518321711

518321711



Protokoły trasowania

Protokoły trasowania dynamicznego są wykorzystywane przez routery do pełnienia trzech funkcji:

-    wyszukiwania nowych tras,

-    przekazywania do innych routerów informacji o znalezionych trasach,

-    przesyłanie pakietów za pomocą owych routerów.

Rozróżniamy trzy kategorie protokołów trasowania dynamicznego:

-    protokoły wektora odległości,

-    protokoły zależne od stanu złącza,

-    protokoły hybrydowe.

Trasowanie oparte na algorytmach wektora odległości polega na okresowym przesyłaniu przez routery kopii tablic trasowania do najbliższych sąsiadów. Każdy odbiorca dodaje do niej wektor odległości (własną „wartość” odległości) i przesyła ją do swoich najbliższych sąsiadów. Proces przesyłania odbywa się we wszystkich kierunkach jednocześnie. Pozwala to każdemu routerowi poznać inne routery w sieci oraz stworzyć sumaryczny obraz odległości w sieci. Sumaryczna tablica odległości wykorzystywana jest do uaktualnienia tablic trasowania każdego routera. Po zakończeniu tego procesu routery posiadają informacje na temat odległości zasobów sieciowych. Protokołem opartym o wektor odległości jest RIP (Routing Information Protocol). Dla określenia najlepszej ścieżki, protokół ten wykorzystuje dwie metryki odległości, których wartości zależą od czasu i są mierzone znakami kontrolnymi i liczbą skoków.

Algorytm trasowanie na podstawie stanu łącza wykorzystuje złożoną bazę danych opisującą topologię sieci. Protokoły stanu łącza zbierają i przechowują pełną informację na temat routerów sieci oraz sposobu ich połączenia. Informacje są zbierane z wykorzystaniem pakietów LSP (Link - State Packet), które są przesyłane pomiędzy bezpośrednio połączonymi routerami. Każdy router, który wymienił pakiety LSP buduje na ich podstawie topologiczną bazę danych. Następnie tablica trasowania uaktualniana jest o informację dostępności punktów docelowych sieci, obliczoną według algorytmu SPF (Shortest Path First).

Trasowanie hybrydowe wykorzystuje cechy protokołów opartych na wektorze odległości i stanie łącza, przy jednoczesnym ominięciu ich ograniczeń wydajnościowych i innych wad.

Trasowanie statyczne polega na przesyłaniu pakietów przez z góry określone porty routerów. Po skonfigurowaniu routerów statycznych ich rola zostaje ograniczona tylko do przesyłania pakietów. Trasowanie statyczne przewidziane jest do wykorzystania w małych sieciach, w których przesyłanie danych do wszelkich punktów docelowych odbywa się po tej samej ścieżce.

4.1.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1.    Jakie urządzenia są stosowane w sieciach rozległych?

2.    Jakimi cechami charakteryzują się sieci WAN?

3.    Jakie metody komutacji są wykorzystywane w urządzeniach transmisyjnych stosowanych w sieciach WAN?

4.    Co oznacza skrót PVC?

5.    Jakie kategorie sprzętu komunikacyjnego stosuje się w sieciach WAN?

6.    W jakim celu w sieciach WAN stosuje się adresy międzysieciowe?

7.    Jakimi nieprawidłowościami mogą skutkować powtarzające się adresy w sieciach rozległych?

8.    Czym charakteryzują się urządzenia posiadające adresy anycast?

9.    W jakim celu w sieciach WAN stosuje się tunelowanie?

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego"

10



Wyszukiwarka

Podobne podstrony:
12.    Weksle handlowe są wykorzystywane przez: -NBP. -banki komercyjne. -podmioty
page0718 710Rzymska literatura Jazona i t. p. Niektóre z liczby tych 21 heroid pisane są jakoby prze
zapoznanie się z metodami wykorzystywanymi przez nauczyciela do pracy z dzieckiem ze specjalnymi pot
Lęk przed biblioteką. 71 Może to być wykorzystane przez użytkowników do odświeżenia wiadomości o
■ Są wydawane przez upoważnione do tego organy. •    Rada gminy •
DSC00314 (28) chirurgiczne są wykorzystywane w zestawach przeznaczonych do destru&bjf lub usuwan
DSCF7242 Wpływ światła Zakres światła słonecznego wykorzystywanego przez rośliny do fotosyntezy
IMAG0920 (2) Funkcje białekWażny składnik pożywienia wykorzystywany przez organizm do syntezy własny
Seriale wykorzystywane przez cyberprzestępców do ukrywania szkodliwych programów w 2018 r. (wg liczb
Odkrycia naukowe są zaliczane przez WIPO do własności intelektualnej, choć do nich nie ma żadnych pr
METODY PROJEKCYJNE Metody projekcyjne są wykorzystywane tylko i wyłącznie do pomiaru informacji
303 BANKOWOŚĆ TELEFONICZNA I JEJ WPŁYW... nazywane są MMM24 przez analogię do tradycyjnych witryn WW
IMAG0859 ROLA RZĄDU W PRZYWRACANIU EFEKTYWNOŚCIRYNKU Do podstawowych instrumentów wykorzystywanych p
Zamieszczone w poradniku propozycje mogą zostać bezpośrednio wykorzystane przez nauczyciela do własn
7. warstwa aplikacji Protokoły warstwy aplikacji - protokoły wykorzystywane przez aplikacje i usługi

więcej podobnych podstron