instrukcja - Politechnika Warszawska

Transkrypt

instrukcja - Politechnika Warszawska
Politechnika Warszawska
Wydział Elektryczny
Laboratorium Teletechniki
Skrypt do ćwiczenia LAN4
Sieć WAN - Routery.
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
1. Wprowadzenie
Sieć WAN1 działa na poziomie warstwy fizycznej i warstwy łącza danych modelu odniesienia
OSI. Łączy ze sobą sieci LAN, które zazwyczaj dzielą duże obszary geograficzne. Sieci WAN
umożliwiają wymianę pakietów/ramek danych między routerami/mostami i obsługiwanymi
sieciami LAN.
Do najważniejszych właściwości sieci WAN zaliczmy:
• działanie poza lokalnym zakresem geograficznym sieci LAN.
• używanie różnego rodzaju łącz szeregowych dla dostępu do pasma sieciowego.
Rys. 1.1. Przykładowa sieć WAN
Przykładową sieć WAN składającą się z 4 sieci LAN oraz 5 routerów przedstawia rys. 1.1.
W obrębie każdej sieci LAN może znajdować się dowolna ilość komputerów, które połączone
są za pomocą odpowiedniego medium. Routery zapewniają kilka możliwości przesyłania
pakietów danych pomiędzy sieciami LAN. Wyznaczają trasę która w danym momencie jest
najbardziej optymalna i umożliwi przesłanie informacji do miejsca przeznaczenia.
W sieciach rozległych (WAN) wykorzystywane są routery, protokoły routingu i urządzenia
transmisji. Odpowiednio skonstruowane sieci WAN umożliwiają połączenie sieci lokalnych,
bez względu na dzielące je odległości. Niestety, sieci rozległe znacząco różnią się od sieci
lokalnych. Większość technologii sieci LAN jest ściśle powiązana ze standardami
przemysłowymi, natomiast sieci WAN są strukturami wieloskładnikowymi, zbudowanymi
przy wykorzystaniu różnorodnych technologii. Najtrudniejszym etapem budowania sieci WAN
jest dopasowanie odpowiednich technologii w sposób umożliwiający spełnienie zasadniczych
wymagań użytkownika. Wiele konkurencyjnych technologii różni się znacznie funkcjami,
wydajnością i kosztami. Każda wybrana technologia istnieje w wielu odmianach zależnie od
producenta, modelu i konfiguracji.
Najbogatszą gamę rozwiązań dostępnych dla projektanta sieci WAN stanowią urządzenia
transmisji. Istniejące urządzenia maja różne przepustowości (może ona wahać się od 9,6
kilobajta na sekundę (Kbps) do ponad 44,736 megabajta na sekundę (Mbps)). Urządzenia te
wykorzystują cyfrowy strumień informacji, płynący ze stałą prędkością poprzez różnorodne
nośniki fizyczne np. skrętka dwużyłowa lub kabel światłowodowy.
1
WAN – (ang. Wide – Area Network) sieć komunikacyjna, która obsługuje użytkowników w dużych obszarach
geograficznych i często stosuje urządzenia transmisyjne mające wspólny nośnik.
2
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
2. Technologie sieci WAN
Sposób realizowania połączeń w sieciach WAN jest zależny od wykorzystanych urządzeń.
Istnieją dwa podstawowe typy urządzeń: urządzenia komutowania obwodów oraz
komutowania pakietów. Wymienione typy obejmują wszystkie wersje urządzeń, choć
innowacje technologiczne mogą w pewien sposób zacierać granicę podziału.
Do podstawowych urządzeń sieci WAN możemy zaliczyć:
a. Routery – oferują wiele usług, między innymi łączenie sieci LAN w sieci rozległe
oraz porty interfejsów sieci WAN
b. Przełaczniki – zapewniają komunikację głosową, wideo i danych dzięki połączeniu
z pasmem sieci WAN
c. Modemy – współdziałają z usługami głosowymi CSU/DSU, które współpracują z
usługami T1/E1 oraz z Terminal Adapters/Network Termination 1 (TA/NT1), które
współpracują z usługami ISDN.
d. Serwery komunikacyjne – punkty koncentracji połączeń użytkowników
2.1. Technologie oparte na komutowaniu obwodów
Komutowanie obwodów jest metodą komunikacji, w której tworzone jest przełączane,
dedykowane połączenie między dwiema stacjami końcowymi. Dobrym przykładem może byś
tu sieć telefoniczna, aparat telefoniczny jest na stałe podłączony z centrala telefoniczną.
Istnieje wielu operatorów i wiele centrali telefonicznych, więc połączenia między dwoma
dowolnymi aparatami telefonicznymi tworzone jest z serii pośrednich połączeń między
centralami telefonicznymi. Połączenia to jest fizycznym obwodem, dedykowanym danemu
połączeniu na czas trwania sesji komunikacyjnej. Po zakończeniu sesji fizyczne połączenia
między centralami przestaje istnieć, a zasoby sieci są zwalniane dla następnej rozmowy
telefonicznej.
Opisywana koncepcja może być przedstawiona na kilka różnych sposobów, przykładami
urządzeń komutowania obwodów mogą być: linie dzierżawione, ISDN lub Switched 56.
2.1.1. Linie dzierżawione
Linie dzierżawione należą do najbardziej niezawodnych i elastycznych urządzeń
komutowania obwodów. Nazwa pochodzi od dzierżawy linii od operatora za odpowiednią
miesięczną opłatą.
Linia o przepustowości 1,544 Mbps nosi nazwę linii T1, natomiast linia o przepustowości
44,736 Mbps nosi nazwę linii T3.
Linie dzierżawione były pierwotnie projektowane z myślą o przesyłaniu wielu kanałów
głosowych przez jedno urządzenia transmisyjne o większej pojemności. Proces przesyłania
wielu informacji jednym wspólnym medium nosi nazwę „multipleksowania”.
Rzeczywista topologia linii dzierżawionych może być bardzo zawiła i przebiega prawie
zawsze przez min. dwie centrale telefoniczne.
2.1.2. Cyfrowa sieć usług zintegrowanych ISDN
ISDN jest formą cyfrowej technologii komutacji obwodów, która umożliwia jednoczesne
przesyłanie głosu i danych przez jedno fizyczne łącze, w którym połączenia nawiązywane jest
w zależności od potrzeb.
Temat ISDN nie dotyczy tamatu pracy dlatego nie będziemy poświęcać mu większej
uwagi.
3
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
2.1.3. Switched 56 – standardowe łącze modemowe
Kolejną odmianą systemu komutowania obwodów, tworzącego połączenie w zależności od
potrzeb, jest Switched 56. Obwód taki jest zestawiany w chwili nawiązania połączenia między
punktem źródłowym i docelowym. Użytkownik płaci proporcjonalnie do korzystania z usługi a
nie za luksus posiadania całego pasma zarezerwowanego dla linii dzierżawionych. Wadą
takiego połączenia jest jego mała wydajność 56 Kbps, oraz czas potrzebny do zestawiana
połączenia. Przykładem może być podłączenie komputera do Internetu na pomocą modemu.
2.2. Technologie oparte na komutowaniu pakietów
W urządzeniach komutowania pakietów jest stosowany wewnętrzny format pakietów,
wykorzystywany do opakowania transportowanych danych. W odróżnieniu od urządzeń
komutowania obwodów, urządzenia komutowania pakietów nie zestawiają dedykowanego
połączenia między dwoma lokalizacjami. Zamiast tego urządzenia dostępu klienta zapewniają
połączenie z infrastruktura operatora telekomunikacyjnego. Pakiety są przesyłane niezależnie
od rodzaju połączenia przy wykorzystaniu istniejącej komercyjnej sieci komutowania pakietów
(PSN).
Przykładami sieci komutawania pakietów są: stary standard X.25 oraz dużo młodszy
standard Frame Relay. Oba standardy zostały szczegółowo opisane w dalszej części skryptu.
2.2.1. Sieć X.25
Standard sieci pakietowej z protokołem X.25 opisuje zbiór protokołów definiujących styk
użytkownika z siecią rozległą z komutacją (przełączaniem) pakietów oraz zasady łączenia
terminali i komputerów przez tę sieć. Wyróżnia się następujące podstawowe cechy tego
standardu:
- komutację pakietów o zmiennej długości z zastosowaniem trybu połączeniowego do ich
transmisji, co oznacza, że poszczególne pakiety nie muszą zawierać adresów nadawcy i
odbiorcy;
- możliwość tworzenia połączeń wirtualnych, gwarantujących przybywanie pakietów do
użytkownika końcowego w tej samej kolejności, w jakiej zostały wysłane;
- implementację rozbudowanego systemu korekcji błędów i sterowania przepływem, co
oznacza, że każdy węzeł sprawdza kompletność i poprawność odebranego pakietu przed
dalszym jego wysłaniem;
- wykrywanie nieprawidłowości informacji przez dowolny węzeł na trasie przekazu,
powodujące żądanie retransmisji błędnego pakietu i nadmiarowość w transmisji pakietów, co
powoduje zmniejszenie ogólnej przepustowości sieci;
- niezawodny przekaz informacji przez łącza o niższej jakości, lecz z opóźnianiem pakietów
przez kolejne węzły;
- zapewnianie współpracy z liniami transmisyjnymi o standardowej przepływności do 64 kb/s
z rozszerzeniem (od 1993 r.) do 2 Mb/s.
Bezpośrednie włączenie do sieci pakietowej X.25 prostych terminali działających w trybie
asynchronicznym (znakowym) nie jest możliwe, ponieważ terminale takie nie generują
pakietów z protokołem X.25. Do przyłączenia asynchronicznego urządzenia DTE wymagana
jest instalacja od strony sieci specjalnego typu multipleksera sieciowego PAD (ang. Packet
Assembler Disassembler) wyposażonego w porty zamieniające strumień danych
asynchronicznych na pakiety przesyłane w sieci X.25 (i odwrotnie). Spełnia on funkcję
urządzenia komunikacyjnego DCE (przedstawia to rys. 2.1).
4
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
Rys. 2.1. Protokoły multipleksera PAD; opracowano wg [1]
Protokół X.25, przeznaczony początkowo do współpracy z urządzeniami o szybkości do 64
kb/s, od 1993 r. został rozszerzony (CCITT) i umożliwia transmisje z przepływnością do 2048
kb/s. W siedmiowarstwowym modelu odniesienia ISO/OSI protokół X.25 jest definiowany w
trzech najniższych warstwach: fizycznej, łącza i sieciowej. Rozbieżności w terminologii
między modelem a protokołami X.25 wynikają z wcześniejszego opracowania protokołu niż
modelu odniesienia ISO/OSI.
2.2.2. Wirtualizacja połączeń w sieci X.25
Pakiety w sieciach X.25 są przesyłane za pomocą połączeń wirtualnych, stanowiących
kanał logiczny łączący przez sieć dwóch użytkowników. W połączeniu wirtualnym pakiety są
przesyłane sekwencyjnie i odbierane w miejscu przeznaczenia w takiej samej kolejności, w
jakiej zostały nadane. Zasada numeracji pakietów wewnątrz połączenia wirtualnego jest
identyczna z numeracją ramek w protokole HDLC, oddzielnie dla każdego z kierunków
transmisji. Liczba połączeń wirtualnych w jednym łączu transmisyjnym nie może przekraczać
4096. Za pomocą protokołu X.25 można organizować dwa typy połączeń wirtualnych:
- stałe połączenia wirtualne PVC (ang. Permanent Virtual Circuit), ustanawiane w sposób
trwały przez operatora sieci między użytkownikami końcowymi, przed rozpoczęciem
transmisji. Połączenia PVC są odpowiednikami łączy dzierżawionych w telekomunikacji, łączą
dwa ustalone DTE przez cały czas funkcjonowania sieci (miesiące, lata) i nie wymagają
procedur nawiązywania połączeń. W tym sposobie pracy system użytkownika realizuje
wyłącznie fazę przesyłania pakietów, szczególnie efektywną dla procesów działających przez
dłuższy czas lub wymieniających większą liczbę plików;
- komutowane połączenia wirtualne SVC (ang. Switched Virtual Circuit), ustanawiane
wyłącznie na czas trwania sesji i likwidowane natychmiast po jej zakończeniu. Wyróżnia się
trzy typy połączeń SVC generowanych za pomocą specjalnych pakietów organizacyjnych jako:
przychodzące (DTE wyłącznie otrzymuje połączenia od innych DTE), wychodzące (DTE tylko
generuje połączenia do innych DTE) i mieszane (połączenia przychodzące i wychodzące).
2.2.3. FRAME RELAY
Frame Relay używa wysokiej jakości urządzeń cyfrowych i stosuje uproszczony system
tworzenia ramek, cechuje się brakiem mechanizmów poprawiania błędów. Oznacza to, że
może wysyłać informacje warstwy 2 znacznie szybciej niż inne protokoły WAN. Frame Relay
jest protokołem połączeniowym bez wbudowanych mechanizmów poprawiania błędów.
5
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
Technologia Frame Relay (FR), do chwili zdominowania sieci przez ATM, miała stać się
dosyć powszechnym standardem sieciowym zwłaszcza w regionach, gdzie nie dotarła
wcześniej technologia X.25. Zdołała jednak zmienić swój status i z technologii przejściowej
szybko stała się technologią ogólnie uznaną. Sieć FR jest znacznie szybsza od X.25 i tańsza niż
ATM. Wnosi niewielkie opóźnienia i zapewnia sprawiedliwy dostęp do pasma wszystkim
użytkownikom. Na taką właśnie technologię czekali administratorzy sieciowi średnich i
wielkich przedsiębiorstw. Protokół Frame Relay funkcjonuje w dwu pierwszych warstwach
modelu ISO/OSI co pokazano na rys. 2.2.
Rys. 2.2. Frame Relay na tle modelu OSI i technologii sieci WAN; opracowano wg [1]
Sieć Frame Relay zapewnia komunikację połączeniową o przepływności do 45 kb/s.
Funkcjonuje na łączach cyfrowych dobrej jakości, odznaczających się niską stopą błędów.
Lista zastosowań FR jest coraz szersza i obejmuje:
- łączenie sieci LAN,
- dostęp do ATM,
- transmisje danych i głosu,
- wideokonfencje i telekonferencje,
- transport plików przez WAN między stacjami wysokiej rozdzielczości a bazą danych,
- komunikację interaktywną między terminalami a zasobami dużych komputerów, ale w
ograniczonym zakresie przepływności.
Frame Relay - podobnie jak X.25 - jest protokołem transportowym w trybie pakietowym, ale
wykorzystuje prostszy mechanizm korekcji błędów. Sieć wykrywa błędy nagłówka, formatu i
cyklicznego kodu nadmiarowego FCS (ang. Frame Check Sequence). Ramki z błędem są
kasowane, a ich skompletowanie przeprowadzają stacje końcowe, odwołując się do procedur
powtarzania części sesji, gdyż ramki nie są numerowane. Ponadto sieć modyfikuje nagłówki
ramek i FCS.
Na rysunku 4 pokazano sieć FR WAN która składa się z przełączników połączonych
kanałami fizycznymi w których są multipleksowane obwody wirtualne rozpoznawane po
niepowtarzalnych numerach DLCI, i z urządzeń dostępowych. Normy FR określają też dwa
poziomy protokołów: jeden dla transferu danych między urządzeniami dostępowymi, drugi dla
sygnalizacji (sprawdzanie integralności interfejsu z siecią, przekazywanie informacji o stanie
obwodów wirtualnych itp.).
2.2.4. Obwody wirtualne Frame Relay
Sieć Frame Relay WAN zapewnia dwukierunkową komunikację połączeniową każdej parze
urządzeń dostępowych DTE2. Ścieżka łącząca dwa takie urządzenia może przebiegać przez
2
DTE (Data Terminal Equipment) – programowalne urządzenia dostępowe do sieci Frame Realy WAN spoza jej
obrzeża, jak: FRADy Frame Realy Access Devices), terminale, komputery, routery, mosty czy multipliksery.
6
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
kilka węzłów DCE3 połączonych ze sobą kanałami fizycznymi, co przedstawia rys. 2.3.
Rys. 2.3. DTE i DCE - kategorie urządzeń Frame Relay; opracowano wg [1]
W efekcie przez jedno międzywęzłowe połączenie fizyczne może przebiegać wiele
wspomnianych ścieżek, nazywanych obwodami logicznymi lub wirtualnymi. Każdy taki
obwód jest oznaczany przez operatora numerem DLCI, spełniającym funkcje lokalnego adresu
pakietu, ale tylko w obrębie FR WAN. Pasmo transmisyjne kanału fizycznego może być
dzielone dynamicznie między stowarzyszone z nim obwody wirtualne. Oznacza to, że
użytkownik uzyskuje dostęp do pasma dopiero w chwili nawiązywania transmisji, a po
zakończeniu całe to pasmo przypadnie innemu obwodowi wirtualnemu.
Ścieżki między dwoma DTE można zestawiać na dłuższe okresy lub tylko sporadycznie, na
życzenie. Z tych względów obwody wirtualne FR zostały podzielone na dwie grupy: stałe
połączenia wirtualne PVC (ang. Permanent Virtual Circuits) i przełączane - SVC (ang.
Switched Virtual Circuits).
Stałe obwody wirtualne PVC odpowiadają liniom dzierżawionym, a więc są zestawiane na
okres miesięcy czy lat. Komunikat sieci FR o stanie obwodu PVC może zawierać jedną z dwu
następujących informacji:
- Data Transfer - trwa wymiana danych między DTE przez obwód PVC;
- Idle - połączenie ustalone, ale nieaktywne. Przedłużający się stan braku aktywności
obwodu PVC nie wpływa na żadne decyzje.
Urządzenie DTE nie nawiązuje połączenia PVC, wysyła swoje dane bez uruchamiania
procedur sygnalizacyjnych. Ten typ połączeń dominuje na razie w prawie wszystkich sieciach
Frame Relay WAN. Przełączane obwody wirtualne SVC są zestawiane i rozłączane na
życzenie użytkownika, podobnie jak w telefonii. Niektóre parametry takiego łącza negocjuje
się w czasie nawiązywania sesji. Komunikat o stanie połączenia SVC może zawierać jedną z
czterech informacji:
- Call Setup - połączenie wirtualne między dwoma DTE FR zostało ustalone;
- Data Transfer - trwa wymiana danych między DTE przez obwód wirtualny SVC;
- Idle - połączenie ustalone, ale nieaktywne. Przedłużanie takiego stanu ponad
zdefiniowany okres może spowodować rozłączenie SVC;
- Call Termination - połączenie między DTE zostało rozłączone.
3
DCE (Data Circuit – terminating Equipment) – urządzenia międzysieciowe, węzły po stronie sieci Frame Realy
WAN, przeznaczone do synchronizacji i przełączania usług między urządzeniami DTE komunikującymi się ze
sobą przez sieć rozległą.
7
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
2.3. Technologia ATM - komutowanie komórek
Technologią blisko spokrewnioną z komutowaniem pakietów jest komutowanie komórek.
Komórka różni się od pakietu długością struktury. Pakiet jest struktura danych o zmiennej
długości, podczas gdy komórka jest struktura danych o stałej długości. Najbardziej znaną
technologią komutowana komórek jest tryb transferu asynchronicznego ATM.
Technologia ATM (ang. Asynchronous Transfer Mode) powstała w wyniku kompromisu
między dwoma już funkcjonującymi technikami cyfrowej transmisji szerokopasmowej: STM
(ang. Synchronous Transfer Mode) i PTM (ang. Packet Transfer Mode), łącząc zalety
istniejących technologii przy jednoczesnej eliminacji większości wad tych systemów. Technika
STM jest stosowana w sieciach ISDN, PTM zaś w lokalnych sieciach komputerowych.
Wywodząca się z telekomunikacji technologia ATM jest coraz częściej postrzegana jako
technika łącząca standard przekazów telekomunikacyjnych sieci SDH (ang. Synchronous
Digital Hierarchy) na poziomie warstwy fizycznej z różnymi sieciami komputerowymi.
Współcześnie tworzone sieci ATM osiągają bardzo duże rozmiary zarówno ze względu na
rozpiętość geograficzną, jak też liczbę podłączonych do niej urządzeń końcowych, powodując
wzrost komplikacji budowanych struktur. ATM staje się obecnie najbardziej
rozpowszechnianą technologią szkieletową dla złożonych sieci kampusowych, korporacyjnych,
metropolitalnych i regionalnych.
Regionalne i metropolitarne sieci ATM są przystosowane do świadczenia usług w
różnorodnych zastosowaniach (rys. 2.4):
- tworzenie wirtualnych sieci korporacyjnych dla indywidualnych klientów;
- udostępnianie usług centralnych baz danych poszczególnym klientom działającym
w środowisku rozproszonym;
- zapewnianiu klientom sprawnego dostępu do sieci zewnętrznych, przede wszystkim
do usług internetowych;
- świadczeniu usług informatycznych wybranym klientom
Rys. 2.4. Różnorodność zastosowań technologii ATM; opracowano wg [1]
Standard ATM, opracowany pierwotnie jako element specyfikacji BISDN (CCITT, 1988r.),
nie definiuje dokładnie konkretnego medium transmisyjnego między węzłami, lecz zasady
komunikacji w sieci. Umożliwia to zastosowanie technologii ATM w różnorodnych już
istniejących środowiskach transmisyjnych wykorzystujących jako medium zarówno przewody
koncentryczne (sieci lokalne, sieci rozsiewcze), światłowodowe (sieci LAN, MAN), jak i
bezprzewodowe (sieci globalne). Od 1993 r. wszyscy liczący się producenci implementują
technologię ATM we własnych urządzeniach przełączających (huby, przełączniki, routery).
Przekaz informacji w standardzie ATM charakteryzuje się następującymi właściwościami:
8
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
- przesyłaniem stałych porcji informacji o pojemności 53 bajty (w tym 48 bajtów informacji
użytecznej), co ułatwia proces ich obróbki w węzłach sieci ATM;
- ustalaniem indywidualnych połączeń o dowolnej szybkości w obrębie przyjętych lub
istniejących standardów (25 Mb/s, 100 Mb/s, 155 Mb/s, 622 Mb/s, 2500 Mb/s), dzięki
przyporządkowaniu dowolnej liczby komórek do konkretnego połączenia użytkownika;
- obsługą transmisji izochronicznych (głos, obraz ruchomy, HDTV) z opóźnieniem nie
większym niż 10 ms, przez zastosowanie przełączników ATM z szybkim przełączaniem
komórek i połączeń;
- skalowaniem przepływności ścieżek i węzłów ATM, dzięki czemu wykorzystuje się w pełni
maksymalną przepływność dowolnego medium transportowego. Wysoka przepływność torów
światłowodowych w sieciach LAN i WAN stosowana do multipleksacji statystycznej
poszczególnych kanałów pozwala na efektywne gospodarowanie łączem transmisyjnym;
- tworzeniem przekazów głównie w trybie połączeniowym, co oznacza, że przed wysłaniem
informacji właściwej występuje faza zestawienia łącza - według parametrów deklarowanych
przez abonenta (typ usługi, przewidywana przepływność, deklarowany adres), a po
zakończeniu przekazu - jego likwidacja;
- wirtualizacją połączeń przez sieć zarówno dla pojedynczych kanałów, jak i definiowanych
grup kanałów zwanych ścieżkami. Jest to możliwe dzięki istnieniu odpowiednich
identyfikatorów VCI (ang. Virtual Channel Identifier) dla kanałów oraz identyfikatorów VPI
(ang. Virtual Path Identifier) dla ścieżek wirtualnych. Pola tych identyfikatorów znajdują się w
nagłówku każdej komórki ATM przesyłanej przez sieć;
- adaptacją strumienia komórek ATM do dowolnej przepływności medium transportowego,
przez wprowadzanie komórek pustych, pomijanych w węźle docelowym;
- przypisaniem komórkom ATM (kanałowi, ścieżce, połączeniu między użytkownikami)
konkretnej usługi, której parametry mogą być dynamicznie zmieniane, zarówno w fazie
nawiązywania łącza, jak i w trakcie działania usługi komunikacyjnej;
- zapewnianiem "przezroczystości" przenoszenia informacji przez sieć ATM, a więc
dostosowanie pracy sieci z różnymi protokołami komunikacyjnymi i do realizacji różnych
usług.
3. Protokoły sieci WAN
Protokoły warstwy fizycznej sieci WAN określają sposób dostarczenia elektrycznych,
mechanicznych, operacyjnych i funkcjonalnych połączeń dla usług WAN. Protokoły warstwy
łącza danych sieci WAN określają sposób przenoszenia ramek między systemami,
pojedynczym łączem danych. Należą do nich protokoły działające na zasadzie usług komutacji
dedykowanych łącz dwupunktowych, wielopunktowych lub wielodostępowych.
Standardy WAN zazwyczaj określają wymogi wobec warstwy fizycznej i warstwy łącza
danych. Fizyczna warstwa sieci WAN określa współdziałanie między sprzętem terminala
danych DTE (ang. Data Terminal Equipment), a sprzętem zamknięcia obwodu danych DCE
(ang. Data Circuit-termination Equipment). Zazwyczaj urządzenie DCE to sprzęt
dostarczający usługi, a urządzenie DTE jest połączonym odbiorcą.
3.1. Protokół SLIP
Protokół SLIP (ang. Serial Line Interface Protocol) – wyjątkowo popularny protokół
warstwy łącza danych WAN służący do przenoszenia pakietów IP. W wielu aplikacjach jest
wymieniany na bardziej uniwersalny protokół PPP. Tak jak PPP , SLIP był początkowo
zaprojektowany dla połączeń wybieranych. Jest protokołem połączeniowym ale niepewnym.
Dostarcza tylko metodę enkapsulacji. Istnieje wiele niekompatybilnych implemetnacji.
W rzeczywistości SLIP działa jak protokół, choć nigdy nie stał się standardowym
protokołem Internetu. Protokół SLIP jedynie umieszcza pakiet IP w ramkach i przesyła go z
9
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
jednego punktu sieci do drugiego. Protokół ten nie zapewnia adresowania, identyfikacji typu
pakietu, kontroli błędów ani kompresji. Jednak braki te są jego zaletą, gdyż sprawiają, że
protokół SLIP jest bardzo łatwy do wdrożenia i obsługi.
Protokół SLIP rozpoczyna działanie dopiero wtedy, gdy powstanie już stabilne połączenie
między modemami, a użytkownik i host ustanowią połączenie. Gdy to nastąpi, protokół SLIP
umożliwi przekazanie pakietów IP poprzez to szeregowe połączenie użytkownik – host.
Protokół SLIP ma wiele ograniczeń, należy pamiętać że nie przekazuje on żadnych
informacji adresowych, co oznacza, że każdy komputer (zarówno host jak i komputer
użytkownika) musi znać adres drugiego, by efektywnie przesłać między sobą pakiety IP.
Fakt, że protokół ten nie może przeprowadzać kompresji, adresowania czy kontrolowania
błędów, sprawia, że protokół ten został wyparty przez narodziny protokołu PPP.
3.2. Protokół PPP
Protokół PPP (ang. Point-to-Point Protocol) – przypomina HDLC (protokół opisany
poniżej), ale ma dodatkowe pole służące do wskazywania protokołu wyższej warstwy. PPP,
może być wykorzystywany także do transmisji asynchronicznej. Domyślnie jest to protokół
połączeniowy, ale oparty na niepewnym połączeniu bajtowym, w którym używane są
nienumerowane ramki. PPP może także działać w niezawodnym trybie bitowym (HDLC).
Protokół PPP stosowany początkowo do kapsułkowania pakietów w łączach
dwupunktowych4 w Internecie, stał się standardem w wielu innych zastosowaniach, takich jak:
zarządzanie adresacją IP, kapsułkowanie informacji w transmisji asynchronicznej (startstopowej) i bitowo zorientowanych przekazach synchronicznych, multipleksowanie
protokołów sieciowych, konfigurowanie łączy, testowanie jakości linii transmisyjnych,
detekcja błędów, negocjowanie możliwości adresowych w warstwach sieciowych, a także
negocjowanie parametrów do kompresji danych.
Popularność dwupunktowego protokołu PPP wzrosła od czasu powszechnego przesyłaniu
datagramów IP przez rozległą sieć Internetu. Protokół PPP zapewnia bowiem komunikację
szeregową z wykorzystaniem linii dedykowanych i komutowanych, łączących urządzenia i
systemy komputerowe działające w różnych protokołach.
Rys. 3.1. Połączenie dwupunktowe i wielopunktowe; opracowano wg [1]
Dwie sieci połączone za pomocą połączenia dwupunktowego PPP, oraz sieć korzystającą z
połączenia wielopunktowego przy wykorzystaniu kabla współdzielonego przedstawia rys. 3.1.
4
Łącze dwumunktowe – jest to linia komunikacyjna między dwoma obiektami końcowymi, którymi mogą być:
system komputerowy, hub, router, stacja robpcza lub prosty komputer PC z kartą sieciową. Połączenie
dwupunktowe może być dedykowane (stałe), jak i komutowane (tymczasowe).
10
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
W sieci Internet stosuje się dwa protokoły do obsługi połączeń dwupunktowych (point to
point) przez linie szeregowe. Oba protokoły: SLIP (ang. Serial Line Internet Protocol) oraz
PPP (ang. Point to Point Protocol), prowadzące transmisje datagramowe w łączach
synchronicznych i asynchronicznych, zostały zdefiniowane przez IETF (ang. Internet
Engineering Task Force) i służą do współdziałania sieci rozległych z hostami i routerami.
Protokół SLIP obsługuje wyłącznie transmisję datagramów protokołu IP, kapsułkowanych
w swoich ramkach zarówno przez łącza synchroniczne, jak i asynchroniczne. Umożliwia on
przekaz datagramów między dwoma punktami (hosty, routery, stacje robocze); nie zawiera w
sobie mechanizmów detekcji i korekcji błędów i nie stosuje technik kompresji. Protokół SLIP
jest mniej skomplikowany od PPP i odpowiedniejszy dla odległych, stacjonarnych systemów
przesyłających tylko datagramy IP.
Za pomocą protokołu PPP możliwe są przekazy datagramowe zarówno przez sieć IP, jak
też transmisje innych protokołów: DECnet, IPX (ang. Internetwork Packet Exchange),
AppleTalk oraz OSI CNLP (ang. Connectionless Network Protocol). Istotną cechą w protokole
PPP jest wykorzystywanie informacji adresowych w datagramach IP z możliwością obsługi
stacji zdalnych (przenośnych), włączających się do sieci w dowolnych punktach infrastruktury.
Cecha ta sprawia, że protokół PPP staje się ostatnio bardziej popularny niż SLIP, zapewniając
automatyczne adresowanie IP.
Istnieją trzy metody transmisji datagramów w łączach dwupunktowych za pomocą
protokołu PPP, przez:
- kapsułkowanie datagramów z udziałem protokołu HDLC (ang. High Level Data Link
Control);
- rozszerzenie funkcji protokołu LCP (ang. Link Control Protocol) warstwy łącza
logicznego do ustawienia, konfigurowania i testowania łączy danych. Protokół LCP
specyfikuje metody kapsułkowania i wymiarowania pakietów, a także spełnia funkcje
kontrolne (zakładanie i utrzymanie połączenia);
- współpracę ze zbiorem protokołów NCP (ang. Network Control Protocols) warstwy
sieciowej wyposażonych we własne procedury i pakiety do zakładania, utrzymania i
zakończenia połączenia.
Podstawowe funkcje protokołu PPP są realizowane w warstwie łącza danych za pomocą
protokołu LCP (ang. Link Control Protocol), który stanowi zasadniczą część protokołu PPP.
Protokół LCP ustanawia i utrzymuje połączenie dwupunktowe między dwiema stacjami,
specyfikuje metody kapsułkowania i wymiarowania pakietów oraz zapewnia kontrolę
prawidłowego funkcjonowania łącza. Wyróżnia się cztery fazy protokołu LCP:
- konfigurowanie łącza - przed wymianą jakichkolwiek pakietów danych (np. datagramów
IP) protokół LCP wysyła pakiety sterujące w celu określenia rozmiaru pakietów, znaków
kontrolnych i protokołów weryfikacji (identyfikator użytkownika i hasło), a system
odbiorczy, wysyłając inne pakiety sterujące LCP, potwierdza lub odrzuca proponowane
warunki współpracy. Po zainicjowaniu połączenia wymieniane są pakiety NCP (ang.
Network Control Protocols) warstwy sieciowej ustalające typ protokołu, następnie
rozpoczyna się właściwa wymiana datagramów;
- utrzymanie łącza - zapewnia obsługę błędów i utrzymanie łącza na odpowiednim poziomie
jakości przekazu. Pakiety z uszkodzoną lub nieznaną informacją podlegają zwrotowi z
określeniem rodzaju uszkodzenia. Faza ta jest implementowana opcjonalnie;
- negocjowanie sieciowe - negocjowanie parametrów konfiguracyjnych z protokołami
warstwy sieciowej przez odpowiednie protokoły NCP. Przy likwidacji łącza przez LCP
pakiety protokołu NCP informują warstwę sieciową (protokoły warstwy sieciowej) o nowej
sytuacji w łączu;
11
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
- zakończenie połączenia - końcowa faza protokołu LCP zapewniająca normalne zakończenie
połączenia lub likwidację łącza z przyczyn technicznych.
3.3. Protokół SDLC
Protokół SDLC (ang. Synchronous Data Link Control Protocol) – zaprojektowany przez
IBM protokół warstwy łącza danych sieci WAN dla środowiska SNA (ang. System Network
Architecture)
Opracowany w latach siedemdziesiątych w firmie IBM protokół synchronicznego
sterowania łączem danych SDLC został zastosowany po raz pierwszy w środowisku SNA do
komunikacji z hostami przez łącza rozległe. Protokół SDLC o orientacji bitowej jest nadal
stosowany w dwukierunkowej i naprzemiennej transmisji do obsługi połączeń dwupunktowych
i wielopunktowych (multicast i broadcast) przez łącza stałe lub dzierżawione. Podobnie jak
wiele jego późniejszych wersji, SDLC jest podstawowym protokołem w komputerowych
sieciach rozległych z komutacją pakietów. Jest jednym z najważniejszych protokołów w tej
klasie i nadal pozostaje podstawowym protokołem środowiska SNA dla sieci rozległych,
zwłaszcza w zmodyfikowanej postaci.
Protokół SDLC o orientacji bitowej, a zwłaszcza unowocześniona wersja tego protokołu,
znana jako HDLC, znalazły szerokie zastosowanie w systemach transmisji danych przez sieci
rozległe. Założenia protokołu SDLC stały się również podstawą rozwoju zmodyfikowanych
wersji protokołów warstwy łącza danych, takich jak: LAP-D dla sieci pakietowych, LLC w
środowisku sieci LAN i protokołu QLLC, przeznaczonego do łączenia systemów SNA przez
sieci X.25.
Typowa konfiguracja sieci oparta na protokole SDLC (rys. 3.2) zawiera sterownik grupy
terminali, znajdujący się w odległej sieci pierścieniowej LAN (np. Token Ring) i
umiejscowiony w centrum komputerowym procesor czołowy FEP (ang. Front end Processor)
– połączone ze sobą dwukierunkowo łączem SDLC. Możliwe są też inne konfiguracje
topologii sieci lokalnej, a także zastąpienie węzła FEP innym procesorem lub urządzeniem
komunikacyjnym (router, hub, kontroler, multiplekser) wyposażonym w protokół SDLC.
Rys. 3.2. Typowa konfiguracja łącza SDLC; opracowano wg [1]
Protokół SDLC jest stosowany w sieciach rozległych o różnych topologiach z dwoma
rodzajami węzłów sieciowych. Wyróżnia się dwa typy stacji sterowanych łączem SDLC:
nadrzędne generujące polecenia (komendy, komunikaty) i podrzędne wysyłające odpowiedzi.
- Stacja nadrzędna (ang. primary station) jest wytypowana do zarządzania przepływem
danych. Wysyła ona polecenia do stacji podrzędnych i otrzymuje od nich odpowiedzi. W
przypadku pracy wielopunktowej stacja nadrzędna kontroluje proces utrzymania sesji z
każdą inną aktywną w sieci stacją podrzędną.
12
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
- Stacja podrzędna (ang. secondary station) realizuje polecenia stacji nadrzędnej lecz nie
odpowiada za sterowanie transmisją w łączu danych. Stacje podrzędne są okresowo
odpytywane (ang. polling) w ściśle określonej kolejności przez stację nadrzędną - w celu
stwierdzenia, czy nie mają danych przeznaczonych do transmisji.
W protokole SDLC zdefiniowano cztery podstawowe metody połączeń:
- point to point dla połączeń dwupunktowych, w których stacja nadrzędna jest bezpośrednio
połączona z podrzędną;
- multipoint dla połączeń wielopunktowych, w których stacja nadrzędna jest połączona z
wieloma podrzędnymi;
- loop, stosowana w topologii pierścieniowej. Jedna stacja nadrzędna jest połączona z wieloma
podrzędnymi za pomocą pętli, przy czym informacja jest przekazywana od jednej stacji do
drugiej;
- hub go-ahead nietypowa topologia sieci pierścieniowej, w której stacje podrzędne są
połączone szeregowo zawsze przez stację nadrzędną, zwykle funkcjonującą jako hub lub
procesor sieciowy.
Transmisja w protokole SDLC polega na przesyłaniu paczek bitów o określonej strukturze,
zwanych ramkami. Struktura ramki zawiera sekwencje synchronizacyjne, adresowe i sterujące
oraz pole informacyjne. Ramka zaczyna się i kończy ustaloną sekwencją synchronizacji
blokowej (ang. flags), przy czym pojedyncza flaga może być stosowana do zakończenia
pojedynczego bloku i rozpoczęcia następnego.
Założenia protokołu SDLC stały się podstawą opracowania innych, bardziej wydajnych lub
wyspecjalizowanych standardów firmowanych przez różne gremia normalizacyjne i fabryczne.
Do bardziej znanych należą:
- HDLC (ang. High Level Data Link Control), opublikowany przez ISO, do szybkiej
transmisji danych przez sieci rozległe. Protokół jest obecnie nadrzędny w stosunku do
swojego pierwowzoru - SDLC;
- LAP (ang. Link Access Procedure), zalecany przez CCITT do współpracy z systemami z
komutacją pakietów X.25;
- LLC (ang. Logical Link Control), określony standardem IEEE 802.2 dla podwarstwy łącza
logicznego modelu ISO/OSI w sieciach lokalnych;
- QLLC (ang. Qualified Logical Link Control) zdefiniowany przez IBM do transportowania
danych przez sieci X.25.
Na potrzeby innych protokołów opracowano metodę kapsułkowania ramek SDLC w
datagramach protokołu IP, co pozwala na transport tych ramek przez sieci nie pracujące w tym
protokole. W nowych rozwiązaniach routerów możliwe jest również multipleksowanie
przekazów w protokole SDLC z ruchem realizowanym w innych protokołach.
3.4. Protokół HDLC
HDLC (ang. High-Level Data Link) – jest to standard IEEE, który nie jest zgodny z
wszystkimi producentami ze względu na to, że różni producenci w różny sposób implementują
ten protokół transmisji. HDLC obsługuje konfiguracje dwupunktowe oraz wielopunktowe
przy minimalnym przeciążeniu.
Bitowo zorientowany protokół HDLC operuje identycznym formatem ramki i oferuje takie
same funkcje podstawowe jak protokół SDLC za pomocą łączy asynchronicznych i
synchronicznych (dupleksowych). Podzbiory protokołu HDLC są stosowane do sygnalizacji i
kontrolowania łączy działających w sieciach ISDN, X.25 i Frame Relay. Jedyne różnice
pomiędzy sieciami z protokołem SDLC i HDLC (rysunek 11 sprowadzają się do trzech
zagadnień o różnym ciężarze gatunkowym, przedstawione to zostało na rys. 3.3.
13
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
Rys. 3.3. Różnice między protokołami bitowymi SDLC i HDLC; opracowano wg [1]
W odróżnieniu od SDLC w protokole HDLC są możliwe trzy tryby transmisji:
- normalny NRM (ang. Normal Response Mode). Typowy tryb pracy wymagający uzyskania
zezwolenia od stacji nadrzędnej przed każdorazowym rozpoczęciem sesji transmisyjnej
przez stację podrzędną;
- asynchroniczny ARM (ang. Asynchronous Response Mode). Możliwa transmisja ze stacji
podrzędnej bez zezwolenia (stacji nadrzędnej) pod warunkiem, że kanał nie jest zajęty;
- równoprawny ABM (ang. Asynchronous Balanced Mode). Tryb stosowany wyłącznie
między stacjami uniwersalnymi (nadawcza lub odbiorcza) połączonymi dwupunktowo
łączem dupleksowym. Nie wymaga zezwoleń.
Łącze HDLC można skonfigurować jako połączenie na trzy sposoby:
- nierównoprawne, w którym stacja nadrzędna kontroluje każdą ze stacji podrzędnych w sieci i
może ustalać ich tryb pracy;
- równoprawne, w którym każda ze stacji uniwersalnych jest uprawniona do sterowania
dwupunktowym łączem fizycznym istniejącym między nimi, bez konieczności
uzyskiwania wzajemnych zezwoleń;
- symetryczne, w którym każda ze stacji uniwersalnych może stać się stacją nadrzędną lub
podrzędną, ale wyłącznie w obrębie łącza logicznego, wyróżniającego te stacje wśród
wielu innych funkcjonujących w sieci z protokołem HDLC.
3.5. Protokoły LAP
Grupa protokołów pod ogólnym oznaczeniem LAP (ang. Link Access Procedure) jest
zalecana przez CCITT/ITU-T do współpracy z systemami komutacji pakietów. W zespole tych
protokołów są wykorzystywane niektóre funkcje protokołów SDLC/HDLC, usprawniające
funkcjonowanie w typowych zastosowaniach.
Protokół LAP-B - pierwsza wersja LAP, przeznaczona początkowo do współpracy z sieciami
pakietowymi X.25, została zastąpiona protokołem LAP-B (ang. LAP-Balanced),
wyspecjalizowanym do komunikacji dwupunktowej, co oznacza, że do identyfikacji drugiej
stacji nie jest potrzebny jej adres;
Protokół LAP-D (ang. LAP-D channel) - przeznaczony do organizacji transmisji pakietowej
przez kanał sygnalizacyjny typu D w sieciach cyfrowych ISDN. Umożliwia zestawianie kanału
zwielokrotnionego i uzyskanie wielu połączeń logicznych między dwoma użytkownikami;
Protokół LAP-F (ang. LAP for Frame Mode Bearer Services) - jest stosowany do
przekazywania i przełączania ramek w sieciach pakietowych Frame Relay. LAP-F wywodzi
się z modyfikacji protokołu LAP-D stosowanego w sieciach ISDN;
Protokół LAP-M (ang. LAP for Modems) - zgłoszony przez CCITT jako specyfikacja V.42;
umożliwia grupowanie danych w pakiety, co redukuje liczbę bitów startu i stopu, powodując
zwiększenie przepływności kanału o ok. 20 proc.;
14
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
Protokół LAP-X (ang. LAP-B Extended) - stanowi rozszerzenie protokołu LAP-B w
odniesieniu do systemów terminalowych.
Najbardziej znany jest protokół LAP-B zalecany przez CCITT/ITU-T do współpracy sieci
pakietowych X.25 z komutacją pakietów między urządzeniami typu DTE i DCE. Przeznaczony
do komunikacji dwupunktowej w trybie asynchronicznym równoprawnym, wykorzystuje
jedynie część komend i odpowiedzi pierwowzoru HDLC. Ma szereg specyficznych ograniczeń
na adresację urządzeń DTE i DCE, pomimo całkowitej zgodności formatu ramki transmisyjnej
z protokołami SDLC i HDLC. Umożliwia jednak potwierdzenie, że przesyłany pakiet dotarł do
celu przeznaczenia.
4. Topologie sieci WAN
Topologia sieci WAN opisuje organizację urządzeń transmisyjnych względem lokalizacji
połączonych za ich pomocą. Istnieje wiele różnych topologii, z których każda charakteryzuje
się innym wskaźnikiem kosztów, wydajności i możliwości rozbudowy. Ponadto topologie
bezpośrednio bazujące na urządzeniach transmisyjnych mogą charakteryzować się dodatkową
specjalizacją funkcjonalną. Najbardziej rozpowszechnionymi topologiami sieci WAN są :
- Każdy z każdym
- Pierścienia
- Gwiazdy
- Oczek pełnych
- Oczek częściowych
- Wielowarstwowa, w tym dwu i trójwarstwowa
- Hybrydowa
Choć niektóre z tych topologii kojarzone są raczej z sieciami LAN, to równie dobrze
sprawdzają się w sieciach WAN.
4.1. Sieć o topologii „każdy – z – każdym”
Sieć rozległa o topologii "każdy-z-każdym" (rys. 12), może być zbudowana na bazie linii
dzierżawionych lub dowolnych innych urządzeń transmisyjnych. Omawiana topologia sieci
WAN jest stosunkowo prostym sposobem połączenia niewielkiej liczby punktów. Sieci WAN,
składające się tylko z dwóch lokacji, można połączyć wyłącznie w taki sposób. Na rys. 4.1 jest
przedstawiona niewielka sieć rozległa o topologii każdy-z-każdym.
Rys. 4.1. Sieć WAN o topologii każdy-z-każdym; opracowano wg [2]
Omawiana topologia jest najtańszym rozwiązaniem dla sieci WAN o niewielkiej liczbie
połączonych lokalizacji. Ponieważ każda lokalizacja ma co najwyżej dwa połączenia z resztą
sieci, możliwe jest zastosowanie trasowania statycznego. Choć konfiguracja trasowania
15
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
statycznego jest dosyć pracochłonna, pozwala jednak uniknąć narzutów charakterystycznych
dla protokołów trasowania dynamicznego. Jeśli założyć, że w tak prostej topologii nie ma
większej liczby dostępnych tras, korzyści płynące z zastosowania trasowania dynamicznego są
raczej ograniczone.
Niestety, sieci rozległe o topologii każdy-z-każdym mają dwa podstawowe ograniczenia.
Po pierwsze, nie poddają się one zbyt dobrze rozbudowie. W miarę pojawiania się w sieci
nowych lokalizacji liczba skoków między dowolną ich parą staje się bardzo niestała i ma
tendencję rosnącą. Skutkiem tego są zmienne poziomy wydajności komunikacji między
dowolną daną parą lokacji. Rzeczywisty stopień zmienności wydajności w znacznym stopniu
zależy od szeregu czynników, do których należą m.in.:
- rzeczywista odległość między lokacjami,
- typ i szybkość urządzenia transmisyjnego,
- stopień wykorzystania urządzenia transmisyjnego.
Drugim ograniczeniem tego rozwiązania jest podatność na awarie składników sieci.
Między daną parą lokalizacji istnieje tylko jedna ścieżka przepływu informacji. Wskutek tego
awaria sprzętu lub urządzenia transmisyjnego w dowolnym punkcie sieci typu każdy-z-każdym
może doprowadzić do podzielenia sieci WAN. W zależności od przepływu informacji i
stosowanego typu trasowania, taka awaria może poważnie zakłócić komunikację w całej sieci
WAN.
4.2. Sieć o topologii „pierścienia”
Topologię pierścienia można w prosty sposób uzyskać z topologii każdy-z-każdym,
dodając jedno urządzenie transmisyjne i po jednym porcie w dwóch routerach. To niewielkie
zwiększenie kosztów pozwala uzyskać zwiększenie liczby tras w małych sieciach, dzięki
czemu można w nich zastosować protokoły trasowania dynamicznego. Zakładając, że koszt
większości urządzeń transmisyjnych zależy od odległości przesyłania danych, rozsądnie jest
tak zaprojektować pierścień sieci, aby zminimalizować całkowitą długość łączy. Omawiana
topologia sieci WAN zilustrowana jest na rys. 4.2.
Sieć WAN o topologii pierścienia, zbudowaną z linii transmisyjnych łączących pary
punktów, można wykorzystać do połączenia niewielkiej liczby lokalizacji, zapewniając
jednocześnie zwiększenie liczby tras przy minimalnym wzroście kosztów. Istnienie w sieci
wielu potencjalnych tras oznacza, że wykorzystanie protokołów trasowania dynamicznego
zapewni elastyczność nieosiągalną przy trasowaniu statycznym. Protokoły trasowania
dynamicznego potrafią automatycznie wykryć i dostosować się do niekorzystnych zmian w
warunkach pracy sieci WAN, wyszukując trasy omijające uszkodzone połączenia.
Również topologia pierścienia ma pewne podstawowe ograniczenia. Zależnie od
geograficznego rozmieszczenia lokacji, dodanie jeszcze jednego urządzenia transmisyjnego
zamykającego pierścień może okazać się zbyt kosztowne. W takich sytuacjach alternatywą
dedykowanych linii dzierżawionych może być technologia Frame Relay, pod warunkiem, że
jej ograniczenia wydajności są możliwe do przyjęcia przy projektowanych obciążeniach sieci.
Drugim ograniczeniem topologii pierścienia jest mała możliwość rozbudowy sieci.
Dodanie do sieci WAN nowych lokalizacji bezpośrednio zwiększa liczbę skoków
wymaganych do uzyskania dostępu do innych punktów pierścienia. Przeprowadzenie takiego
procesu dodawania może również wymagać zamówienia nowych obwodów. Na przykład, jeśli
do sieci przedstawionej na rys. 13 zostanie dodana lokalizacja X, znajdująca się w pobliżu
lokalizacji C i D, konieczne staje się usunięcie obwodu od lokalizacji C do D. W celu
zachowania integralności sieci należy zamówić dwa nowe połączenia: jedno łączące lokacje C
i X oraz drugie, między lokalizacjami D i X.
Topologia pierścienia przy jej ograniczeniach lepiej się sprawdza przy łączeniu jedynie
bardzo małej liczby lokacji. Jedyną cechą przemawiającą na jej korzyść względem topologii
każdy-z-każdym jest zapewnienie dodatkowych tras do każdej lokacji w sieci.
16
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
Rys. 4.2. Sieć WAN o topologii pierścienia;
Rys. 4.3. Sieć WAN o topologii gwiazdy;
opracowano wg [2]
opracowano wg [2]
4.3. Sieć o topologii „gwiazdy”
Odmianą topologii każdy-z-każdym jest topologia gwiazdy, nazwana tak od jej
charakterystycznego kształtu. Gwiazda jest budowana przez połączenie wszystkich lokalizacji
z jedną lokalizacją docelową. Można by się spierać, że w istocie jest to topologia
dwuwarstwowa. Cechą odróżniającą topologię gwiazdy od dwuwarstwowej jest fakt, że
centralny router topologii gwiazdy, oprócz obsługi sieci WAN, może być również
wykorzystany do wzajemnego połączenia miejscowych sieci LAN.
Sieć o topologii gwiazdy można zbudować, korzystając z niemal każdego dedykowanego
urządzenia transmisyjnego, włączając w to Frame Relay i prywatne linie łączące dwa punkty.
Sieć WAN o topologii gwiazdy jest przedstawiona na rys. 4.3.
Sieci WAN o topologii gwiazdy i z urządzeniami transmisyjnymi łączącymi punkt z punktem
są znacznie łatwiejsze w rozbudowie od sieci o topologii pierścienia lub każdy-z-każdym.
Dodanie lokacji do gwiazdy nie wymaga przebudowy istniejących łączy transmisyjnych.
Jedyne co trzeba zrobić, to zapewnić nowe połączenie między centralnym routerem sieci a
routerem w nowej lokalizacji.
Topologia gwiazdy pozwala rozwiązać problemy rozbudowy obecne w sieciach każdy-zkażdym, wykorzystując router do wzajemnego połączenia, czyli „skoncentrowania”
wszystkich routerów sieci. Rozbudowa ta odbywa się przy niewielkim wzroście liczby
routerów, ich portów i urządzeń transmisyjnych, w porównaniu z topologią każdy-z-każdym
podobnych rozmiarów.
Możliwość rozbudowy topologii gwiazdy jest ograniczona liczbą portów możliwych do
obsłużenia przez router w centralnym punkcie gwiazdy. Przekroczenie tego ograniczenia
wymaga albo przebudowania sieci w topologię dwuwarstwową, albo wymiany istniejącego
routera na znacznie większy.
17
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
Inną zaletą topologii gwiazdy jest lepsza wydajność sieci. Teoretycznie topologia gwiazdy
zawsze przewyższa wydajnością topologię pierścienia i każdy-z-każdym. Przyczyną tego jest
fakt, iż wszystkie urządzenia w sieci są odległe od siebie tylko o trzy skoki: router w lokacji
użytkownika, centralny router sieci i router lokacji docelowej. Ten poziom stałości jest
charakterystyczny tylko dla topologii gwiazdy. Omawiana topologia ma dwie wady:
- istnienie pojedynczego punktu awaryjnego: oznacza to, że w przypadku awarii centralnego
routera sieci WAN cała komunikacja ulegnie zerwaniu;
- brak dodatkowych tras: jeśli centralny router ulegnie awarii, komunikacja jest zerwana do
chwili usunięcia problemu; protokoły trasowania dynamicznego nie są w stanie obliczyć
nowych tras przez sieć, ponieważ trasy takie nie istnieją.
4.4. Sieć o topologii „oczek pełnych”
Maksymalną niezawodnością charakteryzuje się topologia oczek pełnych. Daje ona
największą znaną niezawodność i odporność na uszkodzenia. W sieci takiej każdy węzeł jest
bezpośrednio połączony z wszystkimi pozostałymi. Dzięki temu istnieje obfita liczba
dodatkowych tras do każdej lokacji. Można się domyślić, że stosowanie w takiej sieci
trasowania statycznego jest zupełnie nierealne. W sieci takiej praktycznie jest się zmuszonym
do wybrania jednego z protokołów trasowania dynamicznego, umożliwiających obliczanie tras
i przesyłania pakietów w sieci. Sieć WAN o topologii oczek pełnych pokazana jest na rys. 4.4.
Rys. 4.3. Sieć WAN o topologii oczek częściowych;
Rys. 4.4. Sieć WAN o topologii oczek pełnych;
opracowano wg [2]
opracowano wg [2]
Topologia ta zapewnia zminimalizowanie liczby skoków między dowolnymi dwoma
komputerami w sieci. Inną jej zaletą jest możliwość korzystania praktycznie z każdej
technologii transmisyjnej.
Jednak nawet topologia oczek pełnych ma pewne praktyczne ograniczenia. Przykładowo, sieci
WAN o takiej topologii są dosyć drogie w budowie. Każdy router musi być na tyle duży, aby
miał liczbę portów i urządzeń transmisyjnych wystarczającą do połączenia z każdym innym
routerem w sieci WAN. Oprócz drogiej budowy, sieć taka charakteryzuje się również
wysokimi opłatami miesięcznymi. Ponadto ma ona ograniczone możliwości rozbudowy.
18
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
Routery mają ograniczoną liczbę portów, które mogą być obsługiwane. Dlatego też sieci o
topologii oczek pełnych są rozwiązaniami, o ograniczonej możliwości praktycznego
wykorzystania.
Możliwym do zastosowania rozwiązaniem jest połączenie ograniczonej liczby routerów
wymagających szybkiego dostępu do sieci. Inne potencjalne rozwiązanie to zastosowanie
topologii oczek pełnych jedynie we fragmentach sieci WAN, takich jak centralne części sieci
wielowarstwowych lub ściśle powiązane ośrodki robocze. Dokładniejsze informacje na ten
temat znajdują się w podrozdziale zatytułowanym "Topologie hybrydowe".
4.5. Sieć o topologii „oczek częściowych”
Sieci WAN można również zbudować w "częściowej" topologii oczek. Oczka częściowe
to bardzo elastyczne topologie, mogące przyjąć różnorodne formy. Topologie oczek
częściowych najlepiej opisać jako sieci o routerach powiązanych ze sobą ściślej niż
w przypadku jakiejkolwiek topologii podstawowej, w topologii oczek częściowych nie
wszystkie punkty sieci są bezpośrednio połączone, jak to było w przypadku oczek pełnych;
przykład sieci w takiej topologii jest pokazany na rys. 15.
Sieci WAN o topologii oczek częściowych można łatwo rozpoznać po często
stosowanym połączeniu poszczególnych węzłów sieci ze wszystkimi pozostałymi węzłami.
Sieci takie pozwalają zminimalizować liczbę skoków między użytkownikami bardzo
rozbudowanych sieci WAN. W odróżnieniu od sieci oczek pełnych, oczka częściowe
umożliwiają zredukowanie kosztów budowy i eksploatacji przez ograniczenie liczby połączeń
z mniej obciążonymi segmentami sieci WAN. Dzięki temu topologia oczek częściowych lepiej
nadaje się do rozbudowy i jest tańsza od topologii oczek pełnych.
4.6. Sieć o topologii „wielowarstwowej”
Topologia dwuwarstwowa jest odmianą podstawowej topologii gwiazdy: miejsce
pojedynczego routera centralnego zajmują tu (co najmniej) dwa routery. Eliminuje to
podstawową wadę topologii gwiazdy (tj. zupełną katastrofę w przypadku awarii centralnego
routera), zachowując jednocześnie możliwości rozbudowy i nie zmniejszając wydajności.
Na rys. 4.5 jest przedstawiony schemat sieci WAN o typowej topologii dwuwarstwowej.
Największa możliwa liczba skoków zwiększa się o jeden, jako efekt umieszczenia
dodatkowego routera centralnego. Jednak w odróżnieniu od sieci każdy-z-każdym,
przedstawionej na rys. 4.1, parametr liczby skoków nie ulega pogorszeniu po dodaniu do sieci
nowych lokalizacji.
19
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
Rys. 4.5. Sieć WAN o topologii dwuwarstwowej; opracowano wg [2]
Dwuwarstwowa sieć WAN zbudowana na podstawie dedykowanych łącz wykazuje lepszą
odporność na uszkodzenia od sieci o topologii gwiazdy, przy równie dużych możliwościach jej
rozbudowy. Omawiana topologia może być stosowana w wielu zbliżonych odmianach,
różniących się przede wszystkim liczbą centralnych routerów oraz sposobem ich wzajemnego
połączenia. Jeśli w sieci znajdują się więcej niż dwa routery centralne, projektant sieci
powinien wybrać podtopologię warstwy routerów centralnych. Routery te mogą być połączone
w topologii oczek pełnych, oczek częściowych lub każdy-z-każdym.
Niezależnie od wybranej podtopologii, hierarchiczne, wielowarstwowe topologie najlepiej
sprawdzają się, jeśli spełnione są wymienione poniżej podstawowe warunki:
Warstwa routerów centralnych powinna być przeznaczona wyłącznie na potrzeby tych
routerów; oznacza to, że nie może być ona wykorzystana do bezpośredniego łączenia
ośrodków użytkowników.
Routery w ośrodkach użytkowników powinny być połączone wyłącznie z węzłami
centralnymi, bez wzajemnych połączeń w konfiguracji każdy-z-każdym.
Routery użytkowników nie mogą być łączone z routerami centralnymi w sposób przypadkowy;
ich położenie powinno być dobrane w sposób optymalny; zależnie od geograficznego
rozmieszczenia użytkowników i wykorzystywanych urządzeń transmisyjnych, bezpieczniejsze
może okazać się umieszczenie węzłów centralnych tak, aby zminimalizować odległości od
lokalizacji użytkowników.
Ponieważ trasowanie w sieci skupia się na jednym lub więcej routerach, stosowanie tej
topologii może być kosztownym przedsięwzięciem. Dlatego rozwiązanie to jest przede
wszystkim wykorzystywane w większych firmach.
Architektura dwuwarstwowa może okazać się nieodpowiednia dla tych sieci WAN,
w których zachodzi potrzeba połączenia bardzo dużej liczby lokalizacji lub które są
zbudowane na bazie mniejszych routerów, obsługujących jedynie kilka połączeń szeregowych.
Aby zwiększyć możliwości rozbudowy sieci do wymaganego poziomu może więc okazać się
konieczne dodanie trzeciej warstwy. Przykład sieci w topologii trójwarstwowej przedstawia
rys. 4.6.
20
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
Rys. 4.6. Sieć WAN o topologii trójwarstwowej; ; opracowano wg [2]
Trójwarstwowe sieci WAN zbudowane na bazie dedykowanych urządzeń transmisyjnych
są jeszcze bardziej odporne na awarie i mają większe możliwości rozbudowy niż sieci
dwuwarstwowe. Sieci trójwarstwowe są jednak drogie w budowie, eksploatacji i utrzymaniu,
powinny być więc wykorzystywane jedynie do łączenia bardzo dużej liczby lokalizacji. W
takiej sytuacji nierozsądne wydaje się tworzenie bardzo dużej sieci WAN, w której najwyższa
(szkieletowa) warstwa routerów ma topologię inną niż topologia oczek pełnych.
Łączenie wielu topologii jest szczególnie przydatne w większych, bardziej złożonych
sieciach. Pozwala to administratorom dostosować sieci WAN do istniejącego rozkładu
obciążeń, zamiast wymuszać dopasowanie komunikacji do sztywnego modelu topologicznego.
Innymi słowy, podstawowe topologie są czymś więcej niż tylko szkolnymi modelami,
mającymi na celu nie tylko pobudzenie twórczego myślenia. Nie istnieją ograniczenia
różnorodności topologii stosowanych w sieciach WAN. Skuteczność każdej topologii oraz
późniejsze łączenie różnych technologii sieci WAN zależy bezpośrednio od danej sytuacji oraz
wymagań dotyczących wydajności.
21
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
4.7. Sieć o topologii „hybrydowej”
Tendencje do hybrydyzacji występują szczególnie w sieciach wielowarstwowych. Sieci
WAN mogą być hybrydyzowane przez zastosowanie topologii oczek pełnych lub częściowych
w warstwie routerów szkieletu, co jest opisane we wcześniejszej części rozdziału; w zasadzie
trudno jest podać tę jedną "włąściwą" lub jakąś "niewłaściwą" metodę konstruowania topologii
hybrydowej. Jeden z przykładów sieci w topologii hybrydowej przedstawiony jest na rys. 4.7;
z braku miejsca pominięte zostały ikony budynków w warstwie szkieletu.
Wielowarstwowa sieć WAN może posłużyć do utworzenia wydajnej topologii hybrydowej
przez zorganizowanie topologii oczek pełnych tylko na warstwie szkieletu. Dzięki temu
szkielet sieci staje się odporny na awarie, zapewniając przy okazji częściową minimalizację
liczby skoków w całej sieci, znaną z sieci o topologii oczek pełnych i jednoczesne uniknięcie
kosztów oraz ograniczeń jej rozbudowy.
Połączenie szkieletu wielowarstwowej sieci WAN w topologię oczek pełnych jest tylko
jedną z odmian topologii hybrydowej. Również inne hybrydy mogą być wysoce skuteczne.
Kluczowym zagadnieniem jest wyszukanie topologii oraz podtopologii, które można łącznie
wykorzystać w celu zaspokojenia określonych wymagań dotyczących sieci.
Rys. 4.7. Sieć WAN o topologii hybrydowej; opracowano wg [2]
22
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
5. Router
Routery – są to węzły sieci operujące w trzeciej warstwie (warstwie sieciowej) modelu
OSI. Routery są stosowane zarówno w sieciach LAN, jak i WAN. W sieciach LAN (routery
lokalne) są używane wtedy, gdy chcemy podzielić system na dwie lub więcej podsieci, czyli
poddać operacji segmentowania. Segmentowanie sieci powoduje, że poszczególne podsieci są
od siebie odseparowane i pakiety nie przenikają z jednej podsieci do drugiej. W ten sposób
znacznie zwiększamy przepustowość każdej z podsieci.
Routery wyznaczają pakietom marszruty (trasę), kierując je do odpowiedniego portu lub
karty sieciowej. Routery nie interesują się adresami MAC, a po odebraniu pakietu odczytują i
poddają analizie adres budowany w obszarze warstwy sieciowej. W sieciach Internet będzie to
adres IP przypisywany przez administratora każdemu ze stanowisk pracy. Ponieważ routery
służą do sprzęgania różnych sieci, to do routera zostaną wysłane tylko te pakiety, które są
kierowane do innych sieci.
Inną rolę pełnią routery dostępowe, czyli sprzęgające sieci LAN ze światem zewnętrznym.
W tym przypadku nie chodzi już o segmentację sieci LAN na mniejsze domeny
rozgłoszeniowe, ale o zainstalowanie węzła sieci ekspediującego przez łącze WAN pakiety
generowane przez pracujące w sieci LAN stacje, do innego routera pracującego po drugiej
stronie tego łącza.
Może się zdarzyć że jeden router obsługuje zarówno pakiety lokalne jak i te kierowane na
zewnątrz.
Routery zakładają tabele routingu i mają zdolność uczenia się topologii sieci wymieniając
informacji z innymi routerami zainstalowanymi w sieci. Ponieważ prawie wszystkie operacje
związane z odbieraniem i wysyłaniem pakietów do odpowiedniego portu są realizowane w
routerze przez oprogramowanie, dlatego tego rodzaju węzły sieci pracuję dużo wolniej niż np.
przełączniki.
W zależności od potrzeb stosuje się różne routery:
Routery najwyższej wydajności – w sieciach szkieletowych
Routery średniej mocy – używane najczęściej w sieciach korporacyjnych
(typowy router tej klasy składa się z dwóch do trzech portów sieci LAN oraz z czterech
do ośmiu portów sieci WAN)
Routery oddziałowe - łączą mało obciążone sieci LAN
( z reguły wyposażone w jeden port LAN i dwa porty WAN o małej szybkości)
Routery oddziałowe są to routery które w bardzo łatwy i stosunkowo niedrogi sposób
pozwalają na rozbudowę sieci komputerowej.
5.1. Budowa routera
Najważniejsze elementy jakie można wyróżnić w budowie routera to:
- jednostka centralna
- blok pamięci – zawiera pamięć operacyjną RAM i DRAM. Służy ona do
przechowywania tablicy routingu, kopii systemu operacyjnego, realizacji pamięci
tymczasowej. Jest ona wykorzystywana również jako pamięć podręczna ARP, której
zawartość ulega skasowaniu po wyłączeniu lub restarcie routera.
Pamięć nie ulotna NVRAM przechowuje pliki konfiguracyjne.
Pamięć Flash jest to wymazywalna, możliwa do przeprogramowania pamięć ROM,
która przechowuje obraz systemu operacyjnego i mikrokod.
Pamięć ROM zawiera procedury diagnostyczne, programy rozruchowe i
oprogramowanie systemu operacyjnego. Po włączeniu routera, z pamięci ROM
wykonywany jest program uruchomieniowy. Wykonuje on różnego rodzaju testy i
wczytuje do pamięci RAM oprogramowanie.
- wewnętrzne magistrale
23
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
-
grupa interfejsów sieciowych – do nich podłączone są urządzenia sieciowe. Mogą to
być interfejsy: szeregowe, synchroniczne, asynchroniczne, Ethernet, ATM.
Po włączeniu routera rozpoczyna on swoje działanie sygnalizując to odpowiednimi
diodami stanu, dostępnymi na panelu czołowym.
Ścianka czołowa zwykle nie zawiera niczego więcej poza elementami sygnalizacyjnymi i
wyłącznikiem zasilania.
Ścianka tylna urządzenia posiada interfejsy sieciowe, interfejsy do komunikacji z terminalem,
oraz gniazdo zasilania.
Interfejsy sieciowe mogą być realizowane w postaci gniazdek RJ45, pozwalając w ten sposób
na bezpośrednie przyłączenie kabla strętkowego, zakończonego wtykiem RJ45.
Wszystkie routery wyposażone są w porty konsoli, umożliwiające dostęp do routera za pomocą
terminala. Zwykle są to porty RJ45 lub RS232
Podłączenie terminala za pośrednictwem portu RJ45 wymaga użycia odpowiedniego kabla (z
odwrócona kolejnością przewodów) lub dodatkowego urządzenia sieciowego „switch” , do
którego podłączymy terminal i router.
5.2. Działanie routera.
Router sprawdza informację adresową, zawartą w pakiecie i przesyła pakiet do miejsca
przeznaczenia - wzdłuż ustalonej wcześniej trasy. Router ma tablicę zawierającą informacje o
sąsiednich routerach i sieciach LAN. Na jej podstawie określa czy odebrany pakiet może być
wysłany bezpośrednio do miejsca przeznaczenia. W przypadku braku takiej możliwości,
poszukiwany jest inny router, który może przekazać pakiet pod wskazany adres. Pakiet musi
być w pełni odebrany przez router, następnie po odczytaniu adresu, przekazany dalej. Różnice
w rozwiązaniach poszczególnych routerów wpływają na ich przepustowość. Niektóre systemy
sieciowe (np. Novell) pozwalają na prowadzenie routingu w serwerze. Routery mogą
obsługiwać jeden lub wiele protokołów. Jeśli router nie obsługuje danego protokołu to można
go przesłać przez sieć przy wykorzystaniu techniki kapsułkowania. Umożliwiają również
podział sieci na mniejsze, oddzielnie adresowane segmenty. Informacja o adresie sieci i adresie
stacji w sieci umieszczana jest w pakiecie.
5.3. Cechy routerów.
Łączenie ze sobą więcej niż 10 sieci za pomocą mostów może wprowadzić nadmierny ruch
między sieciami. Do łączenia ze sobą sieci różnych typów lub łączenia z siecią WAN należy
użyć routerów. Jeśli w sieci wykorzystuje się kilka protokołów należy użyć routera
wieloprotokołowego. Routery mogą równoważyć obciążenie poszczególnych łączy i
umożliwiają kontrolę przebiegu ścieżek wiodących przez zawiłą siatkę połączeń między
routerami. Routery dokonują również rekonfiguracji ścieżek, jeśli któreś z połączeń zawiedzie.
Niektóre routery dokonują kompresji pakietów w celu zwiększenia przepustowości łącza. Aby
uniknąć problemów należy starać się instalować wszędzie takie same routery (stosujące te
same metody routingu i obsługujące te same protokoły). Konfiguracja routera polega na
określeniu parametrów dotyczących protokołów, rezerwowych ścieżek, wydajności i
bezpieczeństwa. Kryterium porównawczym dla routerów może być ich szybkość pracy (liczba
pakietów na sekundę [pps]). Kablem Ethernet jest przekazywanych ok. 14880 64-bajtowych
pakietów w ciągu sekundy. Routery zazwyczaj przesyłają od 8000 do 15000 pps. Dla
porównania dla mostów wielkość ta wynosi ok. 10000 pps. Dla sieci lokalnych odpowiedni jest
router o przepustowości 5000 pps.
W sieciach TCP/IP routery (gatewaye) spełniają ważną rolę w zakresie kierowania ruchem
datagramów. Ruch ten może odbywać się zarówno wewnątrz sieci jak i dotyczyć wymiany
informacji między różnymi sieciami. Ponieważ protokół IP nie określa sposobu kierowania
ruchem wewnątrz sieci i między sieciami, a zatem opracowano dla tych celów różne protokoły
24
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
reguł doboru tras. Protokoły te mają za zadanie przede wszystkim przygotować informacje
niezbędne do budowy tablic kierunków w routerach (gatewayach).
Pojedyncze sieci są dołączone do routerów łączących je z innymi sieciami. Grupę sieci i
routerów administrowanych przez ten sam ośrodek i stanowiących jednolity system
wykorzystujący ten sam protokół reguły doboru tras nazywamy systemem autonomicznym lub
systemem wewnętrznym lub też domeną. Przykładem takiego systemu autonomicznego może
być sieć kampusowa lub sieć wojskowa. Protokoły reguł doboru tras są podzielone na dwie
grupy, zależnie od tego w jakim obszarze sieci są wykorzystywane. Protokoły wewnętrznych
reguł doboru tras są używane do przesyłania informacji związanych z regułą doboru tras
stosowaną wewnątrz systemu autonomicznego, a na potrzeby reguł doboru tras
wykorzystywanych do kierowania ruchem między systemami autonomicznymi stosowane są
protokoły zewnętrznych reguł doboru tras.
5.4. Przetwarzanie pakietów
Routery obsługują pakiety o tych samych adresach sieciowych. Gdy router odbiera pakiet
rozpoczyna procedurę jego rozpakowywania. Proces przetwarzania pakietu w routerze
przebiega następująco:
W oparciu o sumy kontrolne sprawdza się czy pakiet nie zawiera błędów.
Odrzuca się informacje umieszczane przez protokoły warstwy fizycznej i warstwy łącza.
Przetwarza się informacje dodane przez protokoły warstwy sieciowej (takie jak: adres
przeznaczenia, lista węzłów pośrednich określająca najbardziej korzystną trasę). W zależności
od sytuacji router podejmuje jedno z działań:
Pakiet może być adresowany do samego routera - router dokonuje obróbki pozostałych
informacji zawartych w pakiecie.
Jeśli miejscem przeznaczenia pakietu jest ta sama sieć - router przesyła go dalej.
Jeśli dostępna jest lista filtracji, router konfrontuje adres pakietu z listą i ewentualnie odrzuca
pakiet.
Jeśli w pakiecie zawarta jest informacja routingu źródłowego, wskazująca kolejny router na
ścieżce wiodącej do miejsca przeznaczenia, pakiet jest wysyłany do tego routera.
Router aktualizuje swoją tablicę ścieżek istniejących w sieci, wzdłuż których przesyłane są
pakiety.
Jeśli router nie zna ścieżki lub też nie może odszukać adresu przeznaczenia pakietu w swojej
tablicy routingu, odrzuca pakiet i przesyła stosowny komunikat do jego nadawcy.
Niektóre pakiety zawierają informację o liczbie wykonanych przez pakiet obiegów sieci. Jeśli
liczba ta przekracza pewną ustaloną wartość, router odrzuca pakiet, zakładając, że pakiet krąży
w zamkniętej pętli, po czym przesyła stosowny komunikat do jego nadawcy.
25
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
6. Protokoły doboru tras
Protokoły doboru tras umożliwiają tworzenie wielu tras pomiędzy routerami, tak aby w
razie uszkodzenia jakiegoś łącza, zapewnić połączenia alternatywne. Dzięki nim routery mogą
wysyłać informacje wybierając najlepszą z dostępnych ścieżek, zależnie od tego która z nich
jest najszybsza, najtańsza, najkrótsza, itd.
6.1. Protokół RIP
Protokół RIP (ang. Routing Information Protocol) zaliczamy do kategorii protokołów
dystansowo-wektorowych. Protokół ten zwykle wybiera trasy o najmniejszej liczbie
"przeskoków", czyli najmniejszej liczbie routerów (węzłów), przez które muszą przejść
datagramy na trasie od routera źródłowego do docelowego. Najdłuższa trasa może składać się
z co najwyżej piętnastu przeskoków. Jeżeli wyznaczona trasa posiada więcej niż piętnaście
przeskoków to protokół RIP przyjmuje, że router docelowy jest nieosiągalny. Z tego powodu
protokół ten nie może być stosowany w systemach autonomicznych składających się z dużej
liczby routerów.
Decyzje co do wyboru trasy w protokole RIP mogą być podejmowane nie tylko w oparciu
o liczbę przeskoków, ale również na podstawie kosztu trasy. Koszt trasy może reprezentować
np. opóźnienie, przepustowość trasy lub stopień zabezpieczenia przed niepowołanym
dostępem.
Decyzja co do dalszej tras datagramu podejmowana jest przez router na podstawie adresu
przeznaczenia i tablicy kierunków. Każdy router wysyła swoje tablice kierunków wraz z
obliczonymi wcześniej kosztami tras do sąsiednich routerów średnio co 30s. Na podstawie
informacji otrzymanych od sąsiadów router modyfikuje swoje tablice kierunków. W tym celu
wyznacza koszty tras prowadzących do innych routerów. Koszt trasy do routera X jest sumą
kosztu transmisji do sąsiedniego routera i kosztu trasy prowadzącej od sąsiedniego routera do
routera X. Pierwszy składnik tej sumy jest obliczany przez router, a drugi jest nadsyłany z
sąsiedniego routera. Następnie dla każdego docelowego routera wybierana jest trasa o
najmniejszym koszcie. Jeśli otrzymane informacje dotyczą routera docelowego, który
dotychczas nie występował w tablicy kierunków to tablica ta jest odpowiednio uzupełniana
przez dodanie nowej trasy. Jeśli informacje o routerze docelowym już znajdują się w tablicy
kierunków, to jej modyfikacja jest dokonywana tylko wtedy gdy koszt nowej trasy jest
mniejszy od kosztu trasy dotychczasowej. Natomiast informacje o trasach są usuwane z tablicy
kierunków jeśli:
- lista przeskoków na trasie przeskoczyła 15,
- sąsiedni router opóźnia się z przekazaniem swojej tablicy kierunków. Zazwyczaj
przyjmuje się, że trasy prowadzące przez ten sąsiedni router są usuwane gdy opóźnienie w
przesyłaniu tablicy kierunków przekracza 180s.
6.2. Protokół OSPF
Protokół OSPF (ang. Open Shortest-Path-First) zaliczamy do protokołów stanu połączenia.
W porównaniu z protokołami dystansowo-wektorowymi protokoły stanu połączenia wymagają
większej mocy obliczeniowej, zapewniają większy stopień kontroli nad procesem kierowania
ruchem datagramów w sieci i szybciej dostosowują się do zmian struktury sieci. Protokół
OSPF jest przystosowany do pracy w dużych systemach autonomicznych. Każdy router
pracujący z protokołem OSPF musi znać strukturę sieci, w której pracuje.
W związku z tym wykonuje on dwa podstawowe zadania :
1. testowanie stanów sąsiednich routerów i własnych linii wyjściowych w celu
potwierdzenia ich sprawności. Wymiana informacji między sąsiednimi routerami jest
dokonywana z użyciem protokołu "hello".
26
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
2. okresowe przesyłanie (rozgłaszanie) informacji o stanie połączeń z sąsiednimi
routerami do wszystkich routerów pracujących w sieci.
Router, na podstawie otrzymywanych informacji, tworzy graf skierowany będący
reprezentacją sieci fizycznej. Wierzchołki tego grafu odpowiadają routerom, a łuki skierowane
modelują sprawne łącza transmisyjne. Ponieważ każdy z routerów pracujących w sieci
otrzymuje te same informacje o sieci, więc każdy z nich tworzy ten sam graf. Następnie każdy
router wyznacza najkrótszą trasę do każdego innego routera. Tablice kierunków są
uaktualniane w oparciu o obliczone, najkrótsze trasy. W przypadku, gdy do pewnego routera
istnieją dwie trasy o jednakowych minimalnych długościach, strumień datagramów dzielony
jest na dwie równe części, z których każda przesyłana jest inną trasą.
Każdy router wewnątrz sytemu autonomicznego do wyznaczania najkrótszych tras korzysta
z tych samych danych i stosuje ten sam algorytm, a zatem zapobiega to występowaniu pętli na
trasach, po których przesyłane są datagramy. Zapobieganie występowaniu pętli na trasach jest
bardzo ważną własnością protokołu OSPF, która między innymi wydatnie zwiększa
efektywność działania sieci.
Protokoły zewnętrznych reguł doboru tras są wykorzystywane do wymiany informacji
związanych ze sposobem przesyłania datagramów między systemami autonomicznymi. Do
takich protokołów zaliczamy np. protokoły EGP lub BGP.
6.3. Protokół EGP
Protokół EGP (ang. Exterior Gateway Protocol) umożliwia wymianę komunikatów między
parą sąsiednich routerów zewnętrznych. Router zewnętrzny to taki sam router, który z jednej
strony ma możliwość komunikowania się z innymi routerami wewnątrz systemu
autonomicznego, a z drugiej z routerami zewnętrznymi innych systemów autonomicznych.
System autonomiczny może posiadać jeden lub wiele routerów zewnętrznych.
Każdy router zewnętrzny wymienia informacje związane z wewnętrzną reguła doboru tras
z routerami wewnętrznymi systemu autonomicznego korzystając z protokołu wewnętrznej
reguły doboru tras. Pozwala to routerowi zewnętrznemu na uzyskanie informacji o adresach
komputerów (użytkowników końcowych) znajdujących się w systemie autonomicznym.
Ponadto każdy router zewnętrzny wymienia informacje związane z zewnętrzną regułą doboru
tras z sąsiednimi routerami zewnętrznymi innych systemów autonomicznych.
Podstawowe procedury wykonywane przez router zewnętrzny pracujący według protokołu
AGP to :
- poznanie sąsiada poprzez wymianę specjalnych komunikatów między sąsiednimi
routerami zewnętrznymi
- okresowa wymiana informacji związanej z kierowaniem ruchem datagramów między
dwoma sąsiednimi routerami zewnętrznymi
- monitorowanie dostępności sąsiednich routerów zewnętrznych realizowane przez
wysyłanie odpowiedniego komunikatu i oczekiwanie na odpowiedź. Jeśli po
trzykrotnym wysłaniu komunikatu ciągle brak odpowiedzi, to zakłada się, że sąsiedni
router zewnętrzny przestał działać i wówczas usuwa się z tablicy kierunków wszystkie
prowadzące przez niego trasy.
Router zewnętrzny zwykle utrzymuje dwie tablice kierunków. Jedną dotyczącą kierowania
ruchem datagramów wewnątrz systemu autonomicznego i drugą z trasami do innych routerów
zewnętrznych. Tablica związana z ruchem datagramów wewnątrz sytemu autonomicznego jest
wyznaczana (aktualizowana) z użyciem protokołów wewnętrznych reguł doboru tras, a tablica
kierunków dotyczących wymiany datagramów między systemami autonomicznymi jest
wyznaczana z użyciem procedur nie definiowanych przez protokół EGP.
6.4. Protokół BGP
27
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
Protokół BGP (ang. Border Gateway Protocol) zdefiniowany jest w dokumencie RFC 1163
zaczyna zastępować protokół EGP. Routery zewnętrzne pracujące z protokołem BGP podobnie
jak routery z protokołem EGP, wymieniają informację o dostępności systemów
autonomicznych. Ponadto przesyłane są atrybuty trasy takie jak koszty czy też zabezpieczenia
przed niepowołanym dostępem. Atrybuty te również mogą zawierać informacje służące do
wyboru tras na podstawie wymagań administracyjnych (nietechnicznych), np. związanych z
bezpieczeństwem datagramów. Na podstawie otrzymanych informacji protokół BGP wybiera
najkrótszą trasę. Informacje wymieniane są jedynie przyrostowo, a nie przez przesyłanie całej
bazy danych dotyczącej zewnętrznej reguły doboru tras, zatem protokół ten nie powoduje
dużego przyrostu ruchu w sieci.
7. Trasa pakietu w sieci WAN
Jeżeli dwie stacje sieciowe znajdujące się w tej samej sieci, wchodzącej w skład określonej
intersieci, chcą komunikować się ze sobą, to robią to w sposób bezpośredni wysyłając ramkę
(np. Ethernet) między nimi. Jest to możliwe ponieważ stacje te są podłączone do tego samego
kabla sieciowego. Jeżeli natomiast stacje nadawcza i odbiorcza znajdują się w różnych sieciach
należących do tej samej intersieci, to nie mogą one skomunikować się bezpośrednio ponieważ
są podłączone do różnych kabli sieciowych i muszą skorzystać z pomocy najbliższego routera
kierującego ramkę do następnej sieci leżącej na trasie do stacji odbiorczej. Zasada
przekazywania ramki do następnej sieci obowiązuje przy każdym routerze, niezależnie od
liczby routerów znajdujących się między stacją nadawczą i odbiorczą. Potrzeba przekazywania
ramki przez router do następnej sieci sprawia, że urządzenie to można potraktować jako stację
nadawczą dla tej następnej sieci.
Można powiedzieć, że routery funkcjonują podobnie jak ronda na drodze, decydując o tym, do
której sieci jako sieci następnej, należy wysłać ramkę. Na rysunku 21 przedstawiono router do
którego podłączone są trzy sieci o następujących adresach IP:
a) Sieć1 IA1=132.73.0.0
b) Sieć2 IA2=133.27.0.0
c) Sieć3 IA3=141.91.0.0
Przykładowo, aby przesłać ramkę ze stacji nadawczej o adresie np. IAnad=132.73.18.3
(sieć1) do stacji odbiorczej o adresie np. IAodb=133.27.19.2 (sieć2), intersieć musi skorzystać z
usługi routera, który ma do wyboru dwie sieci do których może skierować ramkę: sieć2 lub
sieć3. Aby router mógł bezbłędnie przekazać ramkę wysłaną ze stacji nadawczej z sieci1 do
stacji odbiorczej w sieci2, musi najpierw dokonać porównania identyfikatorów sieciowych
adresów IAodb z IAnad . Jeśli identyfikatory adresów sieciowych są różne, oznacza to że pakiet
jest wysyłany poza sieć i stacja odbiorcza znajduje się poza siecią ze stacją nadawczą. W takiej
sytuacji stacja nadawcza wysyła pakiet ARP request z zadaniem znalezienia adresu fizycznego
HA interfejsu routera. W pakiecie ARP request internetowym adresem stacji odbiorczej jest
adres interfejsu routera (w naszym przykładzie jest to 132.73.21.2). Adres ten zwykle zwany
geteway, uwzględnia wszystkie stacje zainstalowane w sieci 132.73.0.0 w wyniku ręcznego ich
konfigurowania. W odpowiedzi router wysyła do stacji nadawczej (132.73.18.3) pakiet ARP
response, który niesie w sobie adres fizyczny routera (08:00:20:00:00:04). Teraz stacja
nadawcza, znając już adres fizyczny routera, wysyła do niego ramką Ethertet. Ramka
przepływa przez router, przez bramę otwieraną adresami sieci2 (133.27.0.0). Router na
podstawie adresu IA stacji odbiorczej znajdującego się w ramce, wysyła pakietu ARP request
(dzieje się to już w sieci2), aby w odpowiedzi otrzymać pakiet ARP response z aktualnym
adresem fizycznym HA stacji odbiorczej (08:00:20:00:00:08). Wtedy router, znając już adres
fizyczny stacji odbiorczej, wysyła do niej ramkę Ethernet i przetwarza ją. Adresy IAnad i IAodb
w ramce Ethernet są takie same z jednej i z drugiej strony routera, zmianie ulegają tylko adresy
28
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
fizyczne. Jest to prawidłowośc niezależna od liczby routerów, przez które w intersieci musi
przepłynąć ramka.
Stacja sieciowa (nadawcza)
Stacja sieciowa
IA=132.73.17.3
HA=08:00:20:00:00:03
IA=133.27.19.2
HA=08:00:20:00:00:06
kabel sieciowy 1
kabel sieciowy 2
133.27.0.0
133.73.0.0
Sieć1
IA=132.73.0.0
Sieć2
IA=133.27.0.0
ROUTER
IA=133.27.31.3
HA=08:00:20:00:00:05
IA=132.73.21.2
HA=08:00:20:00:00:04
144.91.0.0
132.73.0.0
Sieć3
IA=144.91.0.0
144.91.0.0
133.27.0.0
IA=144.91.17.1
HA=08:00:20:00:00:01
Stacja sieciowa
kabel sieciowy 3
IA=144.91.17.10
HA=08:00:20:00:00:02
Rys. 21 Przykład wyboru trasy przez router; opracowano wg [3]
Aby routery zainstalowane w intersieci spełniały role „ronda” kierującego pakiety w
odpowiednią drogę, muszą dokładnie wiedzieć, jakie sieci znajdują się w ich zasięgu oraz
jakimi trasami do tych sieci mogą docierać ramki z poszczególnych routerów. Inaczej mówiąc,
routery muszą pamiętać topologię sieci. Topologia ta jest pamiętana w każdym routerze w
postaci tablicy routingu. Tablica taka przypomina trochę tablicę informacyjną ustawioną przed
rondem drogowym, informującą użytkownika drogi, o tym jak powinien wyjeżdżać z ronda
aby trafić na interesującą go trasę. W tablicy routingu specyfikuje się każdą znaną sieć, określa
się jej „dystans” (mierzony liczbą routerów) i wskazuje adres następnego routera, do którego
należy wysłać pakiet, aby osiągnął sieć nie podłączoną bezpośrednio do rozpatrywanego
routera.
29
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
Na rysunku 22 pokazano intersieć złożoną z trzech routerów i sześciu sieci.
Router1
Sieć2
IA2=195.53.18.0
Sieć1
IA1=129.12.0.0
Adres interfejsu routera
129.12.17.2
Adres interfejsu routera
195.53.18.1
Adres interfejsu routera
200.233.233.1
Sieć3
IA3=200.233.233.0
Sieć6
IA6=111.111.22.0
Adres interfejsu routera
200.233.233.2
Adres interfejsu routera
135.200.21.1
Sieć4
IA4=135.200.0.0
Adres interfejsu routera
111.111.22.1
Adres interfejsu routera
210.14.17.2
Adres interfejsu routera
210.14.17.1
Router2
Router3
Sieć5
IA5=210.14.17.0
Sieć
1
2
3
4
5
6
Tablica routera 1
Dystans
Następny
router
0
0
0
1
200.233.233.2
1
200.233.233.2
2
200.233.233.2
Sieć
1
2
3
4
5
6
Tablica routera 2
Dystans
Następny
router
1
200.233.233.1
1
200.233.233.1
0
0
0
1
210.14.17.1
Sieć
1
2
3
4
5
6
Tablica routera 3
Dystans
Następny
router
2
210.14.17.2
2
210.14.17.2
1
210.14.17.2
1
210.14.17.2
0
0
-
Rys. 22 Przykładowa intersieć; opracowano wg [3]
Kolumna „sieć” określa adresy IA wszystkich sieci tworzących rozpatrywaną intersieć (dla
skrócenia opisu na rysunku 22 pokazano tylko numery sieci). Kolumna „dystans” mówi o
liczbie routerów, jaką musi przebyć pakiet, licząc od rozpatrywanego routera do sieci
docelowej. „Następny router” natomiast to adres IA interfejsu najbliższego routera
zainstalowanego na trasie między rozpatrywanym routerem a siecią docelową.
30
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
Stacja 1
120.12.17.1
Stacja 3
120.17.22.10
Router
MOST
145.7.8.2
Stacja2
120.15.20.11
Stacja 4
145.7.2.1
Rys. 23 Przykład sieci z wykorzystaniem mostu
Rozważmy teraz mechanizm przesyłania ramek w sieci składającej się z dwóch
segmentów połączonych mostem i segmentu trzeciego połączonego za pomocą routera.
Wysyłamy ramkę ze stacji o adresie IA1=120.12.17.1 do stacji o adresie IA2=120.15.20.11
(segment lokalny), a następnie przez „most” do stacji IA3=120.77.22.10 i w końcu przez router
do stacji o adresie IA4=145.7.2.1 . W naszym przykładzie zastosowano następujące maski: dla
sieci 120.0.0.0 maska 255.0.0.0 oraz maska 255.255.0.0 dla sieci 145.7.0.0 (rysunek 23).
W sytuacji kiedy stacja nadawcza (120.12.17.1) chce przesłać komunikat do stacji
odbiorczej (120.15.20.11), oprogramowanie TCP/IP w stacji nadawczej stwierdza, że stacja
odbiorcza i nadawcza znajdują się w tej samej sieci (120.0.0.0), co oczywiście nie wymaga
wysyłania przez router. W celu wysłania ramki Ethernet niezbędny jest adres fizyczny HA
stacji odbiorczej. Oprogramowanie TCP/IP znajduje ten adres stosując protokół ARP. Po
znalezieniu adresu HA istnieje możliwość transmisji ramek ze stacji nadawczej do stacji
odbiorczej. W czasie tej transmisji zarówno stacja odbiorcza (120.15.20.11), jak i most
„widzą” transmitowaną ramkę. Most jednak działając na podstawie swojej tablicy adresowej
„wie” , że stacja odbiorcza i nadawcza znajdują się po tej samej (lewej) stronie mostu, który
ignoruje ramkę i nie przesyła jej na (prawą) drugą stronę.
Jeżeli natomiast ramka ma być przesłana od stacji 1 do stacji 3, to musi ona przejść przez
most. Przedtem jednak za pomocą protokołu ARP musi być określony adres fizyczny HA stacji
3. Odbywa się to bez przeszkód mimo że między stacjami 1 i 3 znajduje się most. Most dla
pakietów ARP request i ARP response jest przezroczysty, tzn. pakiety te przepływają przez
most bez żadnych trudności. Kiedy adres HA stacji 3 jest już określony, most stwierdza że
adres fizyczny tej stacji znajduje się po „prawej” stronie mostu i tam właśnie wysyła ramkę.
Most reaguje tylko na adresy fizyczne ramki, nie jest czuły na protokoły (np. ARP).
Chcą przesłać ramkę ze stacji 1 do stacji 4, pakiet musi przejść przez router. Przy instalacji
stacji 1 należy określić geteway, czyli adres interfejsu routera, który jest używany przy
komunikacji między różnymi sieciami. Stacja 1 znajduje adres sprzętowy routera stosując
protokół ARP.
31
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
Spis treści:
1. Wprowadzenie..................................................................................................................2
2. Technologie sieci WAN....................................................................................................3
2.1. Technologie oparte na komutowaniu obwodów .........................................................3
2.1.1. Linie dzierżawione..............................................................................................3
2.1.2. Cyfrowa sieć usług zintegrowanych ISDN ..........................................................3
2.1.3. Switched 56 – standardowe łącze modemowe .....................................................4
2.2. Technologie oparte na komutowaniu pakietów ..........................................................4
2.2.1. Sieć X.25 ............................................................................................................4
2.2.2. Wirtualizacja połączeń w sieci X.25....................................................................5
2.2.3. FRAME RELAY ................................................................................................5
2.2.4. Obwody wirtualne Frame Relay..........................................................................6
2.3. Technologia ATM - komutowanie komórek...............................................................8
3. Protokoły sieci WAN........................................................................................................9
3.1. Protokół SLIP ............................................................................................................9
3.2. Protokół PPP ...........................................................................................................10
3.3. Protokół SDLC ........................................................................................................12
3.4. Protokół HDLC........................................................................................................13
3.5. Protokoły LAP.........................................................................................................14
4. Topologie sieci WAN .....................................................................................................15
4.1. Sieć o topologii „każdy – z – każdym”.....................................................................15
4.2. Sieć o topologii „pierścienia”...................................................................................16
4.3. Sieć o topologii „gwiazdy” ......................................................................................17
4.4. Sieć o topologii „oczek pełnych” .............................................................................18
4.5. Sieć o topologii „oczek częściowych”......................................................................19
4.6. Sieć o topologii „wielowarstwowej” ........................................................................19
4.7. Sieć o topologii „hybrydowej” .................................................................................22
5. Router ............................................................................................................................23
5.1. Budowa routera .......................................................................................................23
5.2. Działanie routera. ....................................................................................................24
5.3. Cechy routerów. ......................................................................................................24
5.4. Przetwarzanie pakietów ...........................................................................................25
6. Protokoły doboru tras .....................................................................................................26
6.1. Protokół RIP ............................................................................................................26
6.2. Protokół OSPF.........................................................................................................26
6.3. Protokół EGP...........................................................................................................27
6.4. Protokół BGP ..........................................................................................................27
7. Trasa pakietu w sieci WAN ............................................................................................28
Spis rysunków:
1. Wprowadzenie..................................................................................................................2
Rys. 1.1. Przykładowa sieć WAN .....................................................................................2
2. Technologie sieci WAN....................................................................................................3
Rys. 2.1. Protokoły multipleksera PAD; opracowano wg [1] ............................................5
Rys. 2.2. Frame Relay na tle modelu OSI i technologii sieci WAN; opracowano wg [1] ...6
Rys. 2.3. DTE i DCE - kategorie urządzeń Frame Relay; opracowano wg [1] ...................7
Rys. 2.4. Różnorodność zastosowań technologii ATM; opracowano wg [1]......................8
3. Protokoły sieci WAN........................................................................................................9
Rys. 3.1. Połączenie dwupunktowe i wielopunktowe; opracowano wg [1] ......................10
32
Skrypt do ćwiczenia LAN4 -sieć WAN - Routery
Rys. 3.2. Typowa konfiguracja łącza SDLC; opracowano wg [1]....................................12
Rys. 3.3. Różnice między protokołami bitowymi SDLC i HDLC; opracowano wg [1]....14
4. Topologie sieci WAN .....................................................................................................15
Rys. 4.1. Sieć WAN o topologii każdy-z-każdym; opracowano wg [2] ...........................15
Rys. 4.2. Sieć WAN o topologii pierścienia; opracowano wg [2] ....................................17
Rys. 4.3. Sieć WAN o topologii gwiazdy; opracowano wg [2]........................................17
Rys. 4.3. Sieć WAN o topologii oczek częściowych; opracowano wg [2] .......................18
Rys. 4.4. Sieć WAN o topologii oczek pełnych; opracowano wg [2]...............................18
Rys. 4.5. Sieć WAN o topologii dwuwarstwowej; opracowano wg [2]............................20
Rys. 4.6. Sieć WAN o topologii trójwarstwowej; ; opracowano wg [2]...........................21
Rys. 4.7. Sieć WAN o topologii hybrydowej; opracowano wg [2] .................................22
5. Router ............................................................................................................................23
6. Protokoły doboru tras .....................................................................................................26
7. Trasa pakietu w sieci WAN ............................................................................................28
Rys. 21 Przykład wyboru trasy przez router; opracowano wg [3]....................................29
Rys. 22 Przykładowa intersieć; opracowano wg [3] ........................................................30
Rys. 23 Przykład sieci z wykorzystaniem mostu .............................................................31
Bibliografia:
1. „Akademia sieci CISCO” PIERWSZY ROK NAUKI wydanie II
przekład z wydania amerykańskiego Aleksandra Jakubowska
3. „Sieci komputerowe - Księga Eksperta – Mark Sportack
4. TCP/IP Administracja sieci – Craig Hunt
5. „Sieci komputerowe” Kompedium – Karol Krysiak
6. Miesięcznik „Sieci komputerowe i telekomunikacja” - Marzec 97`
7. Miesięcznik „Sieci komputerowe i telekomunikacja” - Kwiecień 97`
[1] Rysunek opracowano wg www.networld.pl „Technologie sieci rozległych”
[2] Rysunek opracowano wg „Sieci komputerowe – Księga Eksperta” Mark Sportack
[3] Rysunek opracowano wg miesięcznika „Sieci komputerowe i telekomunikacja”- Marzec
1997
33

Podobne dokumenty