01 graphic

8.3. Koszt.

Koszt jest nazwą metryki używanej przez OSPF oraz IS-IS. Kosztem ścieżki jest suma wszystkich kosztów wchodzących w jej skład.

0x01 graphic

8.4. Obciążenie.

Parametr ten odnosi się do stopnia obciążenia interfejsu. `

8.5. Opóźnienie.

Parametr ten odnosi się do długości czasu potrzebnego na przemieszczenie się pakietu do punktu docelowego. Opóźnienie zależy od szerokości pasma, obciążenia, kolejkowania oraz fizycznej odległości.

8.6. Niezawodność.

Parametr ten odnosi się do niezawodności połączenia sieciowego. Niektóre połączenia WAN mają tendencję do zaników łączności. Takie połączenia posiadają niską wartość parametru niezawodności. Niezawodność jest mierzona stosunkiem liczby pakietów spodziewanych do otrzymanych.

8.7. Maksymalna wielkość transmitowanej jednostki (MTU).

MTU (ang. Maximum Transmission Unit) jest maksymalną liczbą bajtów jednostki wysyłanej przez interfejs. Jeśli wychodzący pakiet jest większy niż MTU, protokół IP może przeprowadzić fragmentację. Jeśli pakiet większy niż MTU ma ustawioną flagę „nie fragmentować” (ang. Do not fragment), jest on odrzucany.

0x01 graphic

9



Wyszukiwarka

Podobne podstrony:
Projektowanie sieci LAN WAN wykład 4 Urządzenia sieci
Projektowanie sieci LAN WAN wykład 7 Rozdzielnie i okablowanie
Projektowanie sieci LAN WAN wykład 9 Światłowody
Projektowanie sieci LAN WAN wykład 8 Okablowanie strukturalne
Projektowanie sieci LAN WAN wykład ?resowanie IP
urzadzenia sieci lan wan
Projektowanie sieci LAN WAN wyk 2 architektura i topologia
urzadzenia sieci lan wan
,sieci komputerowe,Okablowanie sieci LAN i WAN
projekt sieci LAN z dostępem do Internetu
Sieci LAN, WAN, Topologia, OSIX 59
Projektowanie sieci WAN
projekty w sieci LAN
Projektowanie sieci WAN, Sieci komputerowe
TS Projektowanie sieci LAN
Projekt sieci LAN szablon
Projekt sieci LAN
,sieci komputerowe,Okablowanie sieci LAN i WAN

więcej podobnych podstron