cisco

<

Etherret = 080C 0320.111"! F = 172.16.5.25

Odebrałem > rozg'aszanie. \ Adres IP ma oostać > 172 18.3 25

/

Jak jfiST

V rr»ój adres iP?

\

RAR" Sarver

- r -

< • > Ethernet => 0300.0020.11111° = ?''''

c v

..A-"'

Rysunek 10.19. Protokół RARP jest używany dla określania adresów I? 7,a pomocą zapyl KARP

Podsumowanie

" Stos protokołów TCP/IP odpowiada niższym warstwom modelu odniesienia OSI i nu następujące elementy:

mechanizmy niezawodnego oraz niepewnego transportu.

Dmtokoły TCP/IP

stania kontrolne

pytam

j Które zdanie najlepiej opisuje TCP/IP?

\ je«vt to zestaw protokołów, używanych dla komunikowania się w sieciach /.łożonych.

g Jest to zestaw protokołów umożliwiających tyczenie sieci LAN z sieciami WAN.

C Jest to zestaw protokołów, który umożliwia transmisję danych między wieloma sieciami.

D. Jest to zestaw protokołów, który pozwala na współdzielenie urządzeń przez sieci rozległe.

2 Które /.danie najlepiej opisuje zadanie stosu protokołów TCP/IP .'

A. Są one odwzorowaniem wy/szych warstw modelu odniesienia OSI.

U. Obsługują one wszystkie standardowe protokoły fizyczne i protokoły łącza da­nych.

  1. Przenoszą informacje w postaci datagramów.

    1. Ponownie składają datagramy, tworząc kompletne wiadomość, w punkcie prze­znaczenia.

3. Który protokół należy do warstwy transportu? A. UCP II. UDP

  1. TDP

    1. TDC

Jaką ro!ę pełnią numery portów?

A. Śledzą komunikaty przenoszone w sieci w tym samym czasie.

B- Są używane przez systemy źródłowe w celu obsługi sesji i wyboru właściwej aplikacji.

Systemy końcowe korzystają z nich dla dynamicznego przydziału użytkowników do sesji, w zależności od użytej aplikacji.

Systemy źródłowe generują je dla przewidywania adresów docelowych. S- kaczego w TCP/IP używa się potrójnego uzgadniania?

• Zapewnia odtworzenie zagubionych danych po pewnym czasie kreślą. jaką iIo.<C danych może w tym samym czasie pomieścić stacja odbiorcza upewnia efektywne wykorzystanie pasma przez użytkowników Zamienia odpowiedź ping na informacje w górnych warstwach

  1. Jak działa okno przesuwne TCP/IP?

    1. Zwiększa okna, tak aby więcej danych mogło być przeniesionych w danym g sie, co zwiększa efektywność wykorzystania pasma

    2. Rozmiar okna przesuwa się po wszystkich elementach dalagramu, tak aby /wi, szyć efektywność wykorzystania pasma

    3. Rozmiar okna jest ustalany w sposób dynamiczny podczas sesji TCP/IP zwiększa efektywność wykorzystania pasma

    4. Ogranicza dane wejściowe, tak aby segmenty były wysyłane kolejno, co powo­duje nieefektywne wykorzystanie pasma

  2. Którego protokołu używają segmenty UDP dla zapewnienia niezawodności?

    1. Protokołów warstwy sieci

    2. Protokołów warstwy aplikacji

    3. Protokołów Internetu

    4. Protokołów TCP (Transmission Control Protocols)

K. Jaki jest cel testowania ICMP?

  1. Zbadanie czy protokoły docierają do punktu przeznaczenia, a jeśli nie określenie możliwej przyczyny

  2. Upewnienie się, czy wszystkie działania sieci są monitorowane

  3. Sprawdzenie, czy sieć została skonfigurowna zgodnie z założonym modelem

  4. Sprawdzenie, czy sieć działa w trybie kontroli lub trybie użytkownika

    1. Przy założeniu, że adres MAC nie jest umieszczony w tablicy ARP, w jaki sposób

nadawca znajduje ten adres?

Sprawdza tablice routingu.

Wysyła wiadomość pod wszystkie adresy, szukając odpowiedniego adresu MAC.

Wysyła transmisje rozgłoszeniowe do całej sieci LAN.

I). Wysyła transmisje rozgłoszeniowe do całej sieci.

  1. Które zdanie najlepiej opisuje rozmiar okna?

    Jest to maksymalny rozmiar okna, który może być obsłużony przez oprogramo­wanie danego komputera i szybko transmitować dane

    Jest to liczba wiadomości, które mogą być transmitowane podczas oczekiwania na potwierdzenie

    Rozmiar okna, wyrażony w jednostkach zwanych pica, który musi być ustalony przed rozpoczęciem transmisji danych

I). Jest to rozmiar okna wyświetlanego na monitorze, nie zawsze równy rozmiarowi monitora

Rozdział 11

Routing i warstwa sieci

Cele rozdziału

Po przestudiowaniu tego rozdziału Czytelnik będzie w stanie:

Wprowadzenie

W rozdziale 10 „Protokół TCP/IP" omawiany był protokół TCP (Tmnsmission Con­tro! P rotor o!) \ protokół IP (lniane: Protocoi) oraz ich funkcje zapewniające komuniko­wanie się w sieciach złożonych.

W tym rozdziale będą omawiane funkcje routera związane z podstawowymi działa­niami warstwy sieci (warstwy 3) modelu odniesienia OSI. Ponadto będzie omówiona różnica między routingiem i protokołami routingu oraz jak routery wyznaczają odległości miedzy rożnymi lokalizacjami. W ostatniej części rozdziału omówiony będzie routing w oparciu 0 We^tor odległości, stan łącza, routing hybrydowy oraz sposoby rozwiązywania proble­mów routingu.

Konfiguracja routerów Cisco

Routery są urządzeniami, których zadaniem jest implementowanie usług sieciowych, pewniają one interfejsy dla szerokiego zakresu łączy i podsieci, działających z różną

-•o.scią. Routery są aktywnymi i inteligentnymi węzłami sieci, mogą więc brać udział

w zarządzaniu siecią. Zarządzanie siecią odbywa si? poprzez dynamiczne sterowanie sobami obsługę zadań i celów sieci niezawodnego działania, kontrolę zarządzania i c.ta? styczność sieci.

Oprócz podstawowych funkcji przełączania i routingu, routery mają szereg dedatk©. 1 wych cech. które pomagają zwiększyć efektywność kos/.lową j>ieci. Cechy te ohejmjlI sekwencjonowanie ruchu w oparciu o zadane priorytety i nitrowanie ruchu.

Routery są potrzebne do obsługi stosów wielu protokołów, z których każdy ma swoje własne protokoły routingu oraz umożliwiania ich równoczesnego funkcjonowania. W prak­tyce routery obejmują również funkcje mostów i ograniczonych koncentratorów. W ivm rozdziale będą omówione techniki konfiguracji routerów Cisco, umożliwiające działce protokołów i różnych mediów, pokazanych na rysunku 11.1.

flożnB ł,-py Pi0l0kc'ów

Łącwnie rttrysh nedló«v

typ■■■. . m-*--

TCP/IP ACf: 5T# -

; iry.&r/ ;

*OECrot PPP fi, Sanyar S-K.2S Prani® ftełay^

V :

Rysunek 11.1. Konfiguracja routerów Cisco z różnymi protokołami służy łączeniu wielu me­diów

Warstwa sieci

Warstwa sieci stanowi interfejs z siecią i zapewnia najlepsze dostarczanie pakietów na całej długości łącza do ich użytkownika warstwy transportowe . Warstwa sieci wysyła pakiety z sieci źródłowej do sieci docelowej.

£lX T«H

pryv,iitraE9C 13.2.56 64 kbp: : T-.E-.T3.63 .

Ob.rcd, podSt£WCW9 usługi - 5RI.5w5«,K>, i T-.-3

W tym podrozdziale zostanie omówione działanie warstwy sieci, w rym sposób wy­znaczenia i komunikowania się z wybraną ścieżką do punktu przeznaczenia, działanie różnych systemów adresowania protokołów i działanie protokołów routingu.

^,vxnaczanie ścieżek pr/.ez warstwę sieci

Którą ścieżkę wybrać w ..chmurze" sieci? Wyznaczaniem ścieżek zajmuje się warstwa Funkcja określania s'cieżek umożliwia routerowi ocenę dostępnych ścieżek do celu

^ustanowienie najlepszej metody obsługi pakietu.

podczas oceny ścieżek w sieci, protokoły routingu wykorzystują informacje o tepoio- . sjcC_ informacje te mogą być skonfigurowane przez administratora sieci lub groma- jżune w trakcie dynamicznych procesów działających w sieci.

Po wybraniu ścieżki w sieci, router rozpoczyna przełączanie pakietu, które polega na przesyłaniu pakietu zaakceptowanego przez dany interfejs do następnego interfejsu lub portu. który odpowiada najlepszej ścieżce w drodze do celu.

Ścieżka komunikacyjna

Sieć musi w spójny sposób reprezentować ścieżki połączeń między routerami. Jak widać na rysunki. 11.2, każde łącze między routerami ma numer wykorzystywany przez routery jako adres sieciowy. Adresy te muszą zawierać informacje wykorzystywane w procesie routingu. Oznacza to, że każdy adres musi mieć informacje dotyczące ścieżek, wykorzysty­wanych przez media w procesie routingu pakietu od źródła do miejsca przeznaczenia.

Rysunek li.2. Adresy reprezentują ścieżki łączenia mediów

Korzystając ? tych adresów, warstwa sieci może zapewnić wzajemne połączenie nie­zależnych sieci. Spójność przestrzeni adresów w warstwie 3 poprawia również wykorzy­stanie pasma, chroniąc pized zbędnymi transmisjami rozgłoszeniowymi. Rozgłoszenia uruchamiają zbędne procesy i marnują pojemność urządzeń i łącz, które nie muszą ich

otrzymywać.

Spójny schemat adresowania na całej długości łącza pozwala warstwie sieci na znale­zienie ścieżki do punktu przeznaczenia, bez zbędnego obciążania urządzeń i łączy w sieci łożonej przez rozgłaszanie.

Adresowanie: sieć i hosl

Adresy sieciowe składają się z części dotyczącej sieci : częs'ci dotyczącej hosta, /. któJ rych korzysta router w „chmurze" sieci. Obydwie części są potrzebne do tego, aby do* czyć pakiety z punktu źródłowego do docelowego.

Router korzysta z adresu sieci do zidentyfikowania sieci źródłowej lub sieci docelo pakietu. Rysunek 11.3 przedstawia trzy sieci o numerach 1.1, 2.1 i 3.1, podłączone do routera.

Sieć

Hosl i

1

1

2

3

2

1

3

1

3.1

Rysunek 11.3. Adres sieci składa się z części dotyczącej sieci i części dotyczącej hosta

W przypadku niektórych protokołów warstwy sieci, adresy sieci przyporządkowuje administrator sieci w oparciu o międzysieciowy plan adresowania. Dla innych protokołów warstwy sieci, przyporządkowanie adresów sieciowych odbywa się w sposób częściowo lub w pełni dynamiczny.

Większość systemów adresowania w protokołach sieciowych korzysta z adresu hosta lub węzła. Na rysunku 11.3, w sieci o numerze 1 są umieszczone trzy hosty.

Wykorzystanie adresów sieciowych w procesie routingu

Routery przekazują pakiet z jednego łącza danych do innego. W celu przekazania pa­kietu korzystają z dwóch podstawowych funkcji: wyznaczenia ścieżki i przełączania.

Rysunek 11.4 ilustruje funkcje adresowania i przełączania. Część adresu dotycząca sieci jest wykorzystywana do wyboru ścieżki, a część dotycząca węzła kieruje port routera swą właściwą ścieżką.

Router jest odpowiedzialny za przekazywanie pakietów do następnej sieci, znajdującej się na ścieżce. Aby wybrać ścieżkę router korzysta z części adresu dotyczącej sieci.

16 Poct

32

4

HIEN

16

Nurter

Bity kodL

Za rezer­wowano

Po-l

32

LiezOa bW*

Numor

źródłowy j docelowy ? sekwencyjny potwiertfzeria

C or S2

16

— j- Wskaźnik i

pilności j

16

Scma konirolra

*6 Okno

u

Opda

Dano

...i

Ry.sonek 1 i-4- Cześć adresu dotycząca sieci jest stosowana do wyboru ścieżki

Funkcja przełączania pozwala routerowi na zaakceptowanie pakietu w jednym inter­fejsie i przekazanie go do innego interfejsu. Funkcja wyznaczenia ścieżki pozwala route­rowi na wybranie najbardziej odpowiedniego interfejsu w celu przesłania pakietu. Część adresu dotycząca węzła odnosi się do określonego portu routera, który prowadzi do kolej­nego routera we właściwym kierunku.

Protokoły routingu a protokoły routowane

Często pojawiają się nieporozumienia związane z istnieniem dwóch terminów: proto­kół rumingu (ang. routing protocol) i protokół routowany (ang. rouled protocol). Ilustruje je rysunek 11.5. Poniższe definicje nieco to wyjaśnią:

"fotokol roulswany

(■u JfiyW.id IP;

Prcrokćl SleO Pw1wy)łdowy

s aoow docę o>va d3 ispa

\az»-a pfttokoto 13 1.1

20 2-

3.0 S1

P'OtcW io«.ttr ju

y

na pr/yMr.:ł- RIP. 3Hf'l

vi

Rysunek 11.5. Routowany protokół jest stosowany do kierowania ruchem, a protokół roulingi; jest wykorzystywany przez routery do obsługi ich tablic routingu

Działania protokołu w warstwie sieci

Jeśli aplikacja hosta chce wysłać pakiet do p.mktu docelowego umieszczonego w in­nej sieci, jeden z interfejsów routera otrzymuje ramkę łącza danych. Warstwa sieci spraw­dza nagłówek, aby określić docelową sieć, a następnie odwołuje się do tablicy routingu. która wiąże sieci z wyjściowymi interfejsami (rysunek 11.6).

Pakiet jest ponownie enkapsulowany w ramce łącza danych dla danego interfejs i i przekazywany do następnego punktu na ścieżce.

Proces ten odbywa się za każdym razem, gdy pakiet jest przełączany pomiędzy routera­mi. W routerze połączonym z siecią, w której umieszczony iest docelowy hast, pakiet ics'. ponownie umieszczany w ramce łącza danych sieci LAN i dostarczany do hosta docelowego.

Rou ti ng wi el op rot oko łowy

Routery mogą równocześnie obsługiwać wiele niezależnych protokołów routingu i przechowywać tablice routingu jednocześnie dla kilku routowanych protokołów. własność pozwala routerom na dostarczanie pakietów pochodzących z wielu routowanych ] protokołów za pośrednictwem tych samych łączy danych (rysunek 11.7).

Sieć Łą:za danych Warstwa fizyczna

Ap kac s

rezarilacja

Sosja Transport Sioć Łącza danych

U-

Sioć i Łącza danych

|| Pre

rt

W£r<nva lizyczrta Warytwa f zyczi a Rysunek 11.6. Każdy router obsługuje funkcje wyższych warstw modelu

i '

Sioć

X

Ac i<acja Prozanlaca

Sosia Transport Sieć Łącza cary^i

Łącz a danych Warstwa fizyczna Warstwa fizyczna

m^a

IPX3a,0€C0.5578.12ab IP 15.16.60.3

IPX4b.0630.0121 a a 13

Taolioe rcutirgj Novoil i .Aopte

DECoet 5.3

P 15J6.42.3

DECrict 10.1

ApplaTalk 2C0 167 IP 15.17.132 6 ysunek 11.7, Routery- przenoszą ruch pochodzący z wszystkich routowanych protokołów w sieci

Routing statyczny a routing dynamiczny

Routing statyczny jest zarządzany w sposób ręczny, to znaczy konfigurowany ?,r/ administratora sieci. Jeśli topologia sieci ulegnie zmianie administrator sieci musi w sób ręczny dokonać uaktualnienia poszczególnych pozycji tablic routingu.

Routing dynamiczny działa w odmienny sposób. Po wprowadzeniu przez adminishw torą sieci poleceń konfiguracyjnych inicjujących dynamiczny routing, informacje o tni są automatycznie uaktualniane przez proces routingu za każdym razem, gdy z sieci otr/y mywane są nowe informacje. Informacje o zmianach są wymieniane między routei jako element procesu uaktualniania.

Przykład trasy statycznej

Routing statyczny ma kilka użytecznych aplikacji, do których należy wiedza adir.i stratora na temat topologii sieci. Celem routingu dynamicznego jest ujawnienie możli dużo danych na temat sieci. Ze względu na bezpieczeństwo, wskazane jest czasami ukry­wanie części sieci. Routing statyczny pozwala administratorowi sieci rozległej na określe­nie, które informacje dotyczące zastrzeżonych obszarów sieci powinny być rozgłasza

Jeśli dostęp do sieci odbywa się za pośrednictwem tylko jednej ścieżki, wystarcza; jest trasa statyczna. Taka sieć nosi nazwę sieci szczątkowej (ang. stub newbrk). Skon:i rowanie routingu statycznego dla sieci szczątkowej pozwala uniknąć kosztów związan z routingiem dynamicznym (rysunek 11.8).

f l

V.

tącze pLlkl-punkt lub łącze 2 komutacją pa<ieław

Pojedynka łasa która nie wymaga tjEtf jalnion roui igu

Sieć szczątkowa

Rysunek 11.8. Elementy routingu statycznego mogą eliminować potrzebę uaktualniania tras w łączach sieci WAN

Przykład trasy domyślnej

Rysunek 11.9 ilustruje użycie trasy domyślnej - pozycji tablicy routingu, stosowi do przekierowania ramek, dla których kolejny skok nie jest w sposób jawny umieszc w tablicy routingu. Domyślne trasy są konfigurowane statycznie przez administratora.

Firma X

Ir-a net

Tablica roiUingu

Bła* pozyc dte atec docelom-. SpióOt.' uży4 fcasy domy Sinej ioule<a B.

Rysunek 11.9. Trasa domyślna jest stosowana do przekierowania ramek, dla których kolejny skok nie jest w sposób jawny umieszczony w tablicy routingu

W tym przykładzie routery frmy X dysponują wiedzą na temat topologii sieci firmy X. ale nic mają danych o innych sieciach. Przechowywanie informacji o wszystkich innych sieciach dostępnych za pośrednictwem Internetu jest zbędne i nieracjonalne, a nawet nie­możliwe.

Zamiast przechowywać informacje o wszystkich sieciach, każdy router firmy X otrzymuje informacje z domyślnej trasy, że może dotrzeć do nieznanego miejsca przezna­czenia kierując pakiet do Internetu.

Przystosowywanie się do zmian w topologii

Sieć pokazana na rysunku 11.10 różnie przystosowuje się do zmian topologii, w za­leżności oci rodzaju konfiguracji: dynamicznej lub statycznej.

m

>

~ &

ysunek 11 in d

i-iu. Kouting dynamiczny pozwala routerom na automatyczne korzystanie z zapa­sowych tras. jeśli jest to konieczne

Routing statyczny pozwala routerom na prawidłowe przesyłanie pakietów mit ciami. Router sprawdza odpowiadającą mu tablicę routingu i na podstawie zawartej informacji statycznej przesyła pakiet do routera D. Router D wykonuje te same czvn3 i przesyła pakiet do routera C. Router C dostarcza pakiet do docelowego hosta.

Co jednak stanie się, jeśli ścieżka między routerem A i routerem D jest Uszkodzą ' Oczywiście router A nie będzie mógł przesłać pakietu do routera D za poinocą trasy*? tycznej. Dopóki router A nie zostanie w sposób ręczny ponownie skonfigurowany, ta*.- J przesyłał pakiety /a pośrednictwem routera B, komunikacja z docelową siecią jCs( ^ możliwa.

Routing dynamiczny oferuje większą elastyczność. Zgodnie z tablicą routingu wyg* nerowaną przez router A. pakiet może dotrzeć do miejsca przeznaczenia za pośrednich preferowanego routera D. Jednakże jest dostępna druga ścieżka do punktu przeznaczenia przez router B. (.idy router A zorientuje się, że łącze z routerem I) jest uszkodzone, znue- nia swoją tablicę routingu. tworząc ścieżkę do miejsca przeznaczenia poprzez router E Następnie routery kontynuują wysyłanie pakietów przez nowe łącze.

Gdy ścieżka między routerami A i 1) zostanie przywrócona do użytku, router A może ponownie zmienić swoją tablicę routingu, preferując osiągnięcie sieci docelowej poprze routery D i C.

Protokoły routingu dynamicznego mogą również przekierowywać ruch pomiędzy róż­nymi ścieżkami w sieci.

Działanie routingu dynamicznego

Powodzenie routingu dynamicznego zależy od dwóch podstawowych funkcji routera * obsługa tablic routingu,

■ dystrybucji na czas aktualnej siedziby - uaktualnień tabel routingu - do innych rotte rów (rysunek 11.11).

Protokół routingu <- —*• Protokół routirgu

.. .. . ...

. t Vkf I

Tablica 'fTab.i ca

routingu ro-Jtingj

fnB z ^r

Rysunek 11.1 L. Protokoły routingu obsługują i rozpowszechniają informacje o routingu

. _ . warst*a siec. 181

Roct^l^Z

, i namiczny korzysta z protokołów routingu w celu dzielenia się informacja- Rouiu ^ ;u u definiuje zbiór reguł, stosowanych przez router podczas komuniko-

mi.Prt)l0S jerami sąsiadującymi. Protokół routingu opisuje na przykład: ^ania siVz 1

wvsvłania uaktualnień,

■ SpO>°- - -

jaka jest zawartość uaktualnień,

kiedy wysłać uaktualnienia,

jak zlokalizować odbiorców uaktualnień.

Wyrażanie odległości za pomocą metryki

podczas uaktualniania tablicy routingu najważniejszym celem jest wyznaczenie naj­lepszych informacji, które należy umieścić w tablicy. Każdy algorytm routingu w odmien­ny sposób interpretuje słowo najważniejszy. Algorytm generuje liczbę - zwaną metryką - odpowiadającą każdej ścieżce w sieci. Najczęściej im mniejsza metryka, tym lepsza jest ścieżka (rysunek 11.12).

__ Jm

1 56

Opóźilerio | Takty zeęa'a

=asTO i ..A Z i -c Liczba skoków

1 I

Obciążenie | Koszt

Niezawodność ^ ^^ISf Z

T1

r

Rysunek 11.12. Dla zdefiniowania najlepszej ścieżki można stosować różnorodne metryki

Metryki mogą być wyznaczone w oparciu o pojedyncze charakterystyki ścieżki. Po- Prze/ łączenie kilku charakterystyk można tworzyć bardziej złożone metryki. Jak widać na 11 u 11.13, dla wyznaczenia metryki używanych jest kilka charakterystyk ścieżek.

Najczęściej stosowane metryki obejmują:

L <-~bę skoków - jest to liczba routerów, przez które musi przejść pakiet w drodze do e u- Ini mniejsza jest liczba skoków, tym lepsza jest metryka. Suma skoków nazywa-

naJest długością ścieżki. ■ p

t le tw P°jemność łącza. Na przykład łącze Tl z pojemnością 1 544 Mb/s jest PSZC-ni7 iącze dzierżawione 64 kb/s.

r

Opoźiiere w s -x zlożorej

Parno

Młezawcdrwść Obciążeni®

ri::ii".

\ ; % \

Metryka

routirgj j

Rysunek 11.13. Aby wyznaczyć metrykę, wykorzystywane są różnorodne charakterystyki ścieżki

Protokoły routingu

Większość protokołów routingu może być zaliczona do jednego z trzech algorytmów routingu: wektora odległości, stanu łącza i hybrydowego (rysunek 11.14).

W kolejnych podrozdziałach opisane są procedury i problemy związane z każdy*® z wymienionych rodzajów routingu, a także techniki minimalizowania problemów w siec'*

Algorytmy routingu są podstawą funkcjonowania routingu dynamicznego. Każdorajj zowa topologia sieci z powodu zmiany rozmiaru, konfiguracji lub awarii sieci pociąga?J sobą konieczność zmiany posiadanych informacji o sieci.

Rysunek 11.14. Routing wektora odległości, routing stanu łącza i routing hybrydowy repre- zentują większość algorytmów routingu

Wiedza o stanie sieci musi odzwierciedlać dokładne i spójne informacje o topologii siec:. Gdy routery korzystają ze spójnej informacji o sieci, zachodzi zjawisko zbieżności [ang. convergence). Sieć. w której routery wykorzystują te same informacje o sieci jest określana jako zbieżna. Sam proces i czas potrzebny do osiągnięcia zbieżności przez router zmienia się zależnie od protokołu. Pożądaną cechą jest szybka zbieżność, gdyż zmniejsza czas podejmowania przez routery decyzji na podstawie nieaktualnych przesłanek.

Algorytmy routingu według wektora odległości

Algorytmy routingu wektora Uległości {znane jako algorytmy Bellmana-Forda) okre­sowo rozsyłają kopie tablic routingu pomiędzy routerami. Regularne uaktualnienia routin­gu odzwierciedlają wszelkie zmiany w topologii sieci.

Każdy router otrzymuje tablice routingu od routera sąsiadującego. Na rysunku 111.8 router B otrzymuje informacje od routera A. Router B dodaje związany z nim wektor odległości (tak: ak liczba skoków), zwiększając w ten sposób otrzymany wektor odległo-

i przekazuje zmodyfikowana tablice routingu do routera sąsiadującego z nim, to znaczy 'eutera C. Ten sam proces powtarzany jest we wszystkich kierunkach, pomiędzy wszyst­kimi routerami sąsiadującymi.

Ten algorytm pozwala modyfikować i obsługiwać informacje dotyczące topologii sie-

c|- Algorytm wektora odległości nie umożliwia routerom poznania dokładnej topologu s»eci złożonej.

—>

Tabfico

T9b6C3

Tatica

.Tablica

'octtngu

routingu

j routingu

<-—

rcutirgu

Rysunek 11.15. Routery z. wektorem odległości okresowo rozsyłają kopie swoich tablic rouiin- gu do routerów sąsiadujących, kumulując zawartość wektorów odległości

Znajdowanie sieci za pomocą algorytmu wektora odległości

W routingu wektora odległości, każdy router rozpoczyna swoje działanie od zidenty-, fikowania czyli odnalezienia swoich routerów sąsiadujących. Na rysunku 11.16 port od­powiadający ka/.dej bezpośrednio połączonej sieci ma przypisaną odległość równą 0.

W X Y Z

Rysunek 11.16. Routery z wektorem odległości znajdują dla każdego routera najlepszą ście do celu

W miarę postępów w odkrywaniu wektorów odległości sieci, routery znajdują naj szą ścieżkę do sieci docelowych na podstawie danych od routerów sąsiadujących.

^ -—-—

v . roujer A zdobywa wiedzę o innych sieciach w oparciu o informacje, któ-

prz> ^ rolliera B. Każda sieć w tablicy routingu ma wektor zakumulowanej odle-

re otrzymiU«- .j. daleko iest w danvm kierunku do wybranej sieci,

włości. kior>' poKaz j

Zmiany topologii wektora odległości

.. rnijenia się topologia sieci, algorytm wektora odległości musi zaktualizować ta- routingu Stąd uaktualnienia tablic routingu postępują krok za krokiem od routera do ^ra.jak ilustruje rysunek 11.17.

Uaktualnienie

tablicy

roni ngu

Uakt jalnier 9

tablicy ! routirgu

' ' i

Routor A wysyła swoja

takxalnicią tabłco

j rcirtingu j

U

r.

Zmiara : w topolc-gi s eci

pa.vodi.je : uakhja nor 3 tablicy rcjtngi.

Rysunek 1117. Uaktualnienia tablic routingu postępują krok za krokiem od routera do routera

Algorytmy wektora odległości wymagają, aby każdy router przesłał uaktualnioną ta­blicę routingu do wszystkich routerów sąsiadujących. Tabele routingu wektora odległości zawieraja informacje o całkowitym koszcie ścieżki (zdefiniowanym w metryce) i adres logiczny pierwszego routera na ścieżce do sieci.

Problem: petle routingu

Pętle routingu pojawiają się wtedy, gdy zbyt wolna zbieżność sieci powoduje brak spójności pozycji routingu. Rysunek 11.18 ilustruje proces powstawania pętli routingu:

I- I uż przed pojawieniem się awarii w sieci I wszystkie routery mają spójne informacje • prawidłowe tablice routingu. Sieć jest określana jako zbieżna. Załóżmy, że prefero­wana ścieżka prowadzi z routera C do sieci 1 przez router B, a odległość routera C do 1, zapisana w jego tablicy routingu. jest równa 3.

J > Mec 1 ulega awarii, router E wysyła uaktualnienie do routera A. Router A za- syła^ia^ P^tów do sieci l> ^ routery B, C i D kontynuują proces wy-

nie* '• f>omewa* "ie zostały powiadomione o awarii. Gdy router A wysyła uaktual- jeszczc r°UJery * D zatrzymują routing do sieci I. Jednakże router C nie otrzymał 1* Moż"3 Punklu widzenia sieć l jest wciąż dostępna poprzez router

oze to być nowa, preferowana ścieżka z liczbą skoków równą 3.

3. Router C wysyła okresowe uaktualnienie do routera D. wskazując ścieżkę do si* popr/.ez router H. Router P zmienia swoją tablicę routingu. uwzględniając nowe l- nieprawidłowe dane i przesyła informacje o tym do routera A. Router <\ wysyjH dalej do routera B i routera li, i tak dalej. Każdy pakiet, który miał dotrzeć do sięJS! jest przesyłany z routera C do routerów B, A i D, a następnie znów do routera C.

Sioć I jest ruoosiaęn na

m [

Sieć 1 nie cziala

sa: 13

Alternatywna ^3sa: Sieć • oclcgloić

-i Alternatywna trasa: Sieć 1, odległość 4

Rysunek 11.18. Router A uaktualnia swoją labłicy. wprowadzając nową, ale błędną liczbę skoków

Problem: liczenie do nieskończoności

Przeanalizujmy dalej poprzedni przykład. Nieprawidłowe uaktualnienie dotyczące a ci 1 jest przyczyną powstania pętli, która trwa do momentu jego zatrzymania przez jaki* proces. Sytuacja ta, zwana Uczeniem do nieskończoności (ang. counl 10 infinity), powoduje ciągłe krążenie pakietów w sieci, pomimo że sieć I nie działa. I.iczenie do nieskończona ści jest spowodowane przez pojawianie się błędnych informacji na temat routingu

Jeśli w sieci nie istnieją czynniki, które mogą zatrzymać ten proces, każde prz?>- pakietu przez kolejny router zwiększa wektor odległości (rysu;i. ! > r U iy krążą? sieci, gdyż maią niepoprawne informacje w tablicy routingu.

Rozwiązanie: definiowanie maksymalnej liczby skoków

Chociaż algorytmy routingu wektora odległości są samokorygujące. ale Probl- routingu może powodować liczenie w nieskończoność. Aby tego umknąć. Prot. wektora odległości definiują termin nieskończoność jako pewną maksymalną hczbę-j ba ta dotyczy metryki routingu (na przykład liczby -skoków).

Sie; 1. odteę'3^6

r

gg.1.'**0*0*5 j i s eć 1.

... S sć 1 ni9 działa

odległość 4

Rysunek 11.19. Pętle routingu zwiększają wcklor odległości

O*"

W tym podejściu protokół routingu dopuszcza pętlę do momentu, gdy metryka prze­kracza maksymalną dopuszczalną wartość. Rysunek 11.20 ilustruje pętlę, gdy zdefiniowa- ■k maksimum wynosi 16 skoków. Dla routingu wektora odległości z maksymalną liczbą skoków używana jest wartość 15. W przypadku, gdy metryka przekracza maksymalną wartość, sieć 1 jest uważana za niedostępną.

Sieć',odle»glo!tf 13

Sieć 1 nie działa

Sieć 1. odległość '5

Tablica routingu

Maksymalna wartość nełryki jest równa 16 S 1 j9st niedcst?pna.

Rysunek 1 !.20. Możliwe jest zdefiniowanie maksymalnej wartości wektora odległości Rozwiązanie: podzielony horyzont

o nazw"^ 7 f,net0cl e!im'n°wania pętli routingu i przyśpieszania zbieżności jest technika sylanie z,e'™y horyzon* (ang. split horizon). Zakłada ona, że nie jest wskazane wy­ro ormacji o trasie z powrotem do punktu, z którego ta informacja pochodzi.

pęj j ^

routera .4 Powstają również wtedy, gdy nieprawidłowe informacje odesłane do

Pujący spoSY^eCZnC Z praw,tNowymi informacjami, które on wysłał. Odbywa sic to w nastę-

  1. Router A wysyła uaktualnienie do routera B i routera LX informujące o niedostęp, sieci 1. Jednakże router C wysyła uaktualnienie do routera B, informujące, że s jest dostępna w odległości równej 4, poprzez router D.

3.

  1. Router B błędnie konkluduje, że router C ma ważną wciąż ścieżkę do sieci L ma ona gorszą metrykę. Router B wysyła uaktualnienie do routera A. doradzaj

cie „nowej trasy do sieci I.

Router A stwierdza, że rnożx; wysyłać dane do sieci 1 za pośrednictwem routera fi router B stwierdza, że może wysyłać dane do sieci 1 za pośrednictwem routera C, ^ uter C stwierdza, że może wysyłać dane do sieci 1 za pośrednictwem routera D. Da. wolny pakiet, który znajdzie się w tym środowisku będzie krążył w pętli między^ uterami.

Algorytm podzielonego horyzontu próbuje uniknąć takich sytuacji. Jak widać n;. ry­sunku 11.21, jeśli uaktualnienie routingu dotyczące sieci 1 przybywa z routera A. router fi lub D nie może wysłać informacji dotyczącej sieci l z powrotem do routera A. Ta meiodł eliminuje nieprawidłowe informacje o routingu i zmniejsza nadmiar routingu.

B nie ua<lualnia daiych rot tera A na lenal tras prowadzących do s fid l yf

D: n c uaktuain a darych routera A fłateirat t*as prowadzącyci do sieci 1

Rysunek 11.21. Algorytm podzielonego horyzontu zapewnia, ze informacja o danej trasie lest przesyłana z powrotem do miejsca, z. którego została wysłana

Rozwiązanie: liczniki wstrzymywania

Liczniki wstrzymywania są używane w celu zapobiegania regularnym uaktualnieni , trasy, która uległa awarii. Problemu liczenia do nieskończoności można uniknąć pf*U zastosowanie liczników wstrzymywania. Proces ten ma następujące etapy:

1. Gdy router otrzymuje uaktualnienie od routera sąsiadującego wskazujące, że l*1 sieć stała się niedostępna, zaznacza trasę jako niedostępną i uruchamia wstrzymywania (rysunek 11.22). Jeśli router otrzyma od tego sainego routera

K:

informacje o ponownej dostępności sieci zanim minie czas wstrzymywania.

dującego

oznacza sieć jako dostępną i usuwa licznik wstrzymywania.

Jeśli od innego routera sąsiadującego przybędzie uaktualnienie informujące o lepszej metryk- niż początkowo zapamiętana w sieci, router oznacza sieć jako dostępną i usuw , licznik wstrzymywania.

3.

Jeśli przed upływem czasu wstrzymywania router otrzyma uaktualnienie od innego routera sąsiadującego informujące o gorszej metryce, uaktualnienie to jest pomijane Zignorowanie uaktualnienia o gorszej metryce podczas wstrzymania daje więcej czasu na rozprowadzenie w sieci informacji o awarii.

Uaktua manio po czasie wstrzymania

; Sieć 1 nt

Rysunek 1122. Router przechowuje pozycje dotyczące niedostępności sicci, zapewniając pozostałym routerom więcej czasu na przeliczenia związane ze zmianą topo­logii sicci

U aktualnie nio po jttaste wstrzymania'

Uaktualnienia do x

;ras*. v. strzy:r 2 lia X

nie dzała

S es 1 na działa. »vzr 3'Monlo pracy sieci I ponowne je. zawieszeń 9

Algory tmy routingu stanu łącza

Drugim podstawowym algorytmem routingu jest algorytm routingu stanu łącza. Algo­rytmy routingu stanu łącza, znane również jako algorytmy najkrótszej ścieżki SPF •ortest Path First), przechowują złożone bazy danych dotyczących topologii sieci. Jeśli ■» S'-r>Tin wektora odległości nie ma określonej informacji o odległych sieciach ani wia- mości o dalszych routerach, to algorytm stanu łącza ma pełna wiedzę o dalszych route- "Kh uch połączeniach. "

tODo^°Uting StdnU ^CZił korzysta z ogłoszeń stanu łącza LSA (Link State Advertisemenł\ ^po ogicznej bazy danych, algorytmu SPF. drzewa SPF i tablicy routingu ścieżek i por- nvmPr<Tad2ąCydł do każdej sieci (rysunek 11.23). Sa one dokładniej opisane w następ-

> 1 P°drozdziale.

w ł,n stanu został zaimplementowany w routingu OSPF. Jej opis znajduje się

'°kuniencie RFC 1583.

Odkrywanie stanu łącza sieci

Mechanizmy odkrywania stanu łączy sieci są stosowane w celu utworzenia jed. obrazu całej sieci, do którego wszystkie routery łącz stanu mają dostęp. Przypomina posiadanie kilku identycznych map wybranego miasta. Na rysunku 11.24 cztery S { (W, X, Y i Z) są połączone za pomocą trzech routerów łącza stanu.

Pakiety nzgbs^ Irrtormacj o stanie ącza

Topo xlczna baza damych

( Tsblłca , • roulmrju

Algoiyfn %

3PF

,,, Airjory % 3PF

Rysunek 11.23. Algorytm sianu łącza uaktualnia informacje o topologii przechowywane pr/ v wszystkie routery

w

i W^-mr^-t w

•• V-

< —>

fcr

< t Tabc a routingu: >■. Tafcste rejtingi. "aheia routingu

i*" o !*x'<~:T(H [5-4.1 3 j'xT—0 v 0 [ Z .: • >;.0

'•y Topotcgic/ra V SPF i twus canych; « SPF «

Tab =a routingu routera C

Drzewo S°F

:rze»*Di3PP "" DrztnooiSPF Crwwo.SPF

A Tafc,ic' i Tat',ca

rwRingj; "1 routingu

Tcpalogiczia X Tcę>3łcjic2na

oaza danych . SPF ^ bazacanycft

>N routera A • 'S routnra a j-^-j /

Rysunek 11.24. W routingu stanu łącza, routery równocześnie wyznaczają najkrótsze do celu

Obrywanie sianu łącza sieci odbywa się w następujący sposób:

terV wymieniają między sobą ogłoszenia LSA. Każdy router wysyła ogłoszenia do 1' ^cci. z którymi jest bezpośrednio połączony.

11Następnie routery równocześnie konstruują topologiczną bazę danych, składającą się 2" ^ wszystkich ogłoszeń LSA w sieci rozległej.

^ ^jg0rytm SPF określa dostępność sieci, wyznaczając najkrótszą ścieżkę do każdej * 7 pozostałych sieci. Router konstruuje logiczną bazę danych dotyczącą najkrótszych ścieżek w postaci drzewa SPF, w którym on sam występuje jako korzeń drzewa. Drzewo to określa ścieżki biegnące z routera do wszystkich punktów docelowych.

4 Router tworzy wykaz najlepszych ścieżek i portów do sieci docelowych w swojej tablicy routingu. Przechowuje również inne bazy danych elementów topologii i ich status.

Zmiany topologii stanu łącza

Algorytmy stanu łącza opierają się na routerach, które mają taki sam obraz sieci. Jak widać na rysunku 11.25. za każdym razem, gdy zmienia się topologia stanu łącza, routery, otrzymujące te informacje w pierwszej kolejności, wysyłają je do innych routerów lub routera desygnowanego, który wykorzystuje wszystkie. Dla osiągnięcia zbieżności w sieci, każdy router wykonuje następujące działania:

" Przechowuje dane o routerach sąsiadujących: nazwę routera, informację o jego ak­tywności i koszty łącza z tym routerem.

Po otrzymaniu pakietu LSA, zapamiętuje go w bazie danych, aby mieć zapis najnow­szych pakietów LSA od każdego routera.

Korzystając ze zgromadzonych danych konstruuje mapę topologii sieci, ponownie uruchamia algorytm SPF i wyznacza trasy do każdego punktu docelowego w sieci

Za każdym razem, gdy pakiet LSA powoduje zmianę bazy danych informacji stanu ^za, algorytm stanu łącza ponownie przelicza najlepsze ścieżki i uaktualnia tablicę ro- |Ul?u- Następnie każdy router, w oparciu o zmiany topologii, wyznacza najkrótsze ścieżki a Przełączania pakietów.

Uatfjałnier c tabl cy

'Octingu

Rysunek 11.25. Procesy uaktualniania danych o sumie łączy

Problemy stanu łącza sieci

Jak widać na rysunku 11.26 należy rozpatrzyć następujące problemy:

■ Przetwarzanie i wymagania co do pamięci - działanie protokołów routingu stanu łącza w większości przypadków wymaga, aby routery dysponowały dużą pamięcią i prze­twarzały więcej canych. Administratorzy sieci muszą zapewnić możliwość wykon; wania przez routery dodatkowych zadań.

Uaktnn n anie tabfecy rcjtngu

Uaktualr ercie laWIcy rejtingu

Zmiana topologii

oabri

Routery przechowują informacje o sąsiadach i sieciach osiągalnych za ich pośrednii twem. W pamięci trzeba przechowywać informacje z różnych baz danych, drzewo to­pologii sieci i tablicę routingu.

Wyznaczenie najkrótszej ścieżki w sieci wymaga wykonania zadań ob liczeń i o proporcjonalnie do liczby łączy w sieci złożonej, pomnożonej przez liczbę route w sieci.

■ Wymagania na pasmo - podczas odkrywania struktury sieci wszystkie routery ko stające z protokołów stanu łącza wysyłają pakiety LSA do pozostałych routeró Działanie to /alewa sieć złożoną i chwilowo zmniejsza pasmo dostępne dla ruci

przenoszącego dane.

Po zakończeniu tego procesu, protokoły stanu łącza wymagają tylko pasma niez nego dla wysyłania pakietów LSA, które odzwierciedlają okazjonalne zmiany topolo gii sieci.

I

f tcpclogiczra:

baza danych ^SP

Drzewo-SPF

193

Przetwarzanie i pasno niezbędne cla rojtingj

Tablica i

Pasmo wykorzystywane w procesie pierwszego rozsyłania pakietów

f routingu j i

Rysunek 11.20. Dwoma najważniejszymi problemami są przetwarzanie i wymagana pamięć, niezbędne dla procesu routingu stanu łącza oraz pasmo niezbędne dla rozsyła­nia pakietów w sieci

Pruhlem: uaktualnienia stanu łącza

\a bardziej złożonym i równocześnie najważniejszym aspektem routingu stanu łącza jest upewnienie się, że wszystkie routery otrzymują niezbędne pakiety LSA. Routery ma­jące różne zbiory pakietów LSA wyznaczają trasy w oparciu o różne dane topologii sieci. Jak widać na rysunku 11.27. na skutek "braku zgodności danych dotyczących łączy, trasy stają się nieosiągalne. Oto przykład braku spójności informacji o ścieżkach w sieci:

■ Załóżmy, że sieć 1 między routerami C i D przestaje działać. Jak wynika z wcześniej­szych rozważań, obydwa routery konstruują pakiety LSA. dotyczące braku dostępno­ści sieci.

Ponieważ wkrótce potem sieć 1 znów zaczyna działać, potrzebny jest więc kolejny pakiet LSA, opisujący zmianę w topologii sieci.

Jeśli komunikat „Sieć 1 jest niedostępna" wysłany przez router C korzysta z powolne­go łącza, pojawi się on z opóźnieniem, 'l en pakiet LSA może przybyć do routera A po pakiecie / komunikatem „Sieć 1 jest znów dostępna", wysłanym przez router D.

Jeśli pakiety LSA nie są zsynchronizowane, router A może mieć do rozwiązania pro­blem dotyczący konstrukcji drzewa SPF: czy wykorzystać ścieżki przechodzące przez s,eć 1, czy ominąć sieć 1, jako niedostępną?

"lak więc, jeśli dystrybucja LSA do wszystkich routerów nie działa prawidłowo, ro- r-K stanu łącza może generować niewłaściwe trasy.

Noblem wadliwej dystrybucji I „SA wzrasta wraz z powiększaniem się sieci złożonych.

Jeśli jedna część sieci zaczęła działać wcześniej niż pozostałe, kolejność wysyłania otrzymywania pakietów LSA będzie się zmieniać. Może to osłabiać zbieżność sieci.

Routery mogą modyfikować swoją wiedzę na lemat topologii, zanim zaczną konstruo drzewa SPF i tablice routingu. W dużych sieciach, części sieci, które są uaktualniane szy ciej mogą powodować problemy w tych częściach, które są uaktualniane wolniej.

Pcwołna idoż^a uaktualnienia Sieć 1 jest niecoslępra

Ua<t jałni*r e psprzoz po.vołns, ścieżkę przychoczi ja<o ostatnie

\ . ... .... Którego drzewa SPF /-*rv. uiyó dia roctingu9

Uaktua nianie poprzez szybką ścieżko p'zychod2 jako a arwsze

Sieć 1 jest wytaczana i ponowi'ie rtiączoiia

: Sieć 1 jest ntecastępra

Sieć i jest ricdostępia

Sieć t penowr e działa

Rysunek 11.27. Brak synchronizacji uaktualnień i .spójności decyzji dotyczących ścieżek sp wiają, że routery stają się niedostępne

Rozwiązanie: mechanizmy stanu łącza

Routing stanu łącza ma kilka technik zabezpieczania przed problemami wynikając z wymagań dotyczących zasobów i dystrybucji pakietów stanu łącza LSP (Link State Par ket):

j^iine hvM>t»o sieci 195_

porównanie routingu wektora odległości i routingu stanu łącza

Routin^ wektora odległości i routing stanu łącza mogą być porównane w kilku waż­nych dziedzinach: (tabela 11.1):

Routing wektora odległości pobiera wszystkie dane topologiczne z tablic routingu elementów sąsiadujących. Routing stanu łącza otrzymuje obraz całej sieci rozległej przez gromadzenie uaktualnień LSA.

Routing wektora odległości wyznacza najlepszą ścieżkę przez dodanie metryki warto­ści otrzymanej podczas przenoszenia tablicy od routera do routera. W routingu stanu łącza każdy router oblicza samodzielnie swoje najkrótsze ścieżki do celu.

> Dla większości protokołów routingu wektora odległości uaktualnienia zmian topologii sieci odbywają się okresowo. Tablice uaktualnień są przenoszone pomiędzy routera­mi. powodując powolne dochodzenie do zbiezności sieci.

■ W przypadku protokołów routingu stanu łącza, uaktualnienia są zazwyczaj wyzwalane przez zmiany topologii sieci. Niewielkie pakiety LSA są przenoszone do wszystkich routerów, co przyśpiesza dochodzenie do zbieżności sieci.

Tabela 11.1. Porównanie algorytmów wektora odległości i stanu łącza

Wektor odległości Stan łącza

Ogląda topologię sieci 7 perspektywy ele- Otrzymuje wspólny obraz topologii sieci meritów sąsiadujących

Dodaje odległości pomiędzy kolejnymi route- Oblicza najkrótszą ścieżkę do innych routerów rami

Częste okresowe uaktualnienia, wolna /.bież- Uaktualnienia wyzwalane przez zmiany, szyb­kość ka zbieżność

Przenosi kopie tablicy routingu do routerów Przenosi uaktualnienia routingu stanu łącza do

sąsiadujących innych routerów

Zrównoważony routing hybrydowy

Trzeci typ protokołu routingu stanowi połączenie routingu wektora odległości i ro- ul»r.gu stanu łącza (rysunek 1 1.28). Jest to zrównoważony rouring hybrydowy (ang. balan- ced hybrid routing).

Protokół zrównoważonego routingu hybrydowego stosuje wektor odległości dla wy­baczenia najlepszych ścieżek do punktu docelowego. Jednakże różni się od większości Protokołów wektora odległości, ponieważ uaktualnienia bazy danych są wyzwalane przez ztniany topologii sieci.

Wybór ścieżki

routingu w oparciu \

o wektory odległości \

m^r"

_.J

r*

Zrównoważony rcuting hybrydowy

Szybka zbiożiość za pomocą \ uaktualnień bazuiącycł- / *s ra zm arwch-.oook>ęii siec

Rysunek 11.28. Routing hybrydowy łączy cechy routingu wektora odległości i routingu .s^ja1 łącza

Zrównoważony routing hyhrydowy jest szybko zbieżny, podobnie jak routing sianu & cza. Jednakże różni się od proiokołów stanu łącza poprzez wykorzystanie mniejszej ilości zasobów sieci, takich jak pasmo, pamięć i praca procesora. Przykładami zrównoważ* routingu hybrydowego są routing w systemie 1S-IS (IrJermcdiare System-to-Intćrmtdiu System) \ routing Cisco HIGRP.

Podstawowe procesy routingu

Bez względu na to. czy stosujemy routing wektora odległości, czy routing stanu łą routery muszą wykonywać te same podstawowe funkcje. Warstwa sieci musi odnosić i współdziałać z pozostałymi, niższymi warstwami. Routery muszą w sposób niewi< dla użytkownika obsługiwać pakiety umieszczone w różnych ramkach pochoda z niższych warstw, bez zmiany adresowania w warstwie 3.

Routing między dwiema sieciami LAN

Rysunek 11.29 pokazuje przykład routingu między dwoma sieciami LAN. Pakiet po­chodzący z hosta 4 w sieci Ethernet 1, wymaga ścieżki do docelowego hosta 5 w sieci 2. W zależności od zastosowanego routera i jego schematów adresowania, wybierana p"1 najlepsza ścieżka.

Gdy router sprawdza swoje pozycje tablicy routingu. znajduje najlepszą ścieżkę & sieci 2 za pośrednictwem wyjściowego portu ToO, który jest interfejsem sieci Token Rin? Choć postać ramek musi się zmienić przy przechodzeniu z sieci Ethernet do sieci Ti Ring. adresowanie w warstwie 3 pozostaje bez zmian. Na rysunku 11.29 adresem prze czenia pozostaje „sieć 1. host 5" mimo różnej enkapsulacji w niższych warstwach.

ZLANI

> Do LAN

Sioć 1

j 602.3 Sieć 2, Host 5

Tabl.ca routingu

Sieć

hteria s

docelowa

wyjściowy i

1

E0

— >2

ToO

3

E1

Rysunek 11.29. Router korzysta z adresów docelowej sieci, umieszczonych w pakiecie, aby wyznaczyć trasę

Routing między siecią LAN a siecią WAN

Dla realizacji ruchu między siecią LAN a siecią WAN. warstwa sieci musi łączyć się z niższymi warstwami. W miarę powiększania się sieci złożonej, ścieżka obrana przez pakiet będzie przechodzić prze/ kilka punktów połączeń i różnych typów łączy poza sie­ciami LAN. Rysunek 11.30 ilustruje pakiet wysłany przez stację roboczą o adresie 1.3, który musi przejść przez trzy łącza danych, aby dotrzeć do serwera plików o adresie 2.4.

Tego typu komunikacja ma następujące etapy:

  1. Stacja robocza wysyła p;ikiet do serwera plików przez jego enkapsulację w ramce Token Ring, adresowanej do routera A.

  2. Gdy router A otrzymuje ramkę, oddziela pakiet od ramki Token Ring, enkapsuluje go w ramce Frame Relay i przesyła do routera B.

  3. Router B oddziela pakiet z ramki Frame Relay i przesyła do serwera plików w nowo

utworzone; ramce Ethernet.

4- Gdy serwer plików o adresie 2.4 otrzymuje ramkę Ethernet, oddziela i przesyła pakiet do odpowiedniego procesu z wyższych warstw sieci.

Komunikacja między siecią LAN a WAN jest możliwa dzięki temu. że router prze­chowuje adresy źródłowe i docelowe bez zmian enkapsulując pakiet między portem ałączem danych w formacie odpowiednim dla kolejnego skoku.

/Token \ \ )

2

_AN

.3

Dane 2.4 1.3 Danej Token Ring i 1.3 j 2.4 Dane j |r3!2.4 Dane!

• Framo Relay 1.3 2.4 Dano

Do WAN

/ Frana \ Reiay

1.3 [24 Ethernet 13 2.4. i Dano i 1.372.4 [ Dane :

^ r

B-i

V

Do LAN

Rysunek 11.30. Routery przechowują adresy źródłowe i docelowe podczas przenoszenia pa kietów

Podsumowanie

2 A

pytania kontrolne

Które zdanie najlepiej opisuje jedną z funkcji warstwy 3. czyli warstwę sieci modelu odniesienia OSI?

\ Jest odpowiedzialna za niezawodną komunikacje między węzłami w sieci, y Jest związana z fizycznym adresowaniem i topologią sieci. C. Określa najlepszą ścieżkę mchu w sieci.

L). Zarządza wymianą danych pomiędzy obiektami warstwy prezentacji.

2 Która funkcja pozwala routerom na wyznaczenie dostępnych tras do punktu przezna­czenia i określenie sposobu obsługi pakietu?

  1. Łączenie danych

  2. Wyznaczenie ścieżki

  3. Protokół interfejsu SDLC

  4. Frame Relay

3. W jaki sposób warstwa sieci wysyła pakiety z punktu źródłowego do punktu docelo­wego?

  1. Za pomocą tablicy routingu IP

  2. Za pomoc;) cdpowiedzi ARP

  3. Korzystając / nazwy serwera

  4. Korzystając z mostu

Które dwie części adresu są używane przez router do przenoszenia ruchu w sieci?

  1. Adres sieci i adres liosta

  2. Adres sieci i adres MAC

  3. Adres hosia i adres MAC

  4. Adres MAC i maska podsieci

Kl(>re zdanie najlepiej opisuje protokół routowany?

A. Zapewnia informacje umożliwiające przenoszenie pakietu pomiędzy hostami.

Zapewnia informacje niezbędne do przenoszenie pakietu do następnej, wyższej warstwy sieci.

C. Umożliwia komunikowanie się routerów w celu przechowywania i uaktualnienia tablic routingu.

Pozwala routerom na kojarzenie adresów MAC ora? IP.

  1. Które zdanie najlepiej opisuje protokół routingu?

    1. Umożliwia routing poprzez implementację odpowiedniego algorytmu.

    2. Definiuje sposób kojarzenia adresów MAC oraz IP.

    3. Definiuje format i pola pakietu danych. U. Umożliwia przenoszenie pakietu pomiędzy hostami.

  2. Jaka jest zaleta algorytmu wektora odległości?

    1. Brak liczenia do nieskończoności.

    2. Możliwość zastosowania w dużych sieciach.

    3. Brak skłonności do pętli routingu.

    4. Prostota obliczeń. K. Które zdanie najlepiej opisuje algorytm stanu łącza?

      1. Odtwarza topologię całej sieci.

      2. Wymaga minimalnej liczby obliczeń.

      3. Określa kierunek i odległość do dowolnego łącza w sieci.

      4. Wymaga niewielkich kosztów i zmniejsza ruch w sieci.

        1. Co jest przyczyną pętli routingu?

          1. Powolna zbieżność sieci po wprowadzeniu modyfikacji.

          2. W sposób sztuczny tworzone są podzielone horyzonty.

          3. Segmenty sieci ulegają zniszczeniu i powodują uszkodzenie innych segmentów.

          4. Administrator sieci me ustanowił i zainicjował domyślnych tras w sieci.

        2. Które zdanie najlepiej opisuje zrównoważony routing hybrydowy?

          1. Wykorzystuje wektor odległości dla określenia najlepszych ścieżek, ale uaktual­nienia są wyzwalane przez zmiany topologii sieci.

          2. Wykorzystuje wektor odległości dla określenia najlepszych ścieżek pomiędzy to­pologiami sieci podczas dużego natężenia ruchu w sieci.

          3. Wykorzystuje topologię dla określenia najlepszych ścieżek, ale nie wykonuje czę­stych uaktualnień tablic routingu.

f). Wykorzystuje topologię dla określenia najlepszych ścieżek, ale korzysta z wekto­rów odległości dla ominięcia nieaktywnych łączy w sieci.

Rozdział 12

Interfejs użytkownika i praca w try bie użytkownika

Cele rozdziału

Po przestudiowaniu lego rozdziału Czytelnik będzie w stanie:

Wprowadzenie

W rozdziale 11 „Routing i warstwa sieci" omawiane były funkcje routera związane z warstwą sieci, to znaczy warstwą 3 modelu odniesienia OSI. różnica między protokołami routingu i protokołami routowanymi, a także sposób, w jaki routery wyznaczają odległości między różnymi lokalizacjami. W tym rozdziale zostanie omówiona rola administratora sieci w funkcjonowaniu routera, dla zapewnienia efektywnego dostarczania danych w sieci.

^zym jest interfejs użytkownika

Konfigurowanie routerów Cisco jest możliwe albo z poziomu interfejsu użytkownika, 0r-v iesl uruchomiony na konsoli lub terminalu, albo za pomocą zdalnego dostępu. Przed ^Prowadzeniem polecenia EXEC należy zalogować się do danego routera.

Dla celów bezpieczeństwa, routery Cisco mają dwa poziomy dostępu do poleceń k< figuracyjnych:

Logowanie się do routera: system operacyjny IOS

Podczas pierwszego logowania się do routera w trybie użytkownika pojawia się zgio-' szenie:

Rcuter>

Polecenia, które są dostępne w trybie użytkownika stanowią podzbiór poleceń dost^ nych w trybie uprzywilejowanym. W większości pozwalają one na wyświetlanie inf< cji, bez zmiany konfiguracji routera.

Aby uzyskać dostęp do pełnego zbioru poleceń, należy mieć dostęp do trybu upi wilejowanego. W tym trybie zgłoszenie ma symbol (#). W trybie uprzywilejowanym j można zmieniać ustawienia konfiguracyjne włączając w to interfejsy, łącza, router, mapy tras i inne, dodatkowe tryby konfiguracji (listing 12.1).

Listing 12.1. Logowanie i wylogowanie się z routera

".cuter conO as now availafcla. (rcutef conO 3«st zetaz dcstspny)

Prsss RITnRN to <ja\. st^rzed. (naciśmj R3TURN, sby rozpocząć)

"Jser Access Vecificaticn (weryfikacja użytkownika)

Passw:.>rć: Rout«r>

RcuteO enable Paasword: Router tf

P.cuter# disable Reuter> Ro\iter> exit

Aby wylogować się z routera należy napisać polecenie exit.

■■■PMpi

• - • ' : " i

^•jważmy. żc zawartość ekranu zmienia się w zależności od oprogramowania Cisco i konfiguracji routera.

polecenia trybu użytkownika

Napisanie znaku (?) w trybie użytkownika lub trybie uprzywilejowanym powoduje oświetlenie listy dostępnych poleceń. Jeśli znak (?) będzie wprowadzony po znaku zgło- sz\rja Router> na ekranie ukaże się wykaz, który prezentuje tablica 12.1.

Opis

access-enable atmsig =d

elear conr.eet

dir

disable

ćisconnect

er.able

exit

help

Ut

lock

iogin

logout nfo

ttistat

Tebela 12.1. Polecenia trybu użytkownika

Polecenie

Tworzy tymczasową listę dostępnych pozycji

Wykonuje polecenia sygnalizacji ATM

Zmienia aktualne urządzenie

Przywraca początkowy stan funkcji

Otwiera połączenie z terminalem

I .istuje pliki na podanym urządzeniu

Wyłącza polecenia w trybie uprzywilejowanym

Rozłącza istniejące połączenie sieciowe

Włącza polecenia w trybie uprzywilejowanym

Kończy pmce w EXEC

Podaje opis systemu interaktywnej pomocy

Otwiera połączenie LAT

Blokuje terminal /

Loguje się jako określony użytkownik

Wychodzi z trybu EXEC

Żąda informacji na temat routera sąsiadującego i wersji oprogramowa­nia od routera wysyłającego rozgłoszenia

Prezentuje dane statystyczno po wykonaniu wielu rozgloszeń tras Śledzi trasę rozgłoszenia od punktu docelowego do źródła


Wyszukiwarka

Podobne podstrony:
CISCO how to configure VLAN
akademia cisco ccna semestr 2 podstawowe wiadomosci o routerach i routingu
NS2 lab 4 4 7 en Configure Cisco IOS IPSec using Pre Shared Keys
program certyfikacji cisco MBXSP3FFKWSOVQR2DORII6WGDLZU5OCLMTYFOFI
CISCO Accessible Theme8
rozdzial 1 sciaga, CISCO
CISCO
CISCO CCNA Certifications CCNA 2 Module 10
CISCO CCNA Certifications CCNA 2 Module 9
CISCO CCNA Certifications CCNA 2 Module 1
CISCO CCNA Certifications CCNA 3 Module 3
Cisco TCPIP
Konfiguracja routerow CISCO podstawy
Cisco lca edu5 id 117220 Nieznany
Cisco lca edu3
CISCO CCNA Certifications CCNA 2 Module 8
CISCO CCNA Certifications CCNA 2 Module 11
cisco s1c14 concept WAKOEBULFQKSKIT2LZVTM6VSRRGAK4Q3NU6U7BQ
02 cisco semestr 3 v31 module 2 exam

więcej podobnych podstron