Podstawy routingu i podsieci

Podstawy routingu i podsieci

Co to jest routing?

Routing ( ang.- trasowanie) jest to algorytm dzięki któremu możliwa jest wymiana pakietów pomiędzy dwiema sieciami. Jest to o tyle istotne, ponieważ gdyby nie urządzenia routujące to niemożliwe byłoby tworzenie dużych sieci. Chyba najbardziej powszechnym przykładem takiej sieci (opartej na wysokowydajnych magistralach światłowodowych i liniach telefonicznych) jest Internet. Właśnie dlatego możliwe jest przeglądanie stron internetowych, których lokalizacja geograficzna jest np. w Szwecji.

Model OSI 1

Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami software'owymi w jednej stacji sieciowej a software'owymi aplikacjami w innej stacji sieciowej przy użyciu kabla sieciowego. Model OSI jest modelem koncepcyjnym, skomponowanym z siedmiu warstw, z których każda opisuje określone funkcje sieciowe. Model został opracowany przez ISO (International Standardization Organization) w 1984 r. i w zasadzie powinien być znany przez każdego, kto zajmuje się sieciami komputerowymi.

Warstwa fizyczna - najniższa warstwa odpowiedzialna za transmisję datagramów;

warstwa łącza danych - odpowiedzialna za poprawno ś ć przesyłanych danych,

Warstwa sieciowa - umożliwia współpracę pomiędzy sieciami, wybiera optymalną trasę transmisji danych,

Warstwa transportu - pełni funkcję zbliżoną do warstwy drugiej z tą różnicą że odpowiada za końcową integralno ś ć transmisji także poza lokalna siecią;

Warstwa sesyjna - zarządza przebiegiem komunikacji podczas połączenia między dwoma komputerami (okre ś la czy komunikacja może zachodzić w jednym czy dwóch kierunkach);

Warstwa prezentacji - odpowiedzialna za sposób kodowania danych;

Warstwa aplikacji - pełni rolę interfejsu pomiędzy aplikacjami użytkownika a usługami sieci.

Urządzenia routujące 2

Router ( ang. trasownik ) jest to urządzenie dzięki któremu możliwa jest realizacja routingu. Zadaniem routera jest określanie tras pomiędzy innymi routerami w swoim najbliższym sąsiedztwie. Urządzeniem takim może być zwykły pecet, którym kieruje specjalnie skonfigurowany system operacyjny np. Linux (router programowy); specjalistyczny sprzęt, przypominający swoim wyglądem centrale telefoniczną, który uposażony jest w system operacyjny stworzony do konkretnego modelu urządzenia (np. Internetyworking Operating System firmy Cisco). Te wydajne maszyny wyposażone w mocne procesory czy też powiększoną pamięć podręczną przystosowane są do pełnienia kilku funkcji naraz. Tego typu routery cechują się dużą szybkością przełączania pakietów rzędu kilkunastu Gbit/s. Często można spotkać się z terminem- router brzegowy - jest to router umieszczony na styku sieci typu WAN a siecią złożoną z hostów, innych routerów jak i również przełączników/koncentratorów, których adresacja IP podlega klasie prywatnej (niepublicznej).

Należy także wspomnieć o desktop'owych routerach, spotykanych w amatorskich sieciach komputerowych bądź też w małych firmach. Swoje miejsce w hierarchi „zawdzięczają” swoją wydajnością, która nie poradziła by sobie z dużą ilością urządzeń w danej sieci. Routery te cechują się małymi rozmiarami. Można spotkać takie przeznaczone do szaf 19” o wysokości 1U (4,45 cm) jak i takie o podobnych gabarytach do urządzeń typu SOHO. Zazwyczaj można spotkać je, we wspomnianych już wcześniej, amatorskich LAN'ach. W dużych sieciach lokalnych routerami również są przełączniki ( ang. switch ), pracujące w warstwie trzeciej. Najczęściej stosowane są ze względu na obsługę np. STP ( Spanning Tree Protocol ), trunkingu bądź VLAN (Virtual Local Area Network). Dzięki nim możliwa jest również komunikacja hostów A i B o adresach IP odpowiednio 192.168.1.36 i 192.168.1.36.

Zasada działania takiego urządzenia jest stosunkowo prosta. Router w pamięci podręcznej ma utworzoną tzw. tablicę ARP. W niej przechowywane są informacje nt. „położenia” urządzeń w swoim otoczeniu. Na tej podstawie router wysyła, dzięki protokołowi ARP (Adress Resolution Protocol), zapytania do wszystkich urządzeń znajdujących się w tablicy. Caly schemat, obrazowo, wygląda tak. hosty A i B chcą nawiązać między sobą połączenie. Między nimi stoją dwa routery- C i D. Host A wysyla pakiet, który, siłą rzeczy, trafia do routera C. Następnie router ten „opakowywuje” pakiet w dodatkowe informacje, w których, umieszczone są dane na temat hosta A i hosta B. Router D odbiera taką ramke i sprawdza w swojej tablicy ARP czy któreś z urządzeń nie spełnia warunków routera C. Jeżeli tak to wtedy zostaje nawiązana łączność pomiędzy hostami A i B. Jeżeli router D nie odnajduje danego hosta na tej liście to wysyła zapytanie do kolejnych urządzeń w swoim sąsiedztwie. Jest to możliwe dzięki numerowi MAC, który jest unikalny w skali światowej i przypisany do konkretnego interfejsu. Jeżeli któryś router, z kolei, odnajdzie w swej tablicy żądany MAC hosta B to zwraca odpowiedź do tego routera, który pytał go o hosta B. I w taki oto sposób do routera C dochodzi informacja o przebiegu trasy z punktu A do punktu B. W tej chwili router może obrać najmniej kosztowną drogę do hosta B, czyli taką która ma jak najmniejszą wartość TTL (Time To Live) oraz z możliwie jak najkrótszym czasie dostępu, mierzonym w ms (milisekundach). Ta procedura konieczna jest ze względu na podatność pakietów do gubienia się. Ma to na celu utrzymanie stabilności oraz jakośći połączenia.

Protokoły routingu 3

Chciałbym teraz przedstawić więcej szczegółów dot. mechanizmu nawiązywania połączeń przy pomocy routerów.

W urządzeniach trzeciej warstwy politykę routingu tworzy się w dwojaki sposób. Pierwszym z nich jest routing statyczny . Metoda ta pozwala administratorowi na ręczne skonfigurowanie tras, czyli przypisanie pakietom o danych adresach konkretne interfejsy, przez które mają przepływać. Dokonuje się tego poprzez poprzez budowę tablic na wszystkich routerach.

Drugi sposób określany jest mianem routingu dynamicznego . Dzięki właśnie tej metodzie Internet jest tak elastyczny i zawdzięcza temu swoją wielkość. Chodzi o to, że routery same budują swoje tablice na podstawie danych zdobytych podczas rozgłaszania do sąsiadów. Tablice te są aktualizowane co określony czas i dzięki temu znają topologię sieci „na bieżąco” co pozwala im zauważyć w niej zmiany (np. awarie) i automatycznie się do nich dostosować. Do realizacji tego routingu używanych jest kilka ważnych protokołów. Dzielimy je na dwie grupy:

Podział ze względu na zależności pomiędzy routerami :

Protokoły dla sieci o nieskomplikowanej budowie (ang. Ad hoc network routing protocols)

Wewnętrzne protokoły routingu (zwane również protokołami bramy wewnętrznej - IGP, ang. Interior Gateway Protocol ) - używane do wymiany informacji o trasach w pojedynczym systemie autonomicznym .

IGRP / EIGRP (Interior Gateway Routing Protocol / Enhanced IGRP)

OSPF (Open Shortest Path First)

RIP (Routing Information Protocol)

IS-IS (Intermediate System to Intermediate System)

Zewnętrzne protokoły routingu (zwane również protokołami bramy zewnętrznej - EGP , ang. Exterior Gateway Protocol ) - używane do wymiany informacji o trasach pomiędzy różnymi systemami autonomicznymi .

EGP (Exterior Gateway Protocol - obecnie przestarzały)

BGP (Border Gateway Protocol)

Podział ze względu na sposób działania:

protokoły routingu wektora odległości - przekazują okresowe kopie tablic routingu do sąsiedniego routera, nie mają pełnej informacji o odległych routerach, najlepsza ścieżka ustalana jest przez dodawanie do metryki routingu wartości. Przykłady:

RIP

IGRP

protokoły routingu stanu łącza - utrzymują złożone bazy danych z informacjami o topologii, mają pełną informację o odległych routerach, najlepsza ścieżka jest obliczana przez każdy router. Przykłady:

OSPF

IS-IS/Integrated IS-IS

ES-IS

hybrydowe protokoły routingu - mają cechy zarówno protokołów wektora odległości jak i stanu łącza. Przykłady:

EIGRP

protokoły routingu typu path-vector - opisują trasy przy pomocy atrybutów:

EGP

BGP

IDRP

Miary trasowania 4

Tabele trasowania zawierają informacje używane przez oprogramowanie w celu wybrania najlepszej trasy. Algorytmy trasowania używają wielu różnych miar do określania najlepszej trasy. Zaawansowane algorytmy trasowania mogą przy selekcji trasy opierać się na wielu miarach, tworząc z nich miarę wypadkową (hybrydową). Rozróżnia się obecnie następujące miary trasowania:

- długość ścieżki,

- opóźnienie,

- niezawodność,

- szerokość pasma,

- obciążenie,

- koszt komunikacji.

Długość ścieżki jest najczęściej używaną miarą trasowania.

Podsieci 5

W roku 1985 dokument RFC 950 określił standardową procedurę obsługującą podział na podsieci, która została wprowadzona, ponieważ dany administrator lokalny, który potrzebował drugiej sieci, zmuszony był żądać innego numeru sieci, pomimo że wciąż były dostępne adresy hostów w sieci pierwotnie przydzielonej.

Podział na podsieci dzieli standardowe klasowe pole numeru hosta na dwie części — numer

podsieci oraz numer hosta w tej podsieci. Praktycznie rzecz ujmując podział na podsieci bierze bity z adresu hosta i zamiast tego przydziela te bity adresowi sieci, w ten sposób dokonując dalszego podziału sieci

Maska podsieci, podobnie jak adres IP, jest 32-bitową liczbą binarną, ale posiada bardzo specyficzny format. Musi ona składać się z grupy jedynek poprzedzającej grupę zer — na przykład 11111111111111110000000000000000. Maski podsieci są zazwyczaj zapisywane albo przy użyciu kropkowej notacji dziesiętnej (255.255.0.0), albo w formacie ukośnikowym, gdzie wartość po ukośniku reprezentuje liczbę jedynek (/16).

Funkcją maski podsieci jest identyfikowanie, która część adresu IP określa sieć, a która część

określa hosta. Jedynki określają, że odpowiadające im bity w adresie IP to bity sieci, a zera

określają bity hosta. W przypadku tradycyjnego adresowania klasowego, początkowe bity

adresu określają klasę adresu, która z kolei określa zakres hosta i sieci. Stąd, kiedy

wprowadzano adresy IP oraz adresowanie klasowe, nie zostały zaimplementowane maski sieci. Jednak analiza początkowych bitów adresu jest nużąca, a maski podsieci upraszczają ten proces. Binarna operacja AND sprawia, że zera w masce podsieci maskują część hosta w

adresie IP, pozostawiając tylko te bity, które identyfikują sieć, albo prefiks sieci. Adresy klasy

A (adresy /8 ) mają domyślną maskę podsieci /8 (255.0.0.0). Klasy B i C mają domyślne maski podsieci, odpowiednio /16 (255.255.0.0) i /24 (255.255.255.0). Czasem bywają mylone pojęcia podziału na podsieci i masek podsieci o zmiennej długości (VLSM). Wydaje się to zrozumiałe, gdyż technika podziału na podsieci polega na zmianie długości maski podsieci. Jednak, kiedy dzielimy sieć na podsieci, rozbijamy ją na segmenty, z których wszystkie są tej samej wielkości. Pojedynczą maskę podsieci (nie domyślną maskę podsieci) stosuje się wobec całej sieci. Korzyści płynące z przydzielania wielu masek podsieci danemu numerowi IP sieci:

- umożliwiają one bardziej wydajne wykorzystanie przydzielonej danemu

przedsiębiorstwu przestrzeni adresów IP;

- umożliwiają one zespalanie tras , co może znacząco ograniczyć ilość informacji

dotyczących routingu w obrębie domeny routingu danej organizacji.

Literatura

1 -„Protokoły nowszej generacji- TCP/IP”- Misiak Anna; Politechnika Rzeszowska, Zakład Systemów Rozproszonych, Rzeszów 2002;

2 -„Rutery. Wstęp teoretyczny, praktyczne aspekty konfiguracji, instrukcja do laboratorium”- Piotr Piskor; Politechnika Rzeszowska, Zakład Systemów Rozproszonych, Rzeszów 2003;

-„ Cisco Field Manual: Catalyst Switch Configuration”- Dave Hucaby, Steve McQuerry; Cisco Press 2002;

3 -„Protokoły routingu”- Mirosław Wolski, Dariusz Brzeziński; Politechnika Rzeszowska, Zakład Systemów Rozproszonych, Rzeszów 2002;

-„Technologie sieci komputerowych- wykłady”- mgr inż. Agata Skowrońska;

4 - http://www.networld.pl/artykuly/20226_10.html

5 - http://pl.wikipedia.org/wiki/Maska_podsieci

http://wswebstyle.com/cms.php/en/netopedia/sieci_komputerowe/maska_adresu_maska_podsieci

- http://www.sith.olsztyn.pl/~sebulba/podsieci_str/podsieci.htm


Wyszukiwarka

Podobne podstrony:
Agenda podstawy routingu
akademia cisco ccna semestr 2 podstawowe wiadomosci o routerach i routingu
Podstawy działania routerów i routingu
akademia cisco ccna semestr 3 routing sredniozaawansowany i podstawy przelaczania
akademia cisco ccna semestr 2 podstawowe wiadomosci o routerach i routingu
Routing podstawowe informacje
Podstawowe zasady udzielania pomocy przedlekarskiej rany i krwotoki
Farmakologia pokazy, Podstawy Farmakologii Ogólnej (W1)
Podstawy fizyczne
CZLOWIEK I CHOROBA – PODSTAWOWE REAKCJE NA
Podstawy elektroniki i miernictwa2
podstawy konkurencyjnosci
KOROZJA PODSTAWY TEORETYCZNE I SPOSOBY ZAPOBIEGANIA
PODSTAWOWE ZABIEGI RESUSCYTACYJNE (BLS) U DZIECI
01 E CELE PODSTAWYid 3061 ppt
Epidemiologia jako nauka podstawowe założenia

więcej podobnych podstron