<
Etherret = 080C 0320.111"! F = 172.16.5.25
Odebrałem > rozg'aszanie. \ Adres IP ma oostać > 172 18.3 25
/
Jak jfiST
V rr»ój adres iP?
\
RAR" Sarver
- r -
< • > Ethernet => 0300.0020.11111° = ?''''
c v
..A-"'
Rysunek 10.19. Protokół RARP jest używany dla określania adresów I? 7,a pomocą zapyl KARP
Podsumowanie
" Stos protokołów TCP/IP odpowiada niższym warstwom modelu odniesienia OSI i nu następujące elementy:
'protokoły obsługi transferu plików, poczty elektronicznej, zdalnego logowaniu i innych aplikacji,
mechanizmy niezawodnego oraz niepewnego transportu.
bezpołączeniowe dostarczanie datagramów w warstwie sieci.
Istnieją protokoły aplikacji dla obsługi transferu plików, poczty elektronicznej i /.dni nego logowania. Zarządzanie siecią jest obsługiwane również w warstwie aplikacji.
Warstwa transportu wykonuje następujące funkcje:
kontrola przepływu z użyciem okna przesuwnego,
niezawodność, która jest zapewniana przez numery sekwencyjne i potwierdzanie, j • Warstwa TCP/IP w sieci Internet odpowiada warstwie sieci modelu OSI.
ICMP zapewnia funkcje kontroli i przesyłania wiadomości w warstwie sieci i Jc'-st implementowane przez wszystkie hosty TCP/IP.
Protokół ARP jest stosowany do znajdowania lub przyporządkowywania znan adresu IP do adresu MAC, aby umożliwić komunikację w środowisku wielodo: nym medium, takim jak Ethernet.
Protokół RARP opiera się na serwerze RARP, z tablicą pozycji lub innymi środi służącymi co generowania odpowiedzi RARP.
Dmtokoły TCP/IP
stania kontrolne
pytam
j Które zdanie najlepiej opisuje TCP/IP?
\ je«vt to zestaw protokołów, używanych dla komunikowania się w sieciach /.łożonych.
g Jest to zestaw protokołów umożliwiających tyczenie sieci LAN z sieciami WAN.
C Jest to zestaw protokołów, który umożliwia transmisję danych między wieloma sieciami.
D. Jest to zestaw protokołów, który pozwala na współdzielenie urządzeń przez sieci rozległe.
2 Które /.danie najlepiej opisuje zadanie stosu protokołów TCP/IP .'
A. Są one odwzorowaniem wy/szych warstw modelu odniesienia OSI.
U. Obsługują one wszystkie standardowe protokoły fizyczne i protokoły łącza danych.
Przenoszą informacje w postaci datagramów.
Ponownie składają datagramy, tworząc kompletne wiadomość, w punkcie przeznaczenia.
3. Który protokół należy do warstwy transportu? A. UCP II. UDP
TDP
TDC
Jaką ro!ę pełnią numery portów?
A. Śledzą komunikaty przenoszone w sieci w tym samym czasie.
B- Są używane przez systemy źródłowe w celu obsługi sesji i wyboru właściwej aplikacji.
Systemy końcowe korzystają z nich dla dynamicznego przydziału użytkowników do sesji, w zależności od użytej aplikacji.
Systemy źródłowe generują je dla przewidywania adresów docelowych. S- kaczego w TCP/IP używa się potrójnego uzgadniania?
• Zapewnia odtworzenie zagubionych danych po pewnym czasie kreślą. jaką iIo.<C danych może w tym samym czasie pomieścić stacja odbiorcza upewnia efektywne wykorzystanie pasma przez użytkowników Zamienia odpowiedź ping na informacje w górnych warstwach
Jak działa okno przesuwne TCP/IP?
Zwiększa okna, tak aby więcej danych mogło być przeniesionych w danym g sie, co zwiększa efektywność wykorzystania pasma
Rozmiar okna przesuwa się po wszystkich elementach dalagramu, tak aby /wi, szyć efektywność wykorzystania pasma
Rozmiar okna jest ustalany w sposób dynamiczny podczas sesji TCP/IP zwiększa efektywność wykorzystania pasma
Ogranicza dane wejściowe, tak aby segmenty były wysyłane kolejno, co powoduje nieefektywne wykorzystanie pasma
Którego protokołu używają segmenty UDP dla zapewnienia niezawodności?
Protokołów warstwy sieci
Protokołów warstwy aplikacji
Protokołów Internetu
Protokołów TCP (Transmission Control Protocols)
K. Jaki jest cel testowania ICMP?
Zbadanie czy protokoły docierają do punktu przeznaczenia, a jeśli nie określenie możliwej przyczyny
Upewnienie się, czy wszystkie działania sieci są monitorowane
Sprawdzenie, czy sieć została skonfigurowna zgodnie z założonym modelem
Sprawdzenie, czy sieć działa w trybie kontroli lub trybie użytkownika
Przy założeniu, że adres MAC nie jest umieszczony w tablicy ARP, w jaki sposób
nadawca znajduje ten adres?
Sprawdza tablice routingu.
Wysyła wiadomość pod wszystkie adresy, szukając odpowiedniego adresu MAC.
Wysyła transmisje rozgłoszeniowe do całej sieci LAN.
I). Wysyła transmisje rozgłoszeniowe do całej sieci.
Które zdanie najlepiej opisuje rozmiar okna?
Jest to maksymalny rozmiar okna, który może być obsłużony przez oprogramowanie danego komputera i szybko transmitować dane
Jest to liczba wiadomości, które mogą być transmitowane podczas oczekiwania na potwierdzenie
Rozmiar okna, wyrażony w jednostkach zwanych pica, który musi być ustalony przed rozpoczęciem transmisji danych
I). Jest to rozmiar okna wyświetlanego na monitorze, nie zawsze równy rozmiarowi monitora
Rozdział 11
Routing i warstwa sieci
Cele rozdziału
Po przestudiowaniu tego rozdziału Czytelnik będzie w stanie:
Zidentyfikować elementy adresów sieciowych
Rozumieć routing w oparciu o wektor odległości
Rozumieć routing w oparciu o stan łącza
Rozumieć routing hybrydowy
Porównywać procesy wykonywane przez routery dla uaktualnienia tablic routingu oraz problemy i rozwiązania napotykane podczas uaktualniania routerów związanego ze zmianą topografii
Wprowadzenie
W rozdziale 10 „Protokół TCP/IP" omawiany był protokół TCP (Tmnsmission Contro! P rotor o!) \ protokół IP (lniane: Protocoi) oraz ich funkcje zapewniające komunikowanie się w sieciach złożonych.
W tym rozdziale będą omawiane funkcje routera związane z podstawowymi działaniami warstwy sieci (warstwy 3) modelu odniesienia OSI. Ponadto będzie omówiona różnica między routingiem i protokołami routingu oraz jak routery wyznaczają odległości miedzy rożnymi lokalizacjami. W ostatniej części rozdziału omówiony będzie routing w oparciu 0 We^tor odległości, stan łącza, routing hybrydowy oraz sposoby rozwiązywania problemów routingu.
Konfiguracja routerów Cisco
Routery są urządzeniami, których zadaniem jest implementowanie usług sieciowych, pewniają one interfejsy dla szerokiego zakresu łączy i podsieci, działających z różną
-•o.scią. Routery są aktywnymi i inteligentnymi węzłami sieci, mogą więc brać udział
w zarządzaniu siecią. Zarządzanie siecią odbywa si? poprzez dynamiczne sterowanie sobami obsługę zadań i celów sieci niezawodnego działania, kontrolę zarządzania i c.ta? styczność sieci.
Oprócz podstawowych funkcji przełączania i routingu, routery mają szereg dedatk©. 1 wych cech. które pomagają zwiększyć efektywność kos/.lową j>ieci. Cechy te ohejmjlI sekwencjonowanie ruchu w oparciu o zadane priorytety i nitrowanie ruchu.
Routery są potrzebne do obsługi stosów wielu protokołów, z których każdy ma swoje własne protokoły routingu oraz umożliwiania ich równoczesnego funkcjonowania. W praktyce routery obejmują również funkcje mostów i ograniczonych koncentratorów. W ivm rozdziale będą omówione techniki konfiguracji routerów Cisco, umożliwiające działce protokołów i różnych mediów, pokazanych na rysunku 11.1.
flożnB ł,-py Pi0l0kc'ów
Łącwnie rttrysh nedló«v
typ■■■. . m-*--
TCP/IP ACf: 5T# -
; iry.&r/ ;
*OECrot PPP fi, Sanyar S-K.2S Prani® ftełay^
V :
Rysunek 11.1. Konfiguracja routerów Cisco z różnymi protokołami służy łączeniu wielu mediów
Warstwa sieci
Warstwa sieci stanowi interfejs z siecią i zapewnia najlepsze dostarczanie pakietów na całej długości łącza do ich użytkownika warstwy transportowe . Warstwa sieci wysyła pakiety z sieci źródłowej do sieci docelowej.
£lX T«H
pryv,iitraE9C 13.2.56 64 kbp: : T-.E-.T3.63 .
Ob.rcd, podSt£WCW9 usługi - 5RI.5w5«,K>, i T-.-3
W tym podrozdziale zostanie omówione działanie warstwy sieci, w rym sposób wyznaczenia i komunikowania się z wybraną ścieżką do punktu przeznaczenia, działanie różnych systemów adresowania protokołów i działanie protokołów routingu.
^,vxnaczanie ścieżek pr/.ez warstwę sieci
Którą ścieżkę wybrać w ..chmurze" sieci? Wyznaczaniem ścieżek zajmuje się warstwa Funkcja określania s'cieżek umożliwia routerowi ocenę dostępnych ścieżek do celu
^ustanowienie najlepszej metody obsługi pakietu.
podczas oceny ścieżek w sieci, protokoły routingu wykorzystują informacje o tepoio- . sjcC_ informacje te mogą być skonfigurowane przez administratora sieci lub groma- jżune w trakcie dynamicznych procesów działających w sieci.
Po wybraniu ścieżki w sieci, router rozpoczyna przełączanie pakietu, które polega na przesyłaniu pakietu zaakceptowanego przez dany interfejs do następnego interfejsu lub portu. który odpowiada najlepszej ścieżce w drodze do celu.
Ścieżka komunikacyjna
Sieć musi w spójny sposób reprezentować ścieżki połączeń między routerami. Jak widać na rysunki. 11.2, każde łącze między routerami ma numer wykorzystywany przez routery jako adres sieciowy. Adresy te muszą zawierać informacje wykorzystywane w procesie routingu. Oznacza to, że każdy adres musi mieć informacje dotyczące ścieżek, wykorzystywanych przez media w procesie routingu pakietu od źródła do miejsca przeznaczenia.
Rysunek li.2. Adresy reprezentują ścieżki łączenia mediów
Korzystając ? tych adresów, warstwa sieci może zapewnić wzajemne połączenie niezależnych sieci. Spójność przestrzeni adresów w warstwie 3 poprawia również wykorzystanie pasma, chroniąc pized zbędnymi transmisjami rozgłoszeniowymi. Rozgłoszenia uruchamiają zbędne procesy i marnują pojemność urządzeń i łącz, które nie muszą ich
otrzymywać.
Spójny schemat adresowania na całej długości łącza pozwala warstwie sieci na znalezienie ścieżki do punktu przeznaczenia, bez zbędnego obciążania urządzeń i łączy w sieci łożonej przez rozgłaszanie.
Adresowanie: sieć i hosl
Adresy sieciowe składają się z części dotyczącej sieci : częs'ci dotyczącej hosta, /. któJ rych korzysta router w „chmurze" sieci. Obydwie części są potrzebne do tego, aby do* czyć pakiety z punktu źródłowego do docelowego.
Router korzysta z adresu sieci do zidentyfikowania sieci źródłowej lub sieci docelo pakietu. Rysunek 11.3 przedstawia trzy sieci o numerach 1.1, 2.1 i 3.1, podłączone do routera.
|
|
|
|
|
|
|
|
|
|
|
|
3.1
Rysunek 11.3. Adres sieci składa się z części dotyczącej sieci i części dotyczącej hosta
W przypadku niektórych protokołów warstwy sieci, adresy sieci przyporządkowuje administrator sieci w oparciu o międzysieciowy plan adresowania. Dla innych protokołów warstwy sieci, przyporządkowanie adresów sieciowych odbywa się w sposób częściowo lub w pełni dynamiczny.
Większość systemów adresowania w protokołach sieciowych korzysta z adresu hosta lub węzła. Na rysunku 11.3, w sieci o numerze 1 są umieszczone trzy hosty.
Wykorzystanie adresów sieciowych w procesie routingu
Routery przekazują pakiet z jednego łącza danych do innego. W celu przekazania pakietu korzystają z dwóch podstawowych funkcji: wyznaczenia ścieżki i przełączania.
Rysunek 11.4 ilustruje funkcje adresowania i przełączania. Część adresu dotycząca sieci jest wykorzystywana do wyboru ścieżki, a część dotycząca węzła kieruje port routera swą właściwą ścieżką.
Router jest odpowiedzialny za przekazywanie pakietów do następnej sieci, znajdującej się na ścieżce. Aby wybrać ścieżkę router korzysta z części adresu dotyczącej sieci.
16 Poct
32
4
HIEN
16
Nurter
Bity kodL
Za rezerwowano
Po-l
32
LiezOa bW*
Numor
źródłowy j docelowy ? sekwencyjny potwiertfzeria
C or S2
16
— j- Wskaźnik i
pilności j
16
Scma konirolra
*6 Okno
u
Opda
Dano
...i
Ry.sonek 1 i-4- Cześć adresu dotycząca sieci jest stosowana do wyboru ścieżki
Funkcja przełączania pozwala routerowi na zaakceptowanie pakietu w jednym interfejsie i przekazanie go do innego interfejsu. Funkcja wyznaczenia ścieżki pozwala routerowi na wybranie najbardziej odpowiedniego interfejsu w celu przesłania pakietu. Część adresu dotycząca węzła odnosi się do określonego portu routera, który prowadzi do kolejnego routera we właściwym kierunku.
Protokoły routingu a protokoły routowane
Często pojawiają się nieporozumienia związane z istnieniem dwóch terminów: protokół rumingu (ang. routing protocol) i protokół routowany (ang. rouled protocol). Ilustruje je rysunek 11.5. Poniższe definicje nieco to wyjaśnią:
Protokół routowany to dowolny protokół sieciowy, który dostarcza informacje z adresu warstwy s-.eci, umożliwiając przenoszenie pakietu pcmiędzy hostami w oparciu o system adresowania. Routowane protokoły definiują format i zastosowanie pól wewnątrz pakietu. Przykładem routowanego protokołu jest IP.
Protokół routingu obsługuje routowany protokół poprzez dostarczanie mechanizmów współdzielenia informacji o routingu. Komunikaty protokołów routingu przemieszczają się między routerami. Protokół routingu umożliwia routerom na komunikowanie się ze sobą w celu uaktualniania przechowywanych przez nie tablic. Przykładem protokołów routingu są protokoły KIP (Routing Information Protocol), IGRP (Interior Gateway Routing l*rotocol). EIGRP [Enhanced Interior Gateway Routing Protocol) i OSPF {Open Sftortes! Path First).
"fotokol roulswany
(■u JfiyW.id IP;
Prcrokćl SleO Pw1wy)łdowy
s aoow docę o>va d3 ispa
\az»-a pfttokoto 13 1.1
20 2-
3.0 S1
P'OtcW io«.ttr ju
y
na pr/yMr.:ł- RIP. 3Hf'l
vi
Rysunek 11.5. Routowany protokół jest stosowany do kierowania ruchem, a protokół roulingi; jest wykorzystywany przez routery do obsługi ich tablic routingu
Działania protokołu w warstwie sieci
Jeśli aplikacja hosta chce wysłać pakiet do p.mktu docelowego umieszczonego w innej sieci, jeden z interfejsów routera otrzymuje ramkę łącza danych. Warstwa sieci sprawdza nagłówek, aby określić docelową sieć, a następnie odwołuje się do tablicy routingu. która wiąże sieci z wyjściowymi interfejsami (rysunek 11.6).
Pakiet jest ponownie enkapsulowany w ramce łącza danych dla danego interfejs i i przekazywany do następnego punktu na ścieżce.
Proces ten odbywa się za każdym razem, gdy pakiet jest przełączany pomiędzy routerami. W routerze połączonym z siecią, w której umieszczony iest docelowy hast, pakiet ics'. ponownie umieszczany w ramce łącza danych sieci LAN i dostarczany do hosta docelowego.
Rou ti ng wi el op rot oko łowy
Routery mogą równocześnie obsługiwać wiele niezależnych protokołów routingu i przechowywać tablice routingu jednocześnie dla kilku routowanych protokołów. własność pozwala routerom na dostarczanie pakietów pochodzących z wielu routowanych ] protokołów za pośrednictwem tych samych łączy danych (rysunek 11.7).
Sieć Łą:za danych Warstwa fizyczna
Ap kac s
rezarilacja
Sosja Transport Sioć Łącza danych
U-
Sioć i Łącza danych
|| Pre
rt
-Ą
W£r<nva lizyczrta Warytwa f zyczi a Rysunek 11.6. Każdy router obsługuje funkcje wyższych warstw modelu
i '
Sioć
X
Ac i<acja Prozanlaca
Sosia Transport Sieć Łącza cary^i
Łącz a danych Warstwa fizyczna Warstwa fizyczna
m^a
IPX3a,0€C0.5578.12ab IP 15.16.60.3
IPX4b.0630.0121 a a 13
Taolioe rcutirgj Novoil i .Aopte
DECoet 5.3
P 15J6.42.3
DECrict 10.1
ApplaTalk 2C0 167 IP 15.17.132 6 ysunek 11.7, Routery- przenoszą ruch pochodzący z wszystkich routowanych protokołów w sieci
Routing statyczny a routing dynamiczny
Routing statyczny jest zarządzany w sposób ręczny, to znaczy konfigurowany ?,r/ administratora sieci. Jeśli topologia sieci ulegnie zmianie administrator sieci musi w sób ręczny dokonać uaktualnienia poszczególnych pozycji tablic routingu.
Routing dynamiczny działa w odmienny sposób. Po wprowadzeniu przez adminishw torą sieci poleceń konfiguracyjnych inicjujących dynamiczny routing, informacje o tni są automatycznie uaktualniane przez proces routingu za każdym razem, gdy z sieci otr/y mywane są nowe informacje. Informacje o zmianach są wymieniane między routei jako element procesu uaktualniania.
Przykład trasy statycznej
Routing statyczny ma kilka użytecznych aplikacji, do których należy wiedza adir.i stratora na temat topologii sieci. Celem routingu dynamicznego jest ujawnienie możli dużo danych na temat sieci. Ze względu na bezpieczeństwo, wskazane jest czasami ukrywanie części sieci. Routing statyczny pozwala administratorowi sieci rozległej na określenie, które informacje dotyczące zastrzeżonych obszarów sieci powinny być rozgłasza
Jeśli dostęp do sieci odbywa się za pośrednictwem tylko jednej ścieżki, wystarcza; jest trasa statyczna. Taka sieć nosi nazwę sieci szczątkowej (ang. stub newbrk). Skon:i rowanie routingu statycznego dla sieci szczątkowej pozwala uniknąć kosztów związan z routingiem dynamicznym (rysunek 11.8).
f l
V.
tącze pLlkl-punkt lub łącze 2 komutacją pa<ieław
Pojedynka łasa która nie wymaga tjEtf jalnion roui igu
Sieć szczątkowa
Rysunek 11.8. Elementy routingu statycznego mogą eliminować potrzebę uaktualniania tras w łączach sieci WAN
Przykład trasy domyślnej
Rysunek 11.9 ilustruje użycie trasy domyślnej - pozycji tablicy routingu, stosowi do przekierowania ramek, dla których kolejny skok nie jest w sposób jawny umieszc w tablicy routingu. Domyślne trasy są konfigurowane statycznie przez administratora.
Firma X
Ir-a net
Tablica roiUingu
Bła* pozyc dte atec docelom-. SpióOt.' uży4 fcasy domy Sinej ioule<a B.
Rysunek 11.9. Trasa domyślna jest stosowana do przekierowania ramek, dla których kolejny skok nie jest w sposób jawny umieszczony w tablicy routingu
W tym przykładzie routery frmy X dysponują wiedzą na temat topologii sieci firmy X. ale nic mają danych o innych sieciach. Przechowywanie informacji o wszystkich innych sieciach dostępnych za pośrednictwem Internetu jest zbędne i nieracjonalne, a nawet niemożliwe.
Zamiast przechowywać informacje o wszystkich sieciach, każdy router firmy X otrzymuje informacje z domyślnej trasy, że może dotrzeć do nieznanego miejsca przeznaczenia kierując pakiet do Internetu.
Przystosowywanie się do zmian w topologii
Sieć pokazana na rysunku 11.10 różnie przystosowuje się do zmian topologii, w zależności oci rodzaju konfiguracji: dynamicznej lub statycznej.
m
>
~ &
ysunek 11 in d
i-iu. Kouting dynamiczny pozwala routerom na automatyczne korzystanie z zapasowych tras. jeśli jest to konieczne
Routing statyczny pozwala routerom na prawidłowe przesyłanie pakietów mit ciami. Router sprawdza odpowiadającą mu tablicę routingu i na podstawie zawartej informacji statycznej przesyła pakiet do routera D. Router D wykonuje te same czvn3 i przesyła pakiet do routera C. Router C dostarcza pakiet do docelowego hosta.
Co jednak stanie się, jeśli ścieżka między routerem A i routerem D jest Uszkodzą ' Oczywiście router A nie będzie mógł przesłać pakietu do routera D za poinocą trasy*? tycznej. Dopóki router A nie zostanie w sposób ręczny ponownie skonfigurowany, ta*.- J przesyłał pakiety /a pośrednictwem routera B, komunikacja z docelową siecią jCs( ^ możliwa.
Routing dynamiczny oferuje większą elastyczność. Zgodnie z tablicą routingu wyg* nerowaną przez router A. pakiet może dotrzeć do miejsca przeznaczenia za pośrednich preferowanego routera D. Jednakże jest dostępna druga ścieżka do punktu przeznaczenia przez router B. (.idy router A zorientuje się, że łącze z routerem I) jest uszkodzone, znue- nia swoją tablicę routingu. tworząc ścieżkę do miejsca przeznaczenia poprzez router E Następnie routery kontynuują wysyłanie pakietów przez nowe łącze.
Gdy ścieżka między routerami A i 1) zostanie przywrócona do użytku, router A może ponownie zmienić swoją tablicę routingu, preferując osiągnięcie sieci docelowej poprze routery D i C.
Protokoły routingu dynamicznego mogą również przekierowywać ruch pomiędzy różnymi ścieżkami w sieci.
Działanie routingu dynamicznego
Powodzenie routingu dynamicznego zależy od dwóch podstawowych funkcji routera * obsługa tablic routingu,
■ dystrybucji na czas aktualnej siedziby - uaktualnień tabel routingu - do innych rotte rów (rysunek 11.11).
Protokół routingu <- —*• Protokół routirgu
.. .. . ...
. t Vkf I
Tablica 'fTab.i ca
routingu ro-Jtingj
fnB z ^r
Rysunek 11.1 L. Protokoły routingu obsługują i rozpowszechniają informacje o routingu
. _ . warst*a siec. 181
Roct^l^Z
, i namiczny korzysta z protokołów routingu w celu dzielenia się informacja- Rouiu ^ ;u u definiuje zbiór reguł, stosowanych przez router podczas komuniko-
mi.Prt)l0S jerami sąsiadującymi. Protokół routingu opisuje na przykład: ^ania siVz 1
wvsvłania uaktualnień,
■ SpO>°- - -
jaka jest zawartość uaktualnień,
kiedy wysłać uaktualnienia,
jak zlokalizować odbiorców uaktualnień.
Wyrażanie odległości za pomocą metryki
podczas uaktualniania tablicy routingu najważniejszym celem jest wyznaczenie najlepszych informacji, które należy umieścić w tablicy. Każdy algorytm routingu w odmienny sposób interpretuje słowo najważniejszy. Algorytm generuje liczbę - zwaną metryką - odpowiadającą każdej ścieżce w sieci. Najczęściej im mniejsza metryka, tym lepsza jest ścieżka (rysunek 11.12).
__ Jm
1 56
Opóźilerio | Takty zeęa'a
=asTO i ..A Z i -c Liczba skoków
1 I
Obciążenie | Koszt
Niezawodność ^ ^^ISf Z
T1
r
Rysunek 11.12. Dla zdefiniowania najlepszej ścieżki można stosować różnorodne metryki
Metryki mogą być wyznaczone w oparciu o pojedyncze charakterystyki ścieżki. Po- Prze/ łączenie kilku charakterystyk można tworzyć bardziej złożone metryki. Jak widać na 11 u 11.13, dla wyznaczenia metryki używanych jest kilka charakterystyk ścieżek.
Najczęściej stosowane metryki obejmują:
L <-~bę skoków - jest to liczba routerów, przez które musi przejść pakiet w drodze do e u- Ini mniejsza jest liczba skoków, tym lepsza jest metryka. Suma skoków nazywa-
naJest długością ścieżki. ■ p
t le 7° tw P°jemność łącza. Na przykład łącze Tl z pojemnością 1 544 Mb/s jest PSZC-ni7 iącze dzierżawione 64 kb/s.
Opóźnienie - czas potrzebny do przestania pakietu z punktu źródłowego do mieJI przeznaczenia.
Obciążenie - suma aktywności w zasobach sieciowych, takich jak router lub łąC/0
Niezawodność stopa błędu każdego łącza w sieci.
Takty zegara - opóźnienie łącza danych wyrażone w taktach zegara IBM PC (w Prz%j bliżemu 55 milisekund).
Kosz! - dowolna wartość, wyznaczona w oparciu o pasmo, wydatki pieniężne lub inn* miary, przyporządkowywana przez administratora sieci.
|
||
|
|
|
\ ; % \
Metryka
routirgj j
Rysunek 11.13. Aby wyznaczyć metrykę, wykorzystywane są różnorodne charakterystyki ścieżki
Protokoły routingu
Większość protokołów routingu może być zaliczona do jednego z trzech algorytmów routingu: wektora odległości, stanu łącza i hybrydowego (rysunek 11.14).
Routing wektora odległości określa kierunek wektora i odległość do każdego połączenia w sieci.
Routing stanu łącza (zwany również metodą najkrótszej ścieżki) tworzy topoiogw całej sieci (lub chociaż partycji, w której umieszczony jest router).
Routing hybrydowy jest połączeniem algorytmów wektora odległości i stanu łącza. .
W kolejnych podrozdziałach opisane są procedury i problemy związane z każdy*® z wymienionych rodzajów routingu, a także techniki minimalizowania problemów w siec'*
Algorytmy routingu są podstawą funkcjonowania routingu dynamicznego. Każdorajj zowa topologia sieci z powodu zmiany rozmiaru, konfiguracji lub awarii sieci pociąga?J sobą konieczność zmiany posiadanych informacji o sieci.
Rysunek 11.14. Routing wektora odległości, routing stanu łącza i routing hybrydowy repre- zentują większość algorytmów routingu
Wiedza o stanie sieci musi odzwierciedlać dokładne i spójne informacje o topologii siec:. Gdy routery korzystają ze spójnej informacji o sieci, zachodzi zjawisko zbieżności [ang. convergence). Sieć. w której routery wykorzystują te same informacje o sieci jest określana jako zbieżna. Sam proces i czas potrzebny do osiągnięcia zbieżności przez router zmienia się zależnie od protokołu. Pożądaną cechą jest szybka zbieżność, gdyż zmniejsza czas podejmowania przez routery decyzji na podstawie nieaktualnych przesłanek.
Algorytmy routingu według wektora odległości
Algorytmy routingu wektora Uległości {znane jako algorytmy Bellmana-Forda) okresowo rozsyłają kopie tablic routingu pomiędzy routerami. Regularne uaktualnienia routingu odzwierciedlają wszelkie zmiany w topologii sieci.
Każdy router otrzymuje tablice routingu od routera sąsiadującego. Na rysunku 111.8 router B otrzymuje informacje od routera A. Router B dodaje związany z nim wektor odległości (tak: ak liczba skoków), zwiększając w ten sposób otrzymany wektor odległo-
i przekazuje zmodyfikowana tablice routingu do routera sąsiadującego z nim, to znaczy 'eutera C. Ten sam proces powtarzany jest we wszystkich kierunkach, pomiędzy wszystkimi routerami sąsiadującymi.
Ten algorytm pozwala modyfikować i obsługiwać informacje dotyczące topologii sie-
c|- Algorytm wektora odległości nie umożliwia routerom poznania dokładnej topologu s»eci złożonej.
|
|||||
|
|
|
|
||
|
|
|
|
|
Rysunek 11.15. Routery z. wektorem odległości okresowo rozsyłają kopie swoich tablic rouiin- gu do routerów sąsiadujących, kumulując zawartość wektorów odległości
Znajdowanie sieci za pomocą algorytmu wektora odległości
W routingu wektora odległości, każdy router rozpoczyna swoje działanie od zidenty-, fikowania czyli odnalezienia swoich routerów sąsiadujących. Na rysunku 11.16 port odpowiadający ka/.dej bezpośrednio połączonej sieci ma przypisaną odległość równą 0.
W X Y Z
Rysunek 11.16. Routery z wektorem odległości znajdują dla każdego routera najlepszą ście do celu
W miarę postępów w odkrywaniu wektorów odległości sieci, routery znajdują naj szą ścieżkę do sieci docelowych na podstawie danych od routerów sąsiadujących.
^ -—-—
v . roujer A zdobywa wiedzę o innych sieciach w oparciu o informacje, któ-
prz> ^ rolliera B. Każda sieć w tablicy routingu ma wektor zakumulowanej odle-
re otrzymiU«- .j. daleko iest w danvm kierunku do wybranej sieci,
włości. kior>' poKaz j
Zmiany topologii wektora odległości
.. rnijenia się topologia sieci, algorytm wektora odległości musi zaktualizować ta- routingu Stąd uaktualnienia tablic routingu postępują krok za krokiem od routera do ^ra.jak ilustruje rysunek 11.17.
|
|
|
|
|
|
Uakt jalnier 9
tablicy ! routirgu
' ' i
Routor A wysyła swoja
takxalnicią tabłco
j rcirtingu j
U
r.
Zmiara : w topolc-gi s eci
pa.vodi.je : uakhja nor 3 tablicy rcjtngi.
Rysunek 1117. Uaktualnienia tablic routingu postępują krok za krokiem od routera do routera
Algorytmy wektora odległości wymagają, aby każdy router przesłał uaktualnioną tablicę routingu do wszystkich routerów sąsiadujących. Tabele routingu wektora odległości zawieraja informacje o całkowitym koszcie ścieżki (zdefiniowanym w metryce) i adres logiczny pierwszego routera na ścieżce do sieci.
Problem: petle routingu
Pętle routingu pojawiają się wtedy, gdy zbyt wolna zbieżność sieci powoduje brak spójności pozycji routingu. Rysunek 11.18 ilustruje proces powstawania pętli routingu:
I- I uż przed pojawieniem się awarii w sieci I wszystkie routery mają spójne informacje • prawidłowe tablice routingu. Sieć jest określana jako zbieżna. Załóżmy, że preferowana ścieżka prowadzi z routera C do sieci 1 przez router B, a odległość routera C do 1, zapisana w jego tablicy routingu. jest równa 3.
J > Mec 1 ulega awarii, router E wysyła uaktualnienie do routera A. Router A za- syła^ia^ P^tów do sieci l> ^ routery B, C i D kontynuują proces wy-
nie* '• f>omewa* "ie zostały powiadomione o awarii. Gdy router A wysyła uaktual- jeszczc r°UJery lł * D zatrzymują routing do sieci I. Jednakże router C nie otrzymał 1* Moż"3 Punklu widzenia sieć l jest wciąż dostępna poprzez router
oze to być nowa, preferowana ścieżka z liczbą skoków równą 3.
3. Router C wysyła okresowe uaktualnienie do routera D. wskazując ścieżkę do si* popr/.ez router H. Router P zmienia swoją tablicę routingu. uwzględniając nowe l- nieprawidłowe dane i przesyła informacje o tym do routera A. Router <\ wysyjH dalej do routera B i routera li, i tak dalej. Każdy pakiet, który miał dotrzeć do sięJS! jest przesyłany z routera C do routerów B, A i D, a następnie znów do routera C.
Sioć I jest ruoosiaęn na
m [ —
Sieć 1 nie cziala
sa: 13
Alternatywna ^3sa: Sieć • oclcgloić
-i Alternatywna trasa: Sieć 1, odległość 4
Rysunek 11.18. Router A uaktualnia swoją labłicy. wprowadzając nową, ale błędną liczbę skoków
Problem: liczenie do nieskończoności
Przeanalizujmy dalej poprzedni przykład. Nieprawidłowe uaktualnienie dotyczące a ci 1 jest przyczyną powstania pętli, która trwa do momentu jego zatrzymania przez jaki* proces. Sytuacja ta, zwana Uczeniem do nieskończoności (ang. counl 10 infinity), powoduje ciągłe krążenie pakietów w sieci, pomimo że sieć I nie działa. I.iczenie do nieskończona ści jest spowodowane przez pojawianie się błędnych informacji na temat routingu
Jeśli w sieci nie istnieją czynniki, które mogą zatrzymać ten proces, każde prz?>- pakietu przez kolejny router zwiększa wektor odległości (rysu;i. ! > r U iy krążą? sieci, gdyż maią niepoprawne informacje w tablicy routingu.
Rozwiązanie: definiowanie maksymalnej liczby skoków
Chociaż algorytmy routingu wektora odległości są samokorygujące. ale Probl- routingu może powodować liczenie w nieskończoność. Aby tego umknąć. Prot. wektora odległości definiują termin nieskończoność jako pewną maksymalną hczbę-j ba ta dotyczy metryki routingu (na przykład liczby -skoków).
Sie; 1. odteę'3^6
r
gg.1.'**0*0*5 j i s eć 1.
... S sć 1 ni9 działa
odległość 4
Rysunek 11.19. Pętle routingu zwiększają wcklor odległości
O*"
W tym podejściu protokół routingu dopuszcza pętlę do momentu, gdy metryka przekracza maksymalną dopuszczalną wartość. Rysunek 11.20 ilustruje pętlę, gdy zdefiniowa- ■k maksimum wynosi 16 skoków. Dla routingu wektora odległości z maksymalną liczbą skoków używana jest wartość 15. W przypadku, gdy metryka przekracza maksymalną wartość, sieć 1 jest uważana za niedostępną.
Sieć',odle»glo!tf 13
Sieć 1 nie działa
Sieć 1. odległość '5
Tablica routingu
Maksymalna wartość nełryki jest równa 16 S 1 j9st niedcst?pna.
Rysunek 1 !.20. Możliwe jest zdefiniowanie maksymalnej wartości wektora odległości Rozwiązanie: podzielony horyzont
o nazw"^ 7 f,net0cl e!im'n°wania pętli routingu i przyśpieszania zbieżności jest technika sylanie z,e'™y horyzon* (ang. split horizon). Zakłada ona, że nie jest wskazane wyro ormacji o trasie z powrotem do punktu, z którego ta informacja pochodzi.
pęj j ^
routera .4 Powstają również wtedy, gdy nieprawidłowe informacje odesłane do
Pujący spoSY^eCZnC Z praw,tNowymi informacjami, które on wysłał. Odbywa sic to w nastę-
Router A wysyła uaktualnienie do routera B i routera LX informujące o niedostęp, sieci 1. Jednakże router C wysyła uaktualnienie do routera B, informujące, że s jest dostępna w odległości równej 4, poprzez router D.
3.
Router B błędnie konkluduje, że router C ma ważną wciąż ścieżkę do sieci L ma ona gorszą metrykę. Router B wysyła uaktualnienie do routera A. doradzaj
cie „nowej trasy do sieci I.
Router A stwierdza, że rnożx; wysyłać dane do sieci 1 za pośrednictwem routera fi router B stwierdza, że może wysyłać dane do sieci 1 za pośrednictwem routera C, ^ uter C stwierdza, że może wysyłać dane do sieci 1 za pośrednictwem routera D. Da. wolny pakiet, który znajdzie się w tym środowisku będzie krążył w pętli między^ uterami.
Algorytm podzielonego horyzontu próbuje uniknąć takich sytuacji. Jak widać n;. rysunku 11.21, jeśli uaktualnienie routingu dotyczące sieci 1 przybywa z routera A. router fi lub D nie może wysłać informacji dotyczącej sieci l z powrotem do routera A. Ta meiodł eliminuje nieprawidłowe informacje o routingu i zmniejsza nadmiar routingu.
B nie ua<lualnia daiych rot tera A na lenal tras prowadzących do s fid l yf
D: n c uaktuain a darych routera A fłateirat t*as prowadzącyci do sieci 1
Rysunek 11.21. Algorytm podzielonego horyzontu zapewnia, ze informacja o danej trasie lest przesyłana z powrotem do miejsca, z. którego została wysłana
Rozwiązanie: liczniki wstrzymywania
Liczniki wstrzymywania są używane w celu zapobiegania regularnym uaktualnieni , trasy, która uległa awarii. Problemu liczenia do nieskończoności można uniknąć pf*U zastosowanie liczników wstrzymywania. Proces ten ma następujące etapy:
1. Gdy router otrzymuje uaktualnienie od routera sąsiadującego wskazujące, że l*1 sieć stała się niedostępna, zaznacza trasę jako niedostępną i uruchamia wstrzymywania (rysunek 11.22). Jeśli router otrzyma od tego sainego routera
K:
informacje o ponownej dostępności sieci zanim minie czas wstrzymywania.
dującego
oznacza sieć jako dostępną i usuwa licznik wstrzymywania.
Jeśli od innego routera sąsiadującego przybędzie uaktualnienie informujące o lepszej metryk- niż początkowo zapamiętana w sieci, router oznacza sieć jako dostępną i usuw , licznik wstrzymywania.
3.
Jeśli przed upływem czasu wstrzymywania router otrzyma uaktualnienie od innego routera sąsiadującego informujące o gorszej metryce, uaktualnienie to jest pomijane Zignorowanie uaktualnienia o gorszej metryce podczas wstrzymania daje więcej czasu na rozprowadzenie w sieci informacji o awarii.
Uaktua manio po czasie wstrzymania
; Sieć 1 nt
Rysunek 1122. Router przechowuje pozycje dotyczące niedostępności sicci, zapewniając pozostałym routerom więcej czasu na przeliczenia związane ze zmianą topologii sicci
U aktualnie nio po jttaste wstrzymania'
Uaktualnienia do x
;ras*. v. strzy:r 2 lia X
nie dzała
S es 1 na działa. »vzr 3'Monlo pracy sieci I ponowne je. zawieszeń 9
Algory tmy routingu stanu łącza
Drugim podstawowym algorytmem routingu jest algorytm routingu stanu łącza. Algorytmy routingu stanu łącza, znane również jako algorytmy najkrótszej ścieżki SPF •ortest Path First), przechowują złożone bazy danych dotyczących topologii sieci. Jeśli ■» S'-r>Tin wektora odległości nie ma określonej informacji o odległych sieciach ani wia- mości o dalszych routerach, to algorytm stanu łącza ma pełna wiedzę o dalszych route- "Kh uch połączeniach. "
tODo^°Uting StdnU ^CZił korzysta z ogłoszeń stanu łącza LSA (Link State Advertisemenł\ ^po ogicznej bazy danych, algorytmu SPF. drzewa SPF i tablicy routingu ścieżek i por- nvmPr<Tad2ąCydł do każdej sieci (rysunek 11.23). Sa one dokładniej opisane w następ-
> 1 P°drozdziale.
w ł,n stanu został zaimplementowany w routingu OSPF. Jej opis znajduje się
'°kuniencie RFC 1583.
Odkrywanie stanu łącza sieci
Mechanizmy odkrywania stanu łączy sieci są stosowane w celu utworzenia jed. obrazu całej sieci, do którego wszystkie routery łącz stanu mają dostęp. Przypomina posiadanie kilku identycznych map wybranego miasta. Na rysunku 11.24 cztery S { (W, X, Y i Z) są połączone za pomocą trzech routerów łącza stanu.
Pakiety nzgbs^ Irrtormacj o stanie ącza
Topo xlczna baza damych
( Tsblłca , • roulmrju
Algoiyfn %
3PF
,,, Airjory % 3PF
Rysunek 11.23. Algorytm sianu łącza uaktualnia informacje o topologii przechowywane pr/ v wszystkie routery
w
i W^-mr^-t w
•• V-
< —>
fcr
< t Tabc a routingu: >■. Tafcste rejtingi. "aheia routingu
i*" o !*x'<~:T(H [5-4.1 3 j'xT—0 v 0 [ Z .: • >;.0
'•y Topotcgic/ra V SPF i twus canych; « SPF «
Tab =a routingu routera C
Drzewo S°F
:rze»*Di3PP "" DrztnooiSPF Crwwo.SPF
A Tafc,ic' i Tat',ca
rwRingj; "1 routingu
Tcpalogiczia X Tcę>3łcjic2na
oaza danych . SPF ^ bazacanycft
>N routera A • 'S routnra a j-^-j /
Rysunek 11.24. W routingu stanu łącza, routery równocześnie wyznaczają najkrótsze do celu
Obrywanie sianu łącza sieci odbywa się w następujący sposób:
terV wymieniają między sobą ogłoszenia LSA. Każdy router wysyła ogłoszenia do 1' ^cci. z którymi jest bezpośrednio połączony.
11Następnie routery równocześnie konstruują topologiczną bazę danych, składającą się 2" ^ wszystkich ogłoszeń LSA w sieci rozległej.
^ ^jg0rytm SPF określa dostępność sieci, wyznaczając najkrótszą ścieżkę do każdej * 7 pozostałych sieci. Router konstruuje logiczną bazę danych dotyczącą najkrótszych ścieżek w postaci drzewa SPF, w którym on sam występuje jako korzeń drzewa. Drzewo to określa ścieżki biegnące z routera do wszystkich punktów docelowych.
4 Router tworzy wykaz najlepszych ścieżek i portów do sieci docelowych w swojej tablicy routingu. Przechowuje również inne bazy danych elementów topologii i ich status.
Zmiany topologii stanu łącza
Algorytmy stanu łącza opierają się na routerach, które mają taki sam obraz sieci. Jak widać na rysunku 11.25. za każdym razem, gdy zmienia się topologia stanu łącza, routery, otrzymujące te informacje w pierwszej kolejności, wysyłają je do innych routerów lub routera desygnowanego, który wykorzystuje wszystkie. Dla osiągnięcia zbieżności w sieci, każdy router wykonuje następujące działania:
" Przechowuje dane o routerach sąsiadujących: nazwę routera, informację o jego aktywności i koszty łącza z tym routerem.
Konstruuje pakiet LSA. który zawiera nazwy routerów sąsiadujących i koszty połączenia / nimi. Pakiet LSA zawiera również dane dotyczące nowych routerów, zmian kosztów połączenia i łączy do sąsiadów, którzy nie działają.
Wysyła pakiet LSA tak. aby mogły go otrzymać wszystkie routery.
Po otrzymaniu pakietu LSA, zapamiętuje go w bazie danych, aby mieć zapis najnowszych pakietów LSA od każdego routera.
Korzystając ze zgromadzonych danych konstruuje mapę topologii sieci, ponownie uruchamia algorytm SPF i wyznacza trasy do każdego punktu docelowego w sieci
Za każdym razem, gdy pakiet LSA powoduje zmianę bazy danych informacji stanu ^za, algorytm stanu łącza ponownie przelicza najlepsze ścieżki i uaktualnia tablicę ro- |Ul?u- Następnie każdy router, w oparciu o zmiany topologii, wyznacza najkrótsze ścieżki a Przełączania pakietów.
Uatfjałnier c tabl cy
'Octingu
Rysunek 11.25. Procesy uaktualniania danych o sumie łączy
Problemy stanu łącza sieci
Jak widać na rysunku 11.26 należy rozpatrzyć następujące problemy:
■ Przetwarzanie i wymagania co do pamięci - działanie protokołów routingu stanu łącza w większości przypadków wymaga, aby routery dysponowały dużą pamięcią i przetwarzały więcej canych. Administratorzy sieci muszą zapewnić możliwość wykon; wania przez routery dodatkowych zadań.
Uaktnn n anie tabfecy rcjtngu
Uaktualr ercie laWIcy rejtingu
Zmiana topologii
oabri
Routery przechowują informacje o sąsiadach i sieciach osiągalnych za ich pośrednii twem. W pamięci trzeba przechowywać informacje z różnych baz danych, drzewo topologii sieci i tablicę routingu.
Wyznaczenie najkrótszej ścieżki w sieci wymaga wykonania zadań ob liczeń i o proporcjonalnie do liczby łączy w sieci złożonej, pomnożonej przez liczbę route w sieci.
■ Wymagania na pasmo - podczas odkrywania struktury sieci wszystkie routery ko stające z protokołów stanu łącza wysyłają pakiety LSA do pozostałych routeró Działanie to /alewa sieć złożoną i chwilowo zmniejsza pasmo dostępne dla ruci
przenoszącego dane.
Po zakończeniu tego procesu, protokoły stanu łącza wymagają tylko pasma niez nego dla wysyłania pakietów LSA, które odzwierciedlają okazjonalne zmiany topolo gii sieci.
I
f tcpclogiczra:
baza danych ^SP
Drzewo-SPF
193
Przetwarzanie i pasno niezbędne cla rojtingj
Tablica i
Pasmo wykorzystywane w procesie pierwszego rozsyłania pakietów
f routingu j i
Rysunek 11.20. Dwoma najważniejszymi problemami są przetwarzanie i wymagana pamięć, niezbędne dla procesu routingu stanu łącza oraz pasmo niezbędne dla rozsyłania pakietów w sieci
Pruhlem: uaktualnienia stanu łącza
\a bardziej złożonym i równocześnie najważniejszym aspektem routingu stanu łącza jest upewnienie się, że wszystkie routery otrzymują niezbędne pakiety LSA. Routery mające różne zbiory pakietów LSA wyznaczają trasy w oparciu o różne dane topologii sieci. Jak widać na rysunku 11.27. na skutek "braku zgodności danych dotyczących łączy, trasy stają się nieosiągalne. Oto przykład braku spójności informacji o ścieżkach w sieci:
■ Załóżmy, że sieć 1 między routerami C i D przestaje działać. Jak wynika z wcześniejszych rozważań, obydwa routery konstruują pakiety LSA. dotyczące braku dostępności sieci.
Ponieważ wkrótce potem sieć 1 znów zaczyna działać, potrzebny jest więc kolejny pakiet LSA, opisujący zmianę w topologii sieci.
Jeśli komunikat „Sieć 1 jest niedostępna" wysłany przez router C korzysta z powolnego łącza, pojawi się on z opóźnieniem, 'l en pakiet LSA może przybyć do routera A po pakiecie / komunikatem „Sieć 1 jest znów dostępna", wysłanym przez router D.
Jeśli pakiety LSA nie są zsynchronizowane, router A może mieć do rozwiązania problem dotyczący konstrukcji drzewa SPF: czy wykorzystać ścieżki przechodzące przez s,eć 1, czy ominąć sieć 1, jako niedostępną?
"lak więc, jeśli dystrybucja LSA do wszystkich routerów nie działa prawidłowo, ro- r-K stanu łącza może generować niewłaściwe trasy.
Noblem wadliwej dystrybucji I „SA wzrasta wraz z powiększaniem się sieci złożonych.
Jeśli jedna część sieci zaczęła działać wcześniej niż pozostałe, kolejność wysyłania otrzymywania pakietów LSA będzie się zmieniać. Może to osłabiać zbieżność sieci.
Routery mogą modyfikować swoją wiedzę na lemat topologii, zanim zaczną konstruo drzewa SPF i tablice routingu. W dużych sieciach, części sieci, które są uaktualniane szy ciej mogą powodować problemy w tych częściach, które są uaktualniane wolniej.
Pcwołna idoż^a uaktualnienia Sieć 1 jest niecoslępra
Ua<t jałni*r e psprzoz po.vołns, ścieżkę przychoczi ja<o ostatnie
\ . ... .... Którego drzewa SPF /-*rv. uiyó dia roctingu9
Uaktua nianie poprzez szybką ścieżko p'zychod2 jako a arwsze
Sieć 1 jest wytaczana i ponowi'ie rtiączoiia
: Sieć 1 jest ntecastępra
Sieć i jest ricdostępia
Sieć t penowr e działa
Rysunek 11.27. Brak synchronizacji uaktualnień i .spójności decyzji dotyczących ścieżek sp wiają, że routery stają się niedostępne
Rozwiązanie: mechanizmy stanu łącza
Routing stanu łącza ma kilka technik zabezpieczania przed problemami wynikając z wymagań dotyczących zasobów i dystrybucji pakietów stanu łącza LSP (Link State Par ket):
Administrator sieci może zmniejszyć częstość okresowych dystrybucji pakietów LSP tak. aby były wysyłane po pewnym, wcześniej zadanym czasie. Zmniejszenie częst .<ci okresowych uaktualnień LSP nie wpływa na uaktualnienia LSP, wyzwalane pr. zmiany topologii sieci.
Uaktualnienia USP mogą być wysyłane do grup, a nie do pojedynczych routeró W sieciach złożonych LAN można stosować jeden lub więcej routerów desygno nych, do których skierowane są transmisje LSP. Inne routery mogą korzystać z ty wyznaczonych routerów jako wyspecjalizowanego źródła mającego spójne dane o to połogi i sieci.
W dużych sieciach można budować struktury hierarchiczne w różnych obszar sieci. Router umieszczony w jednym obszarze domeny hierarchicznej nie potrzebuj gromadzić i przetwarzać uaktualnień LSP pochodzących od routerów spoza obszaru.
Dla skoordynowania uaktualnień LSP. implementacje stanu łącza mogą korzyst z numerów sekwencyjnych LSP. znaczników czasu, mechanizmów starzenia i inny metod pomagających unikać niewłaściwej i nieskoordynowanej dystrybucji LSF.
j^iine hvM>t»o sieci 195_
porównanie routingu wektora odległości i routingu stanu łącza
Routin^ wektora odległości i routing stanu łącza mogą być porównane w kilku ważnych dziedzinach: (tabela 11.1):
Routing wektora odległości pobiera wszystkie dane topologiczne z tablic routingu elementów sąsiadujących. Routing stanu łącza otrzymuje obraz całej sieci rozległej przez gromadzenie uaktualnień LSA.
Routing wektora odległości wyznacza najlepszą ścieżkę przez dodanie metryki wartości otrzymanej podczas przenoszenia tablicy od routera do routera. W routingu stanu łącza każdy router oblicza samodzielnie swoje najkrótsze ścieżki do celu.
> Dla większości protokołów routingu wektora odległości uaktualnienia zmian topologii sieci odbywają się okresowo. Tablice uaktualnień są przenoszone pomiędzy routerami. powodując powolne dochodzenie do zbiezności sieci.
■ W przypadku protokołów routingu stanu łącza, uaktualnienia są zazwyczaj wyzwalane przez zmiany topologii sieci. Niewielkie pakiety LSA są przenoszone do wszystkich routerów, co przyśpiesza dochodzenie do zbieżności sieci.
Tabela 11.1. Porównanie algorytmów wektora odległości i stanu łącza
Wektor odległości Stan łącza
Ogląda topologię sieci 7 perspektywy ele- Otrzymuje wspólny obraz topologii sieci meritów sąsiadujących
Dodaje odległości pomiędzy kolejnymi route- Oblicza najkrótszą ścieżkę do innych routerów rami
Częste okresowe uaktualnienia, wolna /.bież- Uaktualnienia wyzwalane przez zmiany, szybkość ka zbieżność
Przenosi kopie tablicy routingu do routerów Przenosi uaktualnienia routingu stanu łącza do
sąsiadujących innych routerów
Zrównoważony routing hybrydowy
Trzeci typ protokołu routingu stanowi połączenie routingu wektora odległości i ro- ul»r.gu stanu łącza (rysunek 1 1.28). Jest to zrównoważony rouring hybrydowy (ang. balan- ced hybrid routing).
Protokół zrównoważonego routingu hybrydowego stosuje wektor odległości dla wybaczenia najlepszych ścieżek do punktu docelowego. Jednakże różni się od większości Protokołów wektora odległości, ponieważ uaktualnienia bazy danych są wyzwalane przez ztniany topologii sieci.
Wybór ścieżki
routingu w oparciu \
o wektory odległości \
m^r"
_.J
r*
Zrównoważony rcuting hybrydowy
Szybka zbiożiość za pomocą \ uaktualnień bazuiącycł- / *s ra zm arwch-.oook>ęii siec
Rysunek 11.28. Routing hybrydowy łączy cechy routingu wektora odległości i routingu .s^ja1 łącza
Zrównoważony routing hyhrydowy jest szybko zbieżny, podobnie jak routing sianu & cza. Jednakże różni się od proiokołów stanu łącza poprzez wykorzystanie mniejszej ilości zasobów sieci, takich jak pasmo, pamięć i praca procesora. Przykładami zrównoważ* routingu hybrydowego są routing w systemie 1S-IS (IrJermcdiare System-to-Intćrmtdiu System) \ routing Cisco HIGRP.
Podstawowe procesy routingu
Bez względu na to. czy stosujemy routing wektora odległości, czy routing stanu łą routery muszą wykonywać te same podstawowe funkcje. Warstwa sieci musi odnosić i współdziałać z pozostałymi, niższymi warstwami. Routery muszą w sposób niewi< dla użytkownika obsługiwać pakiety umieszczone w różnych ramkach pochoda z niższych warstw, bez zmiany adresowania w warstwie 3.
Routing między dwiema sieciami LAN
Rysunek 11.29 pokazuje przykład routingu między dwoma sieciami LAN. Pakiet pochodzący z hosta 4 w sieci Ethernet 1, wymaga ścieżki do docelowego hosta 5 w sieci 2. W zależności od zastosowanego routera i jego schematów adresowania, wybierana p"1 najlepsza ścieżka.
Gdy router sprawdza swoje pozycje tablicy routingu. znajduje najlepszą ścieżkę & sieci 2 za pośrednictwem wyjściowego portu ToO, który jest interfejsem sieci Token Rin? Choć postać ramek musi się zmienić przy przechodzeniu z sieci Ethernet do sieci Ti Ring. adresowanie w warstwie 3 pozostaje bez zmian. Na rysunku 11.29 adresem prze czenia pozostaje „sieć 1. host 5" mimo różnej enkapsulacji w niższych warstwach.
ZLANI
> Do LAN
Sioć 1
j 602.3 Sieć 2, Host 5
Tabl.ca routingu
|
|
|
|
|
|
|
|
|
|
Rysunek 11.29. Router korzysta z adresów docelowej sieci, umieszczonych w pakiecie, aby wyznaczyć trasę
Routing między siecią LAN a siecią WAN
Dla realizacji ruchu między siecią LAN a siecią WAN. warstwa sieci musi łączyć się z niższymi warstwami. W miarę powiększania się sieci złożonej, ścieżka obrana przez pakiet będzie przechodzić prze/ kilka punktów połączeń i różnych typów łączy poza sieciami LAN. Rysunek 11.30 ilustruje pakiet wysłany przez stację roboczą o adresie 1.3, który musi przejść przez trzy łącza danych, aby dotrzeć do serwera plików o adresie 2.4.
Tego typu komunikacja ma następujące etapy:
Stacja robocza wysyła p;ikiet do serwera plików przez jego enkapsulację w ramce Token Ring, adresowanej do routera A.
Gdy router A otrzymuje ramkę, oddziela pakiet od ramki Token Ring, enkapsuluje go w ramce Frame Relay i przesyła do routera B.
Router B oddziela pakiet z ramki Frame Relay i przesyła do serwera plików w nowo
utworzone; ramce Ethernet.
4- Gdy serwer plików o adresie 2.4 otrzymuje ramkę Ethernet, oddziela i przesyła pakiet do odpowiedniego procesu z wyższych warstw sieci.
Komunikacja między siecią LAN a WAN jest możliwa dzięki temu. że router przechowuje adresy źródłowe i docelowe bez zmian enkapsulując pakiet między portem ałączem danych w formacie odpowiednim dla kolejnego skoku.
/Token \ \ )
2
_AN
.3
Dane 2.4 1.3 Danej Token Ring i 1.3 j 2.4 Dane j |r3!2.4 Dane!
• Framo Relay 1.3 2.4 Dano
Do WAN
/ Frana \ Reiay
1.3 [24 Ethernet 13 2.4. i Dano i 1.372.4 [ Dane :
^ r
B-i
V
Do LAN
Rysunek 11.30. Routery przechowują adresy źródłowe i docelowe podczas przenoszenia pa kietów
Podsumowanie
Funkcje sieci złożonych w warstwie sieci obejmują adresowanie i wybór najlep ścieżki.
Protokoły routowane kierują bezpośrednim ruchem, podczas gdy protokoły rouf.n działają routerami i utrzymują tablice ścieżek.
Routing wektora odległości wymienia tablice routingu; problemem jest tu spowol nie zbieżności sieci.
W routingu stanu łącza routery wyznaczają najkrótsze ścieżki do innych routeró problem może stwarzać brak spójności danych.
2 A
Zrównoważony routing hybrydowy wykorzystuje zalety routingu wektora cdległ i routingu stanu łącza.
pytania kontrolne
Które zdanie najlepiej opisuje jedną z funkcji warstwy 3. czyli warstwę sieci modelu odniesienia OSI?
\ Jest odpowiedzialna za niezawodną komunikacje między węzłami w sieci, y Jest związana z fizycznym adresowaniem i topologią sieci. C. Określa najlepszą ścieżkę mchu w sieci.
L). Zarządza wymianą danych pomiędzy obiektami warstwy prezentacji.
2 Która funkcja pozwala routerom na wyznaczenie dostępnych tras do punktu przeznaczenia i określenie sposobu obsługi pakietu?
Łączenie danych
Wyznaczenie ścieżki
Protokół interfejsu SDLC
Frame Relay
3. W jaki sposób warstwa sieci wysyła pakiety z punktu źródłowego do punktu docelowego?
Za pomocą tablicy routingu IP
Za pomoc;) cdpowiedzi ARP
Korzystając / nazwy serwera
Korzystając z mostu
Które dwie części adresu są używane przez router do przenoszenia ruchu w sieci?
Adres sieci i adres liosta
Adres sieci i adres MAC
Adres hosia i adres MAC
Adres MAC i maska podsieci
Kl(>re zdanie najlepiej opisuje protokół routowany?
A. Zapewnia informacje umożliwiające przenoszenie pakietu pomiędzy hostami.
Zapewnia informacje niezbędne do przenoszenie pakietu do następnej, wyższej warstwy sieci.
C. Umożliwia komunikowanie się routerów w celu przechowywania i uaktualnienia tablic routingu.
Pozwala routerom na kojarzenie adresów MAC ora? IP.
Które zdanie najlepiej opisuje protokół routingu?
Umożliwia routing poprzez implementację odpowiedniego algorytmu.
Definiuje sposób kojarzenia adresów MAC oraz IP.
Definiuje format i pola pakietu danych. U. Umożliwia przenoszenie pakietu pomiędzy hostami.
Jaka jest zaleta algorytmu wektora odległości?
Brak liczenia do nieskończoności.
Możliwość zastosowania w dużych sieciach.
Brak skłonności do pętli routingu.
Prostota obliczeń. K. Które zdanie najlepiej opisuje algorytm stanu łącza?
Odtwarza topologię całej sieci.
Wymaga minimalnej liczby obliczeń.
Określa kierunek i odległość do dowolnego łącza w sieci.
Wymaga niewielkich kosztów i zmniejsza ruch w sieci.
Co jest przyczyną pętli routingu?
Powolna zbieżność sieci po wprowadzeniu modyfikacji.
W sposób sztuczny tworzone są podzielone horyzonty.
Segmenty sieci ulegają zniszczeniu i powodują uszkodzenie innych segmentów.
Administrator sieci me ustanowił i zainicjował domyślnych tras w sieci.
Które zdanie najlepiej opisuje zrównoważony routing hybrydowy?
Wykorzystuje wektor odległości dla określenia najlepszych ścieżek, ale uaktualnienia są wyzwalane przez zmiany topologii sieci.
Wykorzystuje wektor odległości dla określenia najlepszych ścieżek pomiędzy topologiami sieci podczas dużego natężenia ruchu w sieci.
Wykorzystuje topologię dla określenia najlepszych ścieżek, ale nie wykonuje częstych uaktualnień tablic routingu.
f). Wykorzystuje topologię dla określenia najlepszych ścieżek, ale korzysta z wektorów odległości dla ominięcia nieaktywnych łączy w sieci.
Rozdział 12
Interfejs użytkownika i praca w try bie użytkownika
Cele rozdziału
Po przestudiowaniu lego rozdziału Czytelnik będzie w stanie:
Zidentyfikować polecenia i procesy programowania routera
Scharakteryzować tryb użytkownika
Opisać tryb uprzywilejowany • Opisać korzystanie z pomocy
Opisać tryb edycji
Opisać kiedy, w jaki sposób i dlaczego można przeglądać historie poleceń
Wprowadzenie
W rozdziale 11 „Routing i warstwa sieci" omawiane były funkcje routera związane z warstwą sieci, to znaczy warstwą 3 modelu odniesienia OSI. różnica między protokołami routingu i protokołami routowanymi, a także sposób, w jaki routery wyznaczają odległości między różnymi lokalizacjami. W tym rozdziale zostanie omówiona rola administratora sieci w funkcjonowaniu routera, dla zapewnienia efektywnego dostarczania danych w sieci.
^zym jest interfejs użytkownika
Konfigurowanie routerów Cisco jest możliwe albo z poziomu interfejsu użytkownika, 0r-v iesl uruchomiony na konsoli lub terminalu, albo za pomocą zdalnego dostępu. Przed ^Prowadzeniem polecenia EXEC należy zalogować się do danego routera.
Dla celów bezpieczeństwa, routery Cisco mają dwa poziomy dostępu do poleceń k< figuracyjnych:
Tryb użytkownika zawiera typowe zadania, które pozwalają sprawdzić status router W tym trybie nie jest możliwe dokonywanie zmian w konfiguracji routera.
Tryb uprzywilejowany - zawiera zadania, które pozwalają zmieniać konfigurację roj j utera.
Logowanie się do routera: system operacyjny IOS
Podczas pierwszego logowania się do routera w trybie użytkownika pojawia się zgio-' szenie:
Rcuter>
Polecenia, które są dostępne w trybie użytkownika stanowią podzbiór poleceń dost^ nych w trybie uprzywilejowanym. W większości pozwalają one na wyświetlanie inf< cji, bez zmiany konfiguracji routera.
Aby uzyskać dostęp do pełnego zbioru poleceń, należy mieć dostęp do trybu upi wilejowanego. W tym trybie zgłoszenie ma symbol (#). W trybie uprzywilejowanym j można zmieniać ustawienia konfiguracyjne włączając w to interfejsy, łącza, router, mapy tras i inne, dodatkowe tryby konfiguracji (listing 12.1).
Listing 12.1. Logowanie i wylogowanie się z routera
".cuter conO as now availafcla. (rcutef conO 3«st zetaz dcstspny)
Prsss RITnRN to <ja\. st^rzed. (naciśmj R3TURN, sby rozpocząć)
"Jser Access Vecificaticn (weryfikacja użytkownika)
Passw:.>rć: Rout«r>
RcuteO enable Paasword: Router tf
P.cuter# disable Reuter> Ro\iter> exit
Aby wylogować się z routera należy napisać polecenie exit.
■■■PMpi
• - • ' : " i
^•jważmy. żc zawartość ekranu zmienia się w zależności od oprogramowania Cisco i konfiguracji routera.
polecenia trybu użytkownika
Napisanie znaku (?) w trybie użytkownika lub trybie uprzywilejowanym powoduje oświetlenie listy dostępnych poleceń. Jeśli znak (?) będzie wprowadzony po znaku zgło- sz\rja Router> na ekranie ukaże się wykaz, który prezentuje tablica 12.1.
Opis
access-enable atmsig =d
elear conr.eet
dir
disable
ćisconnect
er.able
exit
help
Ut
lock
iogin
logout nfo
ttistat
Tebela 12.1. Polecenia trybu użytkownika
Polecenie
Tworzy tymczasową listę dostępnych pozycji
Wykonuje polecenia sygnalizacji ATM
Zmienia aktualne urządzenie
Przywraca początkowy stan funkcji
Otwiera połączenie z terminalem
I .istuje pliki na podanym urządzeniu
Wyłącza polecenia w trybie uprzywilejowanym
Rozłącza istniejące połączenie sieciowe
Włącza polecenia w trybie uprzywilejowanym
Kończy pmce w EXEC
Podaje opis systemu interaktywnej pomocy
Otwiera połączenie LAT
Blokuje terminal /
Loguje się jako określony użytkownik
Wychodzi z trybu EXEC
Żąda informacji na temat routera sąsiadującego i wersji oprogramowania od routera wysyłającego rozgłoszenia
Prezentuje dane statystyczno po wykonaniu wielu rozgloszeń tras Śledzi trasę rozgłoszenia od punktu docelowego do źródła