1. Trasowanie statyczne, metodą wektora odległości, metodą stanu łącza - wzajemnie porównać, podać zalety i wady.
Trasowanie statyczne
Trasowanie dynamiczne
- Tablica adresów przypisana na stałe
Tablice adresów aktualizowane dynamicznie
- zakłada niezmienność tras
Zalety:
Zalety:
- system sam przystosowuje się do zmian w
- szybki przesył danych
sieci
- małe wymaganie dla urządzenia trasującego
- dane docierają najlepszą trasą
Wady:
Wady:
- brak możliwości adaptacji do zmian w sieci
- konieczność wykonywania algorytmów
trasowania i komunikacja między routerami
zmniejsza prędkość przesyłu
Metoda wektora odległości:
Określana jest długość oraz kierunek do dowolnego łącza w intersieci. Odległością może być liczba przeskoków do łącza. Routery korzystające z algorytmów routingu działających na podstawie wektora odległości cyklicznie przesyłają do routerów sąsiadujących wszystkie pozycje swoich tablic routingu lub ich część. Proces ten odbywa się nawet wtedy, gdy w sieci nie wystąpiły żadne zmiany. Po otrzymaniu aktualizacji trasy router może sprawdzić wszystkie znane trasy i wprowadzić zmiany w swojej tablicy routingu. Informacje w sieci, którymi dysponuje router, opierają się na danych uzyskanych od sąsiadujących routerów.
Metoda stanu łącza:
Protokoły routingu z wykorzystaniem stanu łącza zostały zaprojektowane w celu eliminacji ograniczeń protokołów routingu opartych na wektorze odległości. Protokoły routingu z wykorzystaniem stanu łącza szybko reagują na zmiany w sieci po przez wysyłanie wyzwalanych aktualizacji jedynie po wystąpieniu takich zmian. Wysyłają okresowe aktualizacje, zwane także odświeżaniem stanu łącza co pewien dłuższy czas np. co 30minut.
Gdy trasa lub łącze ulegnie zmianie, urządzenie które wykryło zmianę, tworzy ogłoszenie o stanie łącza LSA dotyczące tego łącza, które jest wysyłane do wszystkich sąsiednich urządzeń.
Każde urządzenie prowadzące routing odbiera kopię ogłoszenia LSA, dokonuje aktualizacji swojej bazy danych stanów łączy i przesyła ogłoszenie LSA do sąsiednich urządzeń.
Rozgłaszanie LSA jest niezbędne aby zagwarantować, że wszystkie urządzenia prowadzące routing przed aktualizacją tablic routingu utworzą bazy danych ściśle odzwierciedlające topologię sieci.
Algorytmy routingu wg stanu łącza wykorzystują swoje bazy danych do utworzenia pozycji tablicy routingu zawierających najkrótsze ścieżki.
2. Omówić sieci Fast Ethernet i Gigabit Ethernet.
Fast Ethernet 100Mb/s
Gigabit Ethernet 1000Mb/s
Czas transmisji bitu
10 ns
1 ns
Czas trwania szczeliny
Czas transmisji 512bitów
Czas transmisji 4096bitów
Przerwa miedzy ramkami
96bitów
96bitów*
Limit prób po kolizji
16
16
Limit zwiększenia okresu
10
10
oczekiwania po kolizji
Rozmiar sekwencji zakłócającej
32bity
32bity
Max rozmiar ramki bez
1518oktetów
1518oktetów
znacznika VLAN
Max rozmiar ramki
512bitów
512bitów
3. Porównać sieci pierścieniowe Token Ring i FDDI (zalety i wady).
Szybkość przes. danych
Długość segmentu
Pierścienie
Media
FDDI
100Mb/s
Bez limitu
2
Światłowód
Token Ring
4 lub 16Mb/s
250
1
Skrętka
Token Ring – topologia sieci gdzie do sterowania dostępem urządzenia do nośnika transmisji używana jest metoda przekazywania żetonu. Specjalna ramka danych zwana żetonem (token) przesyłany jest do kolejnych punktów końcowych. Każdy komputer działa jak wtórnik, wzmacnia sygnał i wysyła go dalej. Błąd jednego z komputerów powoduje uszkodzenie całej sieci. Pierścień może zawierać funkcje które wyłączają uszkodzony komputer z obwodu, czyli sieć może funkcjonować pomimo błędu
Zalety: Wszystkie stacje robocze mają równe szanse dostępu do sieci, przy dużym obciążeniu sieci jej wydajność może być nawet 100%
Wady: awaria jednej stacji roboczej w pierścieniu wpływa na pracę całej sieci, proces dodawania lub usuwania stacji roboczej powoduje przerwę w działaniu sieci, trudność znalezienia problemu w sieci Token Ring.
FDDI – wykorzystuje topologie podwójnego pierścienia do transmisji danych. Pierścień podstawowy stosowany do transmisji danych oraz dodatkowy służący jako połączenie rezerwowe. Gdy stacja ma zamiar rozpocząć transmisję zabiera znacznik i oddaje go dopiero po zakończeniu transmisji. To działanie nadzoruje specjalny mechanizm, by stacja nie zatrzymywały znacznika zbyt długo. Administrator może nadać priorytety stacjom transmitującym duże ilości danych. W sieci może być jednocześnie przesyłanych wiele ramek.
Jeżeli stacja zwróci znacznik w czasie, gdy ramka ciągle znajduje się w drodze - inna stacja może podjąć transmisję. Mechanizm zarządzający, tzw. zarządzanie stacyjne pozwala administratorowi monitorować sieć FDDI, wydzielać uszkodzone węzły i prowadzić routing.
Zalety: duża przepustowość łącza, transmisja danych na dużą odległość, duża niezawodność Wady: skomplikowana procedura obsługi, skalowanie sieci, oparta o topologii pierścienia Podobieństwa Token Ring i FDDI:
- rotacyjna konfiguracja pierścienia
- działanie pierścienia FDDI jest bardzo podobne jak wczesne wydanie Token Ring – sposób w jaki token jest przekazywany w sieci
Różnice Token Ring i FDDI:
- FDDI używa 2 pierścieni w celu większej niezawodności
- FDDI używa protokołu czasowego tokena podczas gdy Token Ring używa dostępu priorytetowego co powoduje różnice w formatach ramki
- w podstawowej sieci Token Ring w każdej chwili istnieje jeden aktywny monitor pierścienia, który zasila zegar taktujący na pierścieniu, podczas gdy w FDDI takie podejście nie jest idealne ze względu na wysoką prędkość transmisji danych. Zamiast tego, każdy interfejs pierścienia ma swój własny zegar lokalny i wychodzące dane są przesyłane za pomocą tego zegara.
4. Omówić warstwy modelu referencyjnego ISO/OSI.
1) Fizyczna – przesyła strumienie bitów, odbiera ramki danych z warstwy 2
2) Łącza danych – pakuje informację w ramki, jest odpowiedzialna za końcowość zgodność przesyłania danych czyli m.in. weryfikację danych po przesłaniu
3) Sieci – określa trasę transmisji (trasowanie) komunikuje się z komputerem poza siecią LAN
4) Transportowa – odpowiada za końcową integralność transmisji (czyli jak warstwa 2, z tym że działa także poza siecią LAN), resekwencjonowanie czyli usuwanie oryginalnej sekwencji pakietów
5) Sesji – zarządza przebiegiem komunikacji, rzadko używana
6) Prezentacji - zarządza sposobem kodowania danych
7) Aplikacji – pełni rolę interfejsu między aplikacjami użytkownika, a usługami sieci.
5. Podać najważniejsze informacje o protokołach TCP/IP, ARP oraz ICMP.
Protokół IP:
- najważniejszy protokół usług bezpołączeniowych
- podstawowa jednostka przesyłania danych w sieciach TPC/IP
- nie jest niezawodną usługą przesyłania datagramów
- w każdym pakiecie znajdują się:
adres docelowy, adres źródła, dodatkowe bity wskazujące na pewne własności specjalne pakietów, suma kontrolna nagłówka, dane
- adresy IPv4 mają długość 32bitów i są dzielone na 2 części: sieciową i część hosta (CIDR)
- zapewnia procedury logicznego adresowania, dzięki któremu pakiety mogą przechodzić przez kolejne sieci aż do osiągnięcia celu
- nie ma żadnej pewności, że dany pakiet został wysłany z adresu który znajduje się w polu nadawcy (IP spoofing)
Protokół ARP:
- protokół sieci TCP/IP przeznaczony do konwersji adresów w środowiskach Ethernet, Token Ring
- translacja adresu 32-bitowego na ethernetowy (48bitowy adres przeznaczenia)
- informacje zapisywane w pamięci podręcznej nadawcy pakietu rozgłoszeniowego
- wymiana pakietów ARP odbywa się samoczynnie
- transmisja fałszywych zapytań lub odpowiedzi ARP (ARP spoofing)
Protokół ICMP:
- protokół zarządzania informacjami – raportowanie błędów, informacje o stanie sieci –
ping, traceroute, zmiana trasy ramek
- wiadomości redirect
- blokowanie wiadomości ICMP-MTU (niezalecane)