instrukcja - Politechnika Warszawska
Transkrypt
instrukcja - Politechnika Warszawska
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia LAN4 Sieć WAN - Routery. Skrypt do ćwiczenia LAN4 -sieć WAN - Routery 1. Wprowadzenie Sieć WAN1 działa na poziomie warstwy fizycznej i warstwy łącza danych modelu odniesienia OSI. Łączy ze sobą sieci LAN, które zazwyczaj dzielą duże obszary geograficzne. Sieci WAN umożliwiają wymianę pakietów/ramek danych między routerami/mostami i obsługiwanymi sieciami LAN. Do najważniejszych właściwości sieci WAN zaliczmy: • działanie poza lokalnym zakresem geograficznym sieci LAN. • używanie różnego rodzaju łącz szeregowych dla dostępu do pasma sieciowego. Rys. 1.1. Przykładowa sieć WAN Przykładową sieć WAN składającą się z 4 sieci LAN oraz 5 routerów przedstawia rys. 1.1. W obrębie każdej sieci LAN może znajdować się dowolna ilość komputerów, które połączone są za pomocą odpowiedniego medium. Routery zapewniają kilka możliwości przesyłania pakietów danych pomiędzy sieciami LAN. Wyznaczają trasę która w danym momencie jest najbardziej optymalna i umożliwi przesłanie informacji do miejsca przeznaczenia. W sieciach rozległych (WAN) wykorzystywane są routery, protokoły routingu i urządzenia transmisji. Odpowiednio skonstruowane sieci WAN umożliwiają połączenie sieci lokalnych, bez względu na dzielące je odległości. Niestety, sieci rozległe znacząco różnią się od sieci lokalnych. Większość technologii sieci LAN jest ściśle powiązana ze standardami przemysłowymi, natomiast sieci WAN są strukturami wieloskładnikowymi, zbudowanymi przy wykorzystaniu różnorodnych technologii. Najtrudniejszym etapem budowania sieci WAN jest dopasowanie odpowiednich technologii w sposób umożliwiający spełnienie zasadniczych wymagań użytkownika. Wiele konkurencyjnych technologii różni się znacznie funkcjami, wydajnością i kosztami. Każda wybrana technologia istnieje w wielu odmianach zależnie od producenta, modelu i konfiguracji. Najbogatszą gamę rozwiązań dostępnych dla projektanta sieci WAN stanowią urządzenia transmisji. Istniejące urządzenia maja różne przepustowości (może ona wahać się od 9,6 kilobajta na sekundę (Kbps) do ponad 44,736 megabajta na sekundę (Mbps)). Urządzenia te wykorzystują cyfrowy strumień informacji, płynący ze stałą prędkością poprzez różnorodne nośniki fizyczne np. skrętka dwużyłowa lub kabel światłowodowy. 1 WAN – (ang. Wide – Area Network) sieć komunikacyjna, która obsługuje użytkowników w dużych obszarach geograficznych i często stosuje urządzenia transmisyjne mające wspólny nośnik. 2 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery 2. Technologie sieci WAN Sposób realizowania połączeń w sieciach WAN jest zależny od wykorzystanych urządzeń. Istnieją dwa podstawowe typy urządzeń: urządzenia komutowania obwodów oraz komutowania pakietów. Wymienione typy obejmują wszystkie wersje urządzeń, choć innowacje technologiczne mogą w pewien sposób zacierać granicę podziału. Do podstawowych urządzeń sieci WAN możemy zaliczyć: a. Routery – oferują wiele usług, między innymi łączenie sieci LAN w sieci rozległe oraz porty interfejsów sieci WAN b. Przełaczniki – zapewniają komunikację głosową, wideo i danych dzięki połączeniu z pasmem sieci WAN c. Modemy – współdziałają z usługami głosowymi CSU/DSU, które współpracują z usługami T1/E1 oraz z Terminal Adapters/Network Termination 1 (TA/NT1), które współpracują z usługami ISDN. d. Serwery komunikacyjne – punkty koncentracji połączeń użytkowników 2.1. Technologie oparte na komutowaniu obwodów Komutowanie obwodów jest metodą komunikacji, w której tworzone jest przełączane, dedykowane połączenie między dwiema stacjami końcowymi. Dobrym przykładem może byś tu sieć telefoniczna, aparat telefoniczny jest na stałe podłączony z centrala telefoniczną. Istnieje wielu operatorów i wiele centrali telefonicznych, więc połączenia między dwoma dowolnymi aparatami telefonicznymi tworzone jest z serii pośrednich połączeń między centralami telefonicznymi. Połączenia to jest fizycznym obwodem, dedykowanym danemu połączeniu na czas trwania sesji komunikacyjnej. Po zakończeniu sesji fizyczne połączenia między centralami przestaje istnieć, a zasoby sieci są zwalniane dla następnej rozmowy telefonicznej. Opisywana koncepcja może być przedstawiona na kilka różnych sposobów, przykładami urządzeń komutowania obwodów mogą być: linie dzierżawione, ISDN lub Switched 56. 2.1.1. Linie dzierżawione Linie dzierżawione należą do najbardziej niezawodnych i elastycznych urządzeń komutowania obwodów. Nazwa pochodzi od dzierżawy linii od operatora za odpowiednią miesięczną opłatą. Linia o przepustowości 1,544 Mbps nosi nazwę linii T1, natomiast linia o przepustowości 44,736 Mbps nosi nazwę linii T3. Linie dzierżawione były pierwotnie projektowane z myślą o przesyłaniu wielu kanałów głosowych przez jedno urządzenia transmisyjne o większej pojemności. Proces przesyłania wielu informacji jednym wspólnym medium nosi nazwę „multipleksowania”. Rzeczywista topologia linii dzierżawionych może być bardzo zawiła i przebiega prawie zawsze przez min. dwie centrale telefoniczne. 2.1.2. Cyfrowa sieć usług zintegrowanych ISDN ISDN jest formą cyfrowej technologii komutacji obwodów, która umożliwia jednoczesne przesyłanie głosu i danych przez jedno fizyczne łącze, w którym połączenia nawiązywane jest w zależności od potrzeb. Temat ISDN nie dotyczy tamatu pracy dlatego nie będziemy poświęcać mu większej uwagi. 3 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery 2.1.3. Switched 56 – standardowe łącze modemowe Kolejną odmianą systemu komutowania obwodów, tworzącego połączenie w zależności od potrzeb, jest Switched 56. Obwód taki jest zestawiany w chwili nawiązania połączenia między punktem źródłowym i docelowym. Użytkownik płaci proporcjonalnie do korzystania z usługi a nie za luksus posiadania całego pasma zarezerwowanego dla linii dzierżawionych. Wadą takiego połączenia jest jego mała wydajność 56 Kbps, oraz czas potrzebny do zestawiana połączenia. Przykładem może być podłączenie komputera do Internetu na pomocą modemu. 2.2. Technologie oparte na komutowaniu pakietów W urządzeniach komutowania pakietów jest stosowany wewnętrzny format pakietów, wykorzystywany do opakowania transportowanych danych. W odróżnieniu od urządzeń komutowania obwodów, urządzenia komutowania pakietów nie zestawiają dedykowanego połączenia między dwoma lokalizacjami. Zamiast tego urządzenia dostępu klienta zapewniają połączenie z infrastruktura operatora telekomunikacyjnego. Pakiety są przesyłane niezależnie od rodzaju połączenia przy wykorzystaniu istniejącej komercyjnej sieci komutowania pakietów (PSN). Przykładami sieci komutawania pakietów są: stary standard X.25 oraz dużo młodszy standard Frame Relay. Oba standardy zostały szczegółowo opisane w dalszej części skryptu. 2.2.1. Sieć X.25 Standard sieci pakietowej z protokołem X.25 opisuje zbiór protokołów definiujących styk użytkownika z siecią rozległą z komutacją (przełączaniem) pakietów oraz zasady łączenia terminali i komputerów przez tę sieć. Wyróżnia się następujące podstawowe cechy tego standardu: - komutację pakietów o zmiennej długości z zastosowaniem trybu połączeniowego do ich transmisji, co oznacza, że poszczególne pakiety nie muszą zawierać adresów nadawcy i odbiorcy; - możliwość tworzenia połączeń wirtualnych, gwarantujących przybywanie pakietów do użytkownika końcowego w tej samej kolejności, w jakiej zostały wysłane; - implementację rozbudowanego systemu korekcji błędów i sterowania przepływem, co oznacza, że każdy węzeł sprawdza kompletność i poprawność odebranego pakietu przed dalszym jego wysłaniem; - wykrywanie nieprawidłowości informacji przez dowolny węzeł na trasie przekazu, powodujące żądanie retransmisji błędnego pakietu i nadmiarowość w transmisji pakietów, co powoduje zmniejszenie ogólnej przepustowości sieci; - niezawodny przekaz informacji przez łącza o niższej jakości, lecz z opóźnianiem pakietów przez kolejne węzły; - zapewnianie współpracy z liniami transmisyjnymi o standardowej przepływności do 64 kb/s z rozszerzeniem (od 1993 r.) do 2 Mb/s. Bezpośrednie włączenie do sieci pakietowej X.25 prostych terminali działających w trybie asynchronicznym (znakowym) nie jest możliwe, ponieważ terminale takie nie generują pakietów z protokołem X.25. Do przyłączenia asynchronicznego urządzenia DTE wymagana jest instalacja od strony sieci specjalnego typu multipleksera sieciowego PAD (ang. Packet Assembler Disassembler) wyposażonego w porty zamieniające strumień danych asynchronicznych na pakiety przesyłane w sieci X.25 (i odwrotnie). Spełnia on funkcję urządzenia komunikacyjnego DCE (przedstawia to rys. 2.1). 4 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery Rys. 2.1. Protokoły multipleksera PAD; opracowano wg [1] Protokół X.25, przeznaczony początkowo do współpracy z urządzeniami o szybkości do 64 kb/s, od 1993 r. został rozszerzony (CCITT) i umożliwia transmisje z przepływnością do 2048 kb/s. W siedmiowarstwowym modelu odniesienia ISO/OSI protokół X.25 jest definiowany w trzech najniższych warstwach: fizycznej, łącza i sieciowej. Rozbieżności w terminologii między modelem a protokołami X.25 wynikają z wcześniejszego opracowania protokołu niż modelu odniesienia ISO/OSI. 2.2.2. Wirtualizacja połączeń w sieci X.25 Pakiety w sieciach X.25 są przesyłane za pomocą połączeń wirtualnych, stanowiących kanał logiczny łączący przez sieć dwóch użytkowników. W połączeniu wirtualnym pakiety są przesyłane sekwencyjnie i odbierane w miejscu przeznaczenia w takiej samej kolejności, w jakiej zostały nadane. Zasada numeracji pakietów wewnątrz połączenia wirtualnego jest identyczna z numeracją ramek w protokole HDLC, oddzielnie dla każdego z kierunków transmisji. Liczba połączeń wirtualnych w jednym łączu transmisyjnym nie może przekraczać 4096. Za pomocą protokołu X.25 można organizować dwa typy połączeń wirtualnych: - stałe połączenia wirtualne PVC (ang. Permanent Virtual Circuit), ustanawiane w sposób trwały przez operatora sieci między użytkownikami końcowymi, przed rozpoczęciem transmisji. Połączenia PVC są odpowiednikami łączy dzierżawionych w telekomunikacji, łączą dwa ustalone DTE przez cały czas funkcjonowania sieci (miesiące, lata) i nie wymagają procedur nawiązywania połączeń. W tym sposobie pracy system użytkownika realizuje wyłącznie fazę przesyłania pakietów, szczególnie efektywną dla procesów działających przez dłuższy czas lub wymieniających większą liczbę plików; - komutowane połączenia wirtualne SVC (ang. Switched Virtual Circuit), ustanawiane wyłącznie na czas trwania sesji i likwidowane natychmiast po jej zakończeniu. Wyróżnia się trzy typy połączeń SVC generowanych za pomocą specjalnych pakietów organizacyjnych jako: przychodzące (DTE wyłącznie otrzymuje połączenia od innych DTE), wychodzące (DTE tylko generuje połączenia do innych DTE) i mieszane (połączenia przychodzące i wychodzące). 2.2.3. FRAME RELAY Frame Relay używa wysokiej jakości urządzeń cyfrowych i stosuje uproszczony system tworzenia ramek, cechuje się brakiem mechanizmów poprawiania błędów. Oznacza to, że może wysyłać informacje warstwy 2 znacznie szybciej niż inne protokoły WAN. Frame Relay jest protokołem połączeniowym bez wbudowanych mechanizmów poprawiania błędów. 5 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery Technologia Frame Relay (FR), do chwili zdominowania sieci przez ATM, miała stać się dosyć powszechnym standardem sieciowym zwłaszcza w regionach, gdzie nie dotarła wcześniej technologia X.25. Zdołała jednak zmienić swój status i z technologii przejściowej szybko stała się technologią ogólnie uznaną. Sieć FR jest znacznie szybsza od X.25 i tańsza niż ATM. Wnosi niewielkie opóźnienia i zapewnia sprawiedliwy dostęp do pasma wszystkim użytkownikom. Na taką właśnie technologię czekali administratorzy sieciowi średnich i wielkich przedsiębiorstw. Protokół Frame Relay funkcjonuje w dwu pierwszych warstwach modelu ISO/OSI co pokazano na rys. 2.2. Rys. 2.2. Frame Relay na tle modelu OSI i technologii sieci WAN; opracowano wg [1] Sieć Frame Relay zapewnia komunikację połączeniową o przepływności do 45 kb/s. Funkcjonuje na łączach cyfrowych dobrej jakości, odznaczających się niską stopą błędów. Lista zastosowań FR jest coraz szersza i obejmuje: - łączenie sieci LAN, - dostęp do ATM, - transmisje danych i głosu, - wideokonfencje i telekonferencje, - transport plików przez WAN między stacjami wysokiej rozdzielczości a bazą danych, - komunikację interaktywną między terminalami a zasobami dużych komputerów, ale w ograniczonym zakresie przepływności. Frame Relay - podobnie jak X.25 - jest protokołem transportowym w trybie pakietowym, ale wykorzystuje prostszy mechanizm korekcji błędów. Sieć wykrywa błędy nagłówka, formatu i cyklicznego kodu nadmiarowego FCS (ang. Frame Check Sequence). Ramki z błędem są kasowane, a ich skompletowanie przeprowadzają stacje końcowe, odwołując się do procedur powtarzania części sesji, gdyż ramki nie są numerowane. Ponadto sieć modyfikuje nagłówki ramek i FCS. Na rysunku 4 pokazano sieć FR WAN która składa się z przełączników połączonych kanałami fizycznymi w których są multipleksowane obwody wirtualne rozpoznawane po niepowtarzalnych numerach DLCI, i z urządzeń dostępowych. Normy FR określają też dwa poziomy protokołów: jeden dla transferu danych między urządzeniami dostępowymi, drugi dla sygnalizacji (sprawdzanie integralności interfejsu z siecią, przekazywanie informacji o stanie obwodów wirtualnych itp.). 2.2.4. Obwody wirtualne Frame Relay Sieć Frame Relay WAN zapewnia dwukierunkową komunikację połączeniową każdej parze urządzeń dostępowych DTE2. Ścieżka łącząca dwa takie urządzenia może przebiegać przez 2 DTE (Data Terminal Equipment) – programowalne urządzenia dostępowe do sieci Frame Realy WAN spoza jej obrzeża, jak: FRADy Frame Realy Access Devices), terminale, komputery, routery, mosty czy multipliksery. 6 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery kilka węzłów DCE3 połączonych ze sobą kanałami fizycznymi, co przedstawia rys. 2.3. Rys. 2.3. DTE i DCE - kategorie urządzeń Frame Relay; opracowano wg [1] W efekcie przez jedno międzywęzłowe połączenie fizyczne może przebiegać wiele wspomnianych ścieżek, nazywanych obwodami logicznymi lub wirtualnymi. Każdy taki obwód jest oznaczany przez operatora numerem DLCI, spełniającym funkcje lokalnego adresu pakietu, ale tylko w obrębie FR WAN. Pasmo transmisyjne kanału fizycznego może być dzielone dynamicznie między stowarzyszone z nim obwody wirtualne. Oznacza to, że użytkownik uzyskuje dostęp do pasma dopiero w chwili nawiązywania transmisji, a po zakończeniu całe to pasmo przypadnie innemu obwodowi wirtualnemu. Ścieżki między dwoma DTE można zestawiać na dłuższe okresy lub tylko sporadycznie, na życzenie. Z tych względów obwody wirtualne FR zostały podzielone na dwie grupy: stałe połączenia wirtualne PVC (ang. Permanent Virtual Circuits) i przełączane - SVC (ang. Switched Virtual Circuits). Stałe obwody wirtualne PVC odpowiadają liniom dzierżawionym, a więc są zestawiane na okres miesięcy czy lat. Komunikat sieci FR o stanie obwodu PVC może zawierać jedną z dwu następujących informacji: - Data Transfer - trwa wymiana danych między DTE przez obwód PVC; - Idle - połączenie ustalone, ale nieaktywne. Przedłużający się stan braku aktywności obwodu PVC nie wpływa na żadne decyzje. Urządzenie DTE nie nawiązuje połączenia PVC, wysyła swoje dane bez uruchamiania procedur sygnalizacyjnych. Ten typ połączeń dominuje na razie w prawie wszystkich sieciach Frame Relay WAN. Przełączane obwody wirtualne SVC są zestawiane i rozłączane na życzenie użytkownika, podobnie jak w telefonii. Niektóre parametry takiego łącza negocjuje się w czasie nawiązywania sesji. Komunikat o stanie połączenia SVC może zawierać jedną z czterech informacji: - Call Setup - połączenie wirtualne między dwoma DTE FR zostało ustalone; - Data Transfer - trwa wymiana danych między DTE przez obwód wirtualny SVC; - Idle - połączenie ustalone, ale nieaktywne. Przedłużanie takiego stanu ponad zdefiniowany okres może spowodować rozłączenie SVC; - Call Termination - połączenie między DTE zostało rozłączone. 3 DCE (Data Circuit – terminating Equipment) – urządzenia międzysieciowe, węzły po stronie sieci Frame Realy WAN, przeznaczone do synchronizacji i przełączania usług między urządzeniami DTE komunikującymi się ze sobą przez sieć rozległą. 7 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery 2.3. Technologia ATM - komutowanie komórek Technologią blisko spokrewnioną z komutowaniem pakietów jest komutowanie komórek. Komórka różni się od pakietu długością struktury. Pakiet jest struktura danych o zmiennej długości, podczas gdy komórka jest struktura danych o stałej długości. Najbardziej znaną technologią komutowana komórek jest tryb transferu asynchronicznego ATM. Technologia ATM (ang. Asynchronous Transfer Mode) powstała w wyniku kompromisu między dwoma już funkcjonującymi technikami cyfrowej transmisji szerokopasmowej: STM (ang. Synchronous Transfer Mode) i PTM (ang. Packet Transfer Mode), łącząc zalety istniejących technologii przy jednoczesnej eliminacji większości wad tych systemów. Technika STM jest stosowana w sieciach ISDN, PTM zaś w lokalnych sieciach komputerowych. Wywodząca się z telekomunikacji technologia ATM jest coraz częściej postrzegana jako technika łącząca standard przekazów telekomunikacyjnych sieci SDH (ang. Synchronous Digital Hierarchy) na poziomie warstwy fizycznej z różnymi sieciami komputerowymi. Współcześnie tworzone sieci ATM osiągają bardzo duże rozmiary zarówno ze względu na rozpiętość geograficzną, jak też liczbę podłączonych do niej urządzeń końcowych, powodując wzrost komplikacji budowanych struktur. ATM staje się obecnie najbardziej rozpowszechnianą technologią szkieletową dla złożonych sieci kampusowych, korporacyjnych, metropolitalnych i regionalnych. Regionalne i metropolitarne sieci ATM są przystosowane do świadczenia usług w różnorodnych zastosowaniach (rys. 2.4): - tworzenie wirtualnych sieci korporacyjnych dla indywidualnych klientów; - udostępnianie usług centralnych baz danych poszczególnym klientom działającym w środowisku rozproszonym; - zapewnianiu klientom sprawnego dostępu do sieci zewnętrznych, przede wszystkim do usług internetowych; - świadczeniu usług informatycznych wybranym klientom Rys. 2.4. Różnorodność zastosowań technologii ATM; opracowano wg [1] Standard ATM, opracowany pierwotnie jako element specyfikacji BISDN (CCITT, 1988r.), nie definiuje dokładnie konkretnego medium transmisyjnego między węzłami, lecz zasady komunikacji w sieci. Umożliwia to zastosowanie technologii ATM w różnorodnych już istniejących środowiskach transmisyjnych wykorzystujących jako medium zarówno przewody koncentryczne (sieci lokalne, sieci rozsiewcze), światłowodowe (sieci LAN, MAN), jak i bezprzewodowe (sieci globalne). Od 1993 r. wszyscy liczący się producenci implementują technologię ATM we własnych urządzeniach przełączających (huby, przełączniki, routery). Przekaz informacji w standardzie ATM charakteryzuje się następującymi właściwościami: 8 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery - przesyłaniem stałych porcji informacji o pojemności 53 bajty (w tym 48 bajtów informacji użytecznej), co ułatwia proces ich obróbki w węzłach sieci ATM; - ustalaniem indywidualnych połączeń o dowolnej szybkości w obrębie przyjętych lub istniejących standardów (25 Mb/s, 100 Mb/s, 155 Mb/s, 622 Mb/s, 2500 Mb/s), dzięki przyporządkowaniu dowolnej liczby komórek do konkretnego połączenia użytkownika; - obsługą transmisji izochronicznych (głos, obraz ruchomy, HDTV) z opóźnieniem nie większym niż 10 ms, przez zastosowanie przełączników ATM z szybkim przełączaniem komórek i połączeń; - skalowaniem przepływności ścieżek i węzłów ATM, dzięki czemu wykorzystuje się w pełni maksymalną przepływność dowolnego medium transportowego. Wysoka przepływność torów światłowodowych w sieciach LAN i WAN stosowana do multipleksacji statystycznej poszczególnych kanałów pozwala na efektywne gospodarowanie łączem transmisyjnym; - tworzeniem przekazów głównie w trybie połączeniowym, co oznacza, że przed wysłaniem informacji właściwej występuje faza zestawienia łącza - według parametrów deklarowanych przez abonenta (typ usługi, przewidywana przepływność, deklarowany adres), a po zakończeniu przekazu - jego likwidacja; - wirtualizacją połączeń przez sieć zarówno dla pojedynczych kanałów, jak i definiowanych grup kanałów zwanych ścieżkami. Jest to możliwe dzięki istnieniu odpowiednich identyfikatorów VCI (ang. Virtual Channel Identifier) dla kanałów oraz identyfikatorów VPI (ang. Virtual Path Identifier) dla ścieżek wirtualnych. Pola tych identyfikatorów znajdują się w nagłówku każdej komórki ATM przesyłanej przez sieć; - adaptacją strumienia komórek ATM do dowolnej przepływności medium transportowego, przez wprowadzanie komórek pustych, pomijanych w węźle docelowym; - przypisaniem komórkom ATM (kanałowi, ścieżce, połączeniu między użytkownikami) konkretnej usługi, której parametry mogą być dynamicznie zmieniane, zarówno w fazie nawiązywania łącza, jak i w trakcie działania usługi komunikacyjnej; - zapewnianiem "przezroczystości" przenoszenia informacji przez sieć ATM, a więc dostosowanie pracy sieci z różnymi protokołami komunikacyjnymi i do realizacji różnych usług. 3. Protokoły sieci WAN Protokoły warstwy fizycznej sieci WAN określają sposób dostarczenia elektrycznych, mechanicznych, operacyjnych i funkcjonalnych połączeń dla usług WAN. Protokoły warstwy łącza danych sieci WAN określają sposób przenoszenia ramek między systemami, pojedynczym łączem danych. Należą do nich protokoły działające na zasadzie usług komutacji dedykowanych łącz dwupunktowych, wielopunktowych lub wielodostępowych. Standardy WAN zazwyczaj określają wymogi wobec warstwy fizycznej i warstwy łącza danych. Fizyczna warstwa sieci WAN określa współdziałanie między sprzętem terminala danych DTE (ang. Data Terminal Equipment), a sprzętem zamknięcia obwodu danych DCE (ang. Data Circuit-termination Equipment). Zazwyczaj urządzenie DCE to sprzęt dostarczający usługi, a urządzenie DTE jest połączonym odbiorcą. 3.1. Protokół SLIP Protokół SLIP (ang. Serial Line Interface Protocol) – wyjątkowo popularny protokół warstwy łącza danych WAN służący do przenoszenia pakietów IP. W wielu aplikacjach jest wymieniany na bardziej uniwersalny protokół PPP. Tak jak PPP , SLIP był początkowo zaprojektowany dla połączeń wybieranych. Jest protokołem połączeniowym ale niepewnym. Dostarcza tylko metodę enkapsulacji. Istnieje wiele niekompatybilnych implemetnacji. W rzeczywistości SLIP działa jak protokół, choć nigdy nie stał się standardowym protokołem Internetu. Protokół SLIP jedynie umieszcza pakiet IP w ramkach i przesyła go z 9 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery jednego punktu sieci do drugiego. Protokół ten nie zapewnia adresowania, identyfikacji typu pakietu, kontroli błędów ani kompresji. Jednak braki te są jego zaletą, gdyż sprawiają, że protokół SLIP jest bardzo łatwy do wdrożenia i obsługi. Protokół SLIP rozpoczyna działanie dopiero wtedy, gdy powstanie już stabilne połączenie między modemami, a użytkownik i host ustanowią połączenie. Gdy to nastąpi, protokół SLIP umożliwi przekazanie pakietów IP poprzez to szeregowe połączenie użytkownik – host. Protokół SLIP ma wiele ograniczeń, należy pamiętać że nie przekazuje on żadnych informacji adresowych, co oznacza, że każdy komputer (zarówno host jak i komputer użytkownika) musi znać adres drugiego, by efektywnie przesłać między sobą pakiety IP. Fakt, że protokół ten nie może przeprowadzać kompresji, adresowania czy kontrolowania błędów, sprawia, że protokół ten został wyparty przez narodziny protokołu PPP. 3.2. Protokół PPP Protokół PPP (ang. Point-to-Point Protocol) – przypomina HDLC (protokół opisany poniżej), ale ma dodatkowe pole służące do wskazywania protokołu wyższej warstwy. PPP, może być wykorzystywany także do transmisji asynchronicznej. Domyślnie jest to protokół połączeniowy, ale oparty na niepewnym połączeniu bajtowym, w którym używane są nienumerowane ramki. PPP może także działać w niezawodnym trybie bitowym (HDLC). Protokół PPP stosowany początkowo do kapsułkowania pakietów w łączach dwupunktowych4 w Internecie, stał się standardem w wielu innych zastosowaniach, takich jak: zarządzanie adresacją IP, kapsułkowanie informacji w transmisji asynchronicznej (startstopowej) i bitowo zorientowanych przekazach synchronicznych, multipleksowanie protokołów sieciowych, konfigurowanie łączy, testowanie jakości linii transmisyjnych, detekcja błędów, negocjowanie możliwości adresowych w warstwach sieciowych, a także negocjowanie parametrów do kompresji danych. Popularność dwupunktowego protokołu PPP wzrosła od czasu powszechnego przesyłaniu datagramów IP przez rozległą sieć Internetu. Protokół PPP zapewnia bowiem komunikację szeregową z wykorzystaniem linii dedykowanych i komutowanych, łączących urządzenia i systemy komputerowe działające w różnych protokołach. Rys. 3.1. Połączenie dwupunktowe i wielopunktowe; opracowano wg [1] Dwie sieci połączone za pomocą połączenia dwupunktowego PPP, oraz sieć korzystającą z połączenia wielopunktowego przy wykorzystaniu kabla współdzielonego przedstawia rys. 3.1. 4 Łącze dwumunktowe – jest to linia komunikacyjna między dwoma obiektami końcowymi, którymi mogą być: system komputerowy, hub, router, stacja robpcza lub prosty komputer PC z kartą sieciową. Połączenie dwupunktowe może być dedykowane (stałe), jak i komutowane (tymczasowe). 10 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery W sieci Internet stosuje się dwa protokoły do obsługi połączeń dwupunktowych (point to point) przez linie szeregowe. Oba protokoły: SLIP (ang. Serial Line Internet Protocol) oraz PPP (ang. Point to Point Protocol), prowadzące transmisje datagramowe w łączach synchronicznych i asynchronicznych, zostały zdefiniowane przez IETF (ang. Internet Engineering Task Force) i służą do współdziałania sieci rozległych z hostami i routerami. Protokół SLIP obsługuje wyłącznie transmisję datagramów protokołu IP, kapsułkowanych w swoich ramkach zarówno przez łącza synchroniczne, jak i asynchroniczne. Umożliwia on przekaz datagramów między dwoma punktami (hosty, routery, stacje robocze); nie zawiera w sobie mechanizmów detekcji i korekcji błędów i nie stosuje technik kompresji. Protokół SLIP jest mniej skomplikowany od PPP i odpowiedniejszy dla odległych, stacjonarnych systemów przesyłających tylko datagramy IP. Za pomocą protokołu PPP możliwe są przekazy datagramowe zarówno przez sieć IP, jak też transmisje innych protokołów: DECnet, IPX (ang. Internetwork Packet Exchange), AppleTalk oraz OSI CNLP (ang. Connectionless Network Protocol). Istotną cechą w protokole PPP jest wykorzystywanie informacji adresowych w datagramach IP z możliwością obsługi stacji zdalnych (przenośnych), włączających się do sieci w dowolnych punktach infrastruktury. Cecha ta sprawia, że protokół PPP staje się ostatnio bardziej popularny niż SLIP, zapewniając automatyczne adresowanie IP. Istnieją trzy metody transmisji datagramów w łączach dwupunktowych za pomocą protokołu PPP, przez: - kapsułkowanie datagramów z udziałem protokołu HDLC (ang. High Level Data Link Control); - rozszerzenie funkcji protokołu LCP (ang. Link Control Protocol) warstwy łącza logicznego do ustawienia, konfigurowania i testowania łączy danych. Protokół LCP specyfikuje metody kapsułkowania i wymiarowania pakietów, a także spełnia funkcje kontrolne (zakładanie i utrzymanie połączenia); - współpracę ze zbiorem protokołów NCP (ang. Network Control Protocols) warstwy sieciowej wyposażonych we własne procedury i pakiety do zakładania, utrzymania i zakończenia połączenia. Podstawowe funkcje protokołu PPP są realizowane w warstwie łącza danych za pomocą protokołu LCP (ang. Link Control Protocol), który stanowi zasadniczą część protokołu PPP. Protokół LCP ustanawia i utrzymuje połączenie dwupunktowe między dwiema stacjami, specyfikuje metody kapsułkowania i wymiarowania pakietów oraz zapewnia kontrolę prawidłowego funkcjonowania łącza. Wyróżnia się cztery fazy protokołu LCP: - konfigurowanie łącza - przed wymianą jakichkolwiek pakietów danych (np. datagramów IP) protokół LCP wysyła pakiety sterujące w celu określenia rozmiaru pakietów, znaków kontrolnych i protokołów weryfikacji (identyfikator użytkownika i hasło), a system odbiorczy, wysyłając inne pakiety sterujące LCP, potwierdza lub odrzuca proponowane warunki współpracy. Po zainicjowaniu połączenia wymieniane są pakiety NCP (ang. Network Control Protocols) warstwy sieciowej ustalające typ protokołu, następnie rozpoczyna się właściwa wymiana datagramów; - utrzymanie łącza - zapewnia obsługę błędów i utrzymanie łącza na odpowiednim poziomie jakości przekazu. Pakiety z uszkodzoną lub nieznaną informacją podlegają zwrotowi z określeniem rodzaju uszkodzenia. Faza ta jest implementowana opcjonalnie; - negocjowanie sieciowe - negocjowanie parametrów konfiguracyjnych z protokołami warstwy sieciowej przez odpowiednie protokoły NCP. Przy likwidacji łącza przez LCP pakiety protokołu NCP informują warstwę sieciową (protokoły warstwy sieciowej) o nowej sytuacji w łączu; 11 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery - zakończenie połączenia - końcowa faza protokołu LCP zapewniająca normalne zakończenie połączenia lub likwidację łącza z przyczyn technicznych. 3.3. Protokół SDLC Protokół SDLC (ang. Synchronous Data Link Control Protocol) – zaprojektowany przez IBM protokół warstwy łącza danych sieci WAN dla środowiska SNA (ang. System Network Architecture) Opracowany w latach siedemdziesiątych w firmie IBM protokół synchronicznego sterowania łączem danych SDLC został zastosowany po raz pierwszy w środowisku SNA do komunikacji z hostami przez łącza rozległe. Protokół SDLC o orientacji bitowej jest nadal stosowany w dwukierunkowej i naprzemiennej transmisji do obsługi połączeń dwupunktowych i wielopunktowych (multicast i broadcast) przez łącza stałe lub dzierżawione. Podobnie jak wiele jego późniejszych wersji, SDLC jest podstawowym protokołem w komputerowych sieciach rozległych z komutacją pakietów. Jest jednym z najważniejszych protokołów w tej klasie i nadal pozostaje podstawowym protokołem środowiska SNA dla sieci rozległych, zwłaszcza w zmodyfikowanej postaci. Protokół SDLC o orientacji bitowej, a zwłaszcza unowocześniona wersja tego protokołu, znana jako HDLC, znalazły szerokie zastosowanie w systemach transmisji danych przez sieci rozległe. Założenia protokołu SDLC stały się również podstawą rozwoju zmodyfikowanych wersji protokołów warstwy łącza danych, takich jak: LAP-D dla sieci pakietowych, LLC w środowisku sieci LAN i protokołu QLLC, przeznaczonego do łączenia systemów SNA przez sieci X.25. Typowa konfiguracja sieci oparta na protokole SDLC (rys. 3.2) zawiera sterownik grupy terminali, znajdujący się w odległej sieci pierścieniowej LAN (np. Token Ring) i umiejscowiony w centrum komputerowym procesor czołowy FEP (ang. Front end Processor) – połączone ze sobą dwukierunkowo łączem SDLC. Możliwe są też inne konfiguracje topologii sieci lokalnej, a także zastąpienie węzła FEP innym procesorem lub urządzeniem komunikacyjnym (router, hub, kontroler, multiplekser) wyposażonym w protokół SDLC. Rys. 3.2. Typowa konfiguracja łącza SDLC; opracowano wg [1] Protokół SDLC jest stosowany w sieciach rozległych o różnych topologiach z dwoma rodzajami węzłów sieciowych. Wyróżnia się dwa typy stacji sterowanych łączem SDLC: nadrzędne generujące polecenia (komendy, komunikaty) i podrzędne wysyłające odpowiedzi. - Stacja nadrzędna (ang. primary station) jest wytypowana do zarządzania przepływem danych. Wysyła ona polecenia do stacji podrzędnych i otrzymuje od nich odpowiedzi. W przypadku pracy wielopunktowej stacja nadrzędna kontroluje proces utrzymania sesji z każdą inną aktywną w sieci stacją podrzędną. 12 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery - Stacja podrzędna (ang. secondary station) realizuje polecenia stacji nadrzędnej lecz nie odpowiada za sterowanie transmisją w łączu danych. Stacje podrzędne są okresowo odpytywane (ang. polling) w ściśle określonej kolejności przez stację nadrzędną - w celu stwierdzenia, czy nie mają danych przeznaczonych do transmisji. W protokole SDLC zdefiniowano cztery podstawowe metody połączeń: - point to point dla połączeń dwupunktowych, w których stacja nadrzędna jest bezpośrednio połączona z podrzędną; - multipoint dla połączeń wielopunktowych, w których stacja nadrzędna jest połączona z wieloma podrzędnymi; - loop, stosowana w topologii pierścieniowej. Jedna stacja nadrzędna jest połączona z wieloma podrzędnymi za pomocą pętli, przy czym informacja jest przekazywana od jednej stacji do drugiej; - hub go-ahead nietypowa topologia sieci pierścieniowej, w której stacje podrzędne są połączone szeregowo zawsze przez stację nadrzędną, zwykle funkcjonującą jako hub lub procesor sieciowy. Transmisja w protokole SDLC polega na przesyłaniu paczek bitów o określonej strukturze, zwanych ramkami. Struktura ramki zawiera sekwencje synchronizacyjne, adresowe i sterujące oraz pole informacyjne. Ramka zaczyna się i kończy ustaloną sekwencją synchronizacji blokowej (ang. flags), przy czym pojedyncza flaga może być stosowana do zakończenia pojedynczego bloku i rozpoczęcia następnego. Założenia protokołu SDLC stały się podstawą opracowania innych, bardziej wydajnych lub wyspecjalizowanych standardów firmowanych przez różne gremia normalizacyjne i fabryczne. Do bardziej znanych należą: - HDLC (ang. High Level Data Link Control), opublikowany przez ISO, do szybkiej transmisji danych przez sieci rozległe. Protokół jest obecnie nadrzędny w stosunku do swojego pierwowzoru - SDLC; - LAP (ang. Link Access Procedure), zalecany przez CCITT do współpracy z systemami z komutacją pakietów X.25; - LLC (ang. Logical Link Control), określony standardem IEEE 802.2 dla podwarstwy łącza logicznego modelu ISO/OSI w sieciach lokalnych; - QLLC (ang. Qualified Logical Link Control) zdefiniowany przez IBM do transportowania danych przez sieci X.25. Na potrzeby innych protokołów opracowano metodę kapsułkowania ramek SDLC w datagramach protokołu IP, co pozwala na transport tych ramek przez sieci nie pracujące w tym protokole. W nowych rozwiązaniach routerów możliwe jest również multipleksowanie przekazów w protokole SDLC z ruchem realizowanym w innych protokołach. 3.4. Protokół HDLC HDLC (ang. High-Level Data Link) – jest to standard IEEE, który nie jest zgodny z wszystkimi producentami ze względu na to, że różni producenci w różny sposób implementują ten protokół transmisji. HDLC obsługuje konfiguracje dwupunktowe oraz wielopunktowe przy minimalnym przeciążeniu. Bitowo zorientowany protokół HDLC operuje identycznym formatem ramki i oferuje takie same funkcje podstawowe jak protokół SDLC za pomocą łączy asynchronicznych i synchronicznych (dupleksowych). Podzbiory protokołu HDLC są stosowane do sygnalizacji i kontrolowania łączy działających w sieciach ISDN, X.25 i Frame Relay. Jedyne różnice pomiędzy sieciami z protokołem SDLC i HDLC (rysunek 11 sprowadzają się do trzech zagadnień o różnym ciężarze gatunkowym, przedstawione to zostało na rys. 3.3. 13 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery Rys. 3.3. Różnice między protokołami bitowymi SDLC i HDLC; opracowano wg [1] W odróżnieniu od SDLC w protokole HDLC są możliwe trzy tryby transmisji: - normalny NRM (ang. Normal Response Mode). Typowy tryb pracy wymagający uzyskania zezwolenia od stacji nadrzędnej przed każdorazowym rozpoczęciem sesji transmisyjnej przez stację podrzędną; - asynchroniczny ARM (ang. Asynchronous Response Mode). Możliwa transmisja ze stacji podrzędnej bez zezwolenia (stacji nadrzędnej) pod warunkiem, że kanał nie jest zajęty; - równoprawny ABM (ang. Asynchronous Balanced Mode). Tryb stosowany wyłącznie między stacjami uniwersalnymi (nadawcza lub odbiorcza) połączonymi dwupunktowo łączem dupleksowym. Nie wymaga zezwoleń. Łącze HDLC można skonfigurować jako połączenie na trzy sposoby: - nierównoprawne, w którym stacja nadrzędna kontroluje każdą ze stacji podrzędnych w sieci i może ustalać ich tryb pracy; - równoprawne, w którym każda ze stacji uniwersalnych jest uprawniona do sterowania dwupunktowym łączem fizycznym istniejącym między nimi, bez konieczności uzyskiwania wzajemnych zezwoleń; - symetryczne, w którym każda ze stacji uniwersalnych może stać się stacją nadrzędną lub podrzędną, ale wyłącznie w obrębie łącza logicznego, wyróżniającego te stacje wśród wielu innych funkcjonujących w sieci z protokołem HDLC. 3.5. Protokoły LAP Grupa protokołów pod ogólnym oznaczeniem LAP (ang. Link Access Procedure) jest zalecana przez CCITT/ITU-T do współpracy z systemami komutacji pakietów. W zespole tych protokołów są wykorzystywane niektóre funkcje protokołów SDLC/HDLC, usprawniające funkcjonowanie w typowych zastosowaniach. Protokół LAP-B - pierwsza wersja LAP, przeznaczona początkowo do współpracy z sieciami pakietowymi X.25, została zastąpiona protokołem LAP-B (ang. LAP-Balanced), wyspecjalizowanym do komunikacji dwupunktowej, co oznacza, że do identyfikacji drugiej stacji nie jest potrzebny jej adres; Protokół LAP-D (ang. LAP-D channel) - przeznaczony do organizacji transmisji pakietowej przez kanał sygnalizacyjny typu D w sieciach cyfrowych ISDN. Umożliwia zestawianie kanału zwielokrotnionego i uzyskanie wielu połączeń logicznych między dwoma użytkownikami; Protokół LAP-F (ang. LAP for Frame Mode Bearer Services) - jest stosowany do przekazywania i przełączania ramek w sieciach pakietowych Frame Relay. LAP-F wywodzi się z modyfikacji protokołu LAP-D stosowanego w sieciach ISDN; Protokół LAP-M (ang. LAP for Modems) - zgłoszony przez CCITT jako specyfikacja V.42; umożliwia grupowanie danych w pakiety, co redukuje liczbę bitów startu i stopu, powodując zwiększenie przepływności kanału o ok. 20 proc.; 14 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery Protokół LAP-X (ang. LAP-B Extended) - stanowi rozszerzenie protokołu LAP-B w odniesieniu do systemów terminalowych. Najbardziej znany jest protokół LAP-B zalecany przez CCITT/ITU-T do współpracy sieci pakietowych X.25 z komutacją pakietów między urządzeniami typu DTE i DCE. Przeznaczony do komunikacji dwupunktowej w trybie asynchronicznym równoprawnym, wykorzystuje jedynie część komend i odpowiedzi pierwowzoru HDLC. Ma szereg specyficznych ograniczeń na adresację urządzeń DTE i DCE, pomimo całkowitej zgodności formatu ramki transmisyjnej z protokołami SDLC i HDLC. Umożliwia jednak potwierdzenie, że przesyłany pakiet dotarł do celu przeznaczenia. 4. Topologie sieci WAN Topologia sieci WAN opisuje organizację urządzeń transmisyjnych względem lokalizacji połączonych za ich pomocą. Istnieje wiele różnych topologii, z których każda charakteryzuje się innym wskaźnikiem kosztów, wydajności i możliwości rozbudowy. Ponadto topologie bezpośrednio bazujące na urządzeniach transmisyjnych mogą charakteryzować się dodatkową specjalizacją funkcjonalną. Najbardziej rozpowszechnionymi topologiami sieci WAN są : - Każdy z każdym - Pierścienia - Gwiazdy - Oczek pełnych - Oczek częściowych - Wielowarstwowa, w tym dwu i trójwarstwowa - Hybrydowa Choć niektóre z tych topologii kojarzone są raczej z sieciami LAN, to równie dobrze sprawdzają się w sieciach WAN. 4.1. Sieć o topologii „każdy – z – każdym” Sieć rozległa o topologii "każdy-z-każdym" (rys. 12), może być zbudowana na bazie linii dzierżawionych lub dowolnych innych urządzeń transmisyjnych. Omawiana topologia sieci WAN jest stosunkowo prostym sposobem połączenia niewielkiej liczby punktów. Sieci WAN, składające się tylko z dwóch lokacji, można połączyć wyłącznie w taki sposób. Na rys. 4.1 jest przedstawiona niewielka sieć rozległa o topologii każdy-z-każdym. Rys. 4.1. Sieć WAN o topologii każdy-z-każdym; opracowano wg [2] Omawiana topologia jest najtańszym rozwiązaniem dla sieci WAN o niewielkiej liczbie połączonych lokalizacji. Ponieważ każda lokalizacja ma co najwyżej dwa połączenia z resztą sieci, możliwe jest zastosowanie trasowania statycznego. Choć konfiguracja trasowania 15 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery statycznego jest dosyć pracochłonna, pozwala jednak uniknąć narzutów charakterystycznych dla protokołów trasowania dynamicznego. Jeśli założyć, że w tak prostej topologii nie ma większej liczby dostępnych tras, korzyści płynące z zastosowania trasowania dynamicznego są raczej ograniczone. Niestety, sieci rozległe o topologii każdy-z-każdym mają dwa podstawowe ograniczenia. Po pierwsze, nie poddają się one zbyt dobrze rozbudowie. W miarę pojawiania się w sieci nowych lokalizacji liczba skoków między dowolną ich parą staje się bardzo niestała i ma tendencję rosnącą. Skutkiem tego są zmienne poziomy wydajności komunikacji między dowolną daną parą lokacji. Rzeczywisty stopień zmienności wydajności w znacznym stopniu zależy od szeregu czynników, do których należą m.in.: - rzeczywista odległość między lokacjami, - typ i szybkość urządzenia transmisyjnego, - stopień wykorzystania urządzenia transmisyjnego. Drugim ograniczeniem tego rozwiązania jest podatność na awarie składników sieci. Między daną parą lokalizacji istnieje tylko jedna ścieżka przepływu informacji. Wskutek tego awaria sprzętu lub urządzenia transmisyjnego w dowolnym punkcie sieci typu każdy-z-każdym może doprowadzić do podzielenia sieci WAN. W zależności od przepływu informacji i stosowanego typu trasowania, taka awaria może poważnie zakłócić komunikację w całej sieci WAN. 4.2. Sieć o topologii „pierścienia” Topologię pierścienia można w prosty sposób uzyskać z topologii każdy-z-każdym, dodając jedno urządzenie transmisyjne i po jednym porcie w dwóch routerach. To niewielkie zwiększenie kosztów pozwala uzyskać zwiększenie liczby tras w małych sieciach, dzięki czemu można w nich zastosować protokoły trasowania dynamicznego. Zakładając, że koszt większości urządzeń transmisyjnych zależy od odległości przesyłania danych, rozsądnie jest tak zaprojektować pierścień sieci, aby zminimalizować całkowitą długość łączy. Omawiana topologia sieci WAN zilustrowana jest na rys. 4.2. Sieć WAN o topologii pierścienia, zbudowaną z linii transmisyjnych łączących pary punktów, można wykorzystać do połączenia niewielkiej liczby lokalizacji, zapewniając jednocześnie zwiększenie liczby tras przy minimalnym wzroście kosztów. Istnienie w sieci wielu potencjalnych tras oznacza, że wykorzystanie protokołów trasowania dynamicznego zapewni elastyczność nieosiągalną przy trasowaniu statycznym. Protokoły trasowania dynamicznego potrafią automatycznie wykryć i dostosować się do niekorzystnych zmian w warunkach pracy sieci WAN, wyszukując trasy omijające uszkodzone połączenia. Również topologia pierścienia ma pewne podstawowe ograniczenia. Zależnie od geograficznego rozmieszczenia lokacji, dodanie jeszcze jednego urządzenia transmisyjnego zamykającego pierścień może okazać się zbyt kosztowne. W takich sytuacjach alternatywą dedykowanych linii dzierżawionych może być technologia Frame Relay, pod warunkiem, że jej ograniczenia wydajności są możliwe do przyjęcia przy projektowanych obciążeniach sieci. Drugim ograniczeniem topologii pierścienia jest mała możliwość rozbudowy sieci. Dodanie do sieci WAN nowych lokalizacji bezpośrednio zwiększa liczbę skoków wymaganych do uzyskania dostępu do innych punktów pierścienia. Przeprowadzenie takiego procesu dodawania może również wymagać zamówienia nowych obwodów. Na przykład, jeśli do sieci przedstawionej na rys. 13 zostanie dodana lokalizacja X, znajdująca się w pobliżu lokalizacji C i D, konieczne staje się usunięcie obwodu od lokalizacji C do D. W celu zachowania integralności sieci należy zamówić dwa nowe połączenia: jedno łączące lokacje C i X oraz drugie, między lokalizacjami D i X. Topologia pierścienia przy jej ograniczeniach lepiej się sprawdza przy łączeniu jedynie bardzo małej liczby lokacji. Jedyną cechą przemawiającą na jej korzyść względem topologii każdy-z-każdym jest zapewnienie dodatkowych tras do każdej lokacji w sieci. 16 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery Rys. 4.2. Sieć WAN o topologii pierścienia; Rys. 4.3. Sieć WAN o topologii gwiazdy; opracowano wg [2] opracowano wg [2] 4.3. Sieć o topologii „gwiazdy” Odmianą topologii każdy-z-każdym jest topologia gwiazdy, nazwana tak od jej charakterystycznego kształtu. Gwiazda jest budowana przez połączenie wszystkich lokalizacji z jedną lokalizacją docelową. Można by się spierać, że w istocie jest to topologia dwuwarstwowa. Cechą odróżniającą topologię gwiazdy od dwuwarstwowej jest fakt, że centralny router topologii gwiazdy, oprócz obsługi sieci WAN, może być również wykorzystany do wzajemnego połączenia miejscowych sieci LAN. Sieć o topologii gwiazdy można zbudować, korzystając z niemal każdego dedykowanego urządzenia transmisyjnego, włączając w to Frame Relay i prywatne linie łączące dwa punkty. Sieć WAN o topologii gwiazdy jest przedstawiona na rys. 4.3. Sieci WAN o topologii gwiazdy i z urządzeniami transmisyjnymi łączącymi punkt z punktem są znacznie łatwiejsze w rozbudowie od sieci o topologii pierścienia lub każdy-z-każdym. Dodanie lokacji do gwiazdy nie wymaga przebudowy istniejących łączy transmisyjnych. Jedyne co trzeba zrobić, to zapewnić nowe połączenie między centralnym routerem sieci a routerem w nowej lokalizacji. Topologia gwiazdy pozwala rozwiązać problemy rozbudowy obecne w sieciach każdy-zkażdym, wykorzystując router do wzajemnego połączenia, czyli „skoncentrowania” wszystkich routerów sieci. Rozbudowa ta odbywa się przy niewielkim wzroście liczby routerów, ich portów i urządzeń transmisyjnych, w porównaniu z topologią każdy-z-każdym podobnych rozmiarów. Możliwość rozbudowy topologii gwiazdy jest ograniczona liczbą portów możliwych do obsłużenia przez router w centralnym punkcie gwiazdy. Przekroczenie tego ograniczenia wymaga albo przebudowania sieci w topologię dwuwarstwową, albo wymiany istniejącego routera na znacznie większy. 17 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery Inną zaletą topologii gwiazdy jest lepsza wydajność sieci. Teoretycznie topologia gwiazdy zawsze przewyższa wydajnością topologię pierścienia i każdy-z-każdym. Przyczyną tego jest fakt, iż wszystkie urządzenia w sieci są odległe od siebie tylko o trzy skoki: router w lokacji użytkownika, centralny router sieci i router lokacji docelowej. Ten poziom stałości jest charakterystyczny tylko dla topologii gwiazdy. Omawiana topologia ma dwie wady: - istnienie pojedynczego punktu awaryjnego: oznacza to, że w przypadku awarii centralnego routera sieci WAN cała komunikacja ulegnie zerwaniu; - brak dodatkowych tras: jeśli centralny router ulegnie awarii, komunikacja jest zerwana do chwili usunięcia problemu; protokoły trasowania dynamicznego nie są w stanie obliczyć nowych tras przez sieć, ponieważ trasy takie nie istnieją. 4.4. Sieć o topologii „oczek pełnych” Maksymalną niezawodnością charakteryzuje się topologia oczek pełnych. Daje ona największą znaną niezawodność i odporność na uszkodzenia. W sieci takiej każdy węzeł jest bezpośrednio połączony z wszystkimi pozostałymi. Dzięki temu istnieje obfita liczba dodatkowych tras do każdej lokacji. Można się domyślić, że stosowanie w takiej sieci trasowania statycznego jest zupełnie nierealne. W sieci takiej praktycznie jest się zmuszonym do wybrania jednego z protokołów trasowania dynamicznego, umożliwiających obliczanie tras i przesyłania pakietów w sieci. Sieć WAN o topologii oczek pełnych pokazana jest na rys. 4.4. Rys. 4.3. Sieć WAN o topologii oczek częściowych; Rys. 4.4. Sieć WAN o topologii oczek pełnych; opracowano wg [2] opracowano wg [2] Topologia ta zapewnia zminimalizowanie liczby skoków między dowolnymi dwoma komputerami w sieci. Inną jej zaletą jest możliwość korzystania praktycznie z każdej technologii transmisyjnej. Jednak nawet topologia oczek pełnych ma pewne praktyczne ograniczenia. Przykładowo, sieci WAN o takiej topologii są dosyć drogie w budowie. Każdy router musi być na tyle duży, aby miał liczbę portów i urządzeń transmisyjnych wystarczającą do połączenia z każdym innym routerem w sieci WAN. Oprócz drogiej budowy, sieć taka charakteryzuje się również wysokimi opłatami miesięcznymi. Ponadto ma ona ograniczone możliwości rozbudowy. 18 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery Routery mają ograniczoną liczbę portów, które mogą być obsługiwane. Dlatego też sieci o topologii oczek pełnych są rozwiązaniami, o ograniczonej możliwości praktycznego wykorzystania. Możliwym do zastosowania rozwiązaniem jest połączenie ograniczonej liczby routerów wymagających szybkiego dostępu do sieci. Inne potencjalne rozwiązanie to zastosowanie topologii oczek pełnych jedynie we fragmentach sieci WAN, takich jak centralne części sieci wielowarstwowych lub ściśle powiązane ośrodki robocze. Dokładniejsze informacje na ten temat znajdują się w podrozdziale zatytułowanym "Topologie hybrydowe". 4.5. Sieć o topologii „oczek częściowych” Sieci WAN można również zbudować w "częściowej" topologii oczek. Oczka częściowe to bardzo elastyczne topologie, mogące przyjąć różnorodne formy. Topologie oczek częściowych najlepiej opisać jako sieci o routerach powiązanych ze sobą ściślej niż w przypadku jakiejkolwiek topologii podstawowej, w topologii oczek częściowych nie wszystkie punkty sieci są bezpośrednio połączone, jak to było w przypadku oczek pełnych; przykład sieci w takiej topologii jest pokazany na rys. 15. Sieci WAN o topologii oczek częściowych można łatwo rozpoznać po często stosowanym połączeniu poszczególnych węzłów sieci ze wszystkimi pozostałymi węzłami. Sieci takie pozwalają zminimalizować liczbę skoków między użytkownikami bardzo rozbudowanych sieci WAN. W odróżnieniu od sieci oczek pełnych, oczka częściowe umożliwiają zredukowanie kosztów budowy i eksploatacji przez ograniczenie liczby połączeń z mniej obciążonymi segmentami sieci WAN. Dzięki temu topologia oczek częściowych lepiej nadaje się do rozbudowy i jest tańsza od topologii oczek pełnych. 4.6. Sieć o topologii „wielowarstwowej” Topologia dwuwarstwowa jest odmianą podstawowej topologii gwiazdy: miejsce pojedynczego routera centralnego zajmują tu (co najmniej) dwa routery. Eliminuje to podstawową wadę topologii gwiazdy (tj. zupełną katastrofę w przypadku awarii centralnego routera), zachowując jednocześnie możliwości rozbudowy i nie zmniejszając wydajności. Na rys. 4.5 jest przedstawiony schemat sieci WAN o typowej topologii dwuwarstwowej. Największa możliwa liczba skoków zwiększa się o jeden, jako efekt umieszczenia dodatkowego routera centralnego. Jednak w odróżnieniu od sieci każdy-z-każdym, przedstawionej na rys. 4.1, parametr liczby skoków nie ulega pogorszeniu po dodaniu do sieci nowych lokalizacji. 19 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery Rys. 4.5. Sieć WAN o topologii dwuwarstwowej; opracowano wg [2] Dwuwarstwowa sieć WAN zbudowana na podstawie dedykowanych łącz wykazuje lepszą odporność na uszkodzenia od sieci o topologii gwiazdy, przy równie dużych możliwościach jej rozbudowy. Omawiana topologia może być stosowana w wielu zbliżonych odmianach, różniących się przede wszystkim liczbą centralnych routerów oraz sposobem ich wzajemnego połączenia. Jeśli w sieci znajdują się więcej niż dwa routery centralne, projektant sieci powinien wybrać podtopologię warstwy routerów centralnych. Routery te mogą być połączone w topologii oczek pełnych, oczek częściowych lub każdy-z-każdym. Niezależnie od wybranej podtopologii, hierarchiczne, wielowarstwowe topologie najlepiej sprawdzają się, jeśli spełnione są wymienione poniżej podstawowe warunki: Warstwa routerów centralnych powinna być przeznaczona wyłącznie na potrzeby tych routerów; oznacza to, że nie może być ona wykorzystana do bezpośredniego łączenia ośrodków użytkowników. Routery w ośrodkach użytkowników powinny być połączone wyłącznie z węzłami centralnymi, bez wzajemnych połączeń w konfiguracji każdy-z-każdym. Routery użytkowników nie mogą być łączone z routerami centralnymi w sposób przypadkowy; ich położenie powinno być dobrane w sposób optymalny; zależnie od geograficznego rozmieszczenia użytkowników i wykorzystywanych urządzeń transmisyjnych, bezpieczniejsze może okazać się umieszczenie węzłów centralnych tak, aby zminimalizować odległości od lokalizacji użytkowników. Ponieważ trasowanie w sieci skupia się na jednym lub więcej routerach, stosowanie tej topologii może być kosztownym przedsięwzięciem. Dlatego rozwiązanie to jest przede wszystkim wykorzystywane w większych firmach. Architektura dwuwarstwowa może okazać się nieodpowiednia dla tych sieci WAN, w których zachodzi potrzeba połączenia bardzo dużej liczby lokalizacji lub które są zbudowane na bazie mniejszych routerów, obsługujących jedynie kilka połączeń szeregowych. Aby zwiększyć możliwości rozbudowy sieci do wymaganego poziomu może więc okazać się konieczne dodanie trzeciej warstwy. Przykład sieci w topologii trójwarstwowej przedstawia rys. 4.6. 20 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery Rys. 4.6. Sieć WAN o topologii trójwarstwowej; ; opracowano wg [2] Trójwarstwowe sieci WAN zbudowane na bazie dedykowanych urządzeń transmisyjnych są jeszcze bardziej odporne na awarie i mają większe możliwości rozbudowy niż sieci dwuwarstwowe. Sieci trójwarstwowe są jednak drogie w budowie, eksploatacji i utrzymaniu, powinny być więc wykorzystywane jedynie do łączenia bardzo dużej liczby lokalizacji. W takiej sytuacji nierozsądne wydaje się tworzenie bardzo dużej sieci WAN, w której najwyższa (szkieletowa) warstwa routerów ma topologię inną niż topologia oczek pełnych. Łączenie wielu topologii jest szczególnie przydatne w większych, bardziej złożonych sieciach. Pozwala to administratorom dostosować sieci WAN do istniejącego rozkładu obciążeń, zamiast wymuszać dopasowanie komunikacji do sztywnego modelu topologicznego. Innymi słowy, podstawowe topologie są czymś więcej niż tylko szkolnymi modelami, mającymi na celu nie tylko pobudzenie twórczego myślenia. Nie istnieją ograniczenia różnorodności topologii stosowanych w sieciach WAN. Skuteczność każdej topologii oraz późniejsze łączenie różnych technologii sieci WAN zależy bezpośrednio od danej sytuacji oraz wymagań dotyczących wydajności. 21 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery 4.7. Sieć o topologii „hybrydowej” Tendencje do hybrydyzacji występują szczególnie w sieciach wielowarstwowych. Sieci WAN mogą być hybrydyzowane przez zastosowanie topologii oczek pełnych lub częściowych w warstwie routerów szkieletu, co jest opisane we wcześniejszej części rozdziału; w zasadzie trudno jest podać tę jedną "włąściwą" lub jakąś "niewłaściwą" metodę konstruowania topologii hybrydowej. Jeden z przykładów sieci w topologii hybrydowej przedstawiony jest na rys. 4.7; z braku miejsca pominięte zostały ikony budynków w warstwie szkieletu. Wielowarstwowa sieć WAN może posłużyć do utworzenia wydajnej topologii hybrydowej przez zorganizowanie topologii oczek pełnych tylko na warstwie szkieletu. Dzięki temu szkielet sieci staje się odporny na awarie, zapewniając przy okazji częściową minimalizację liczby skoków w całej sieci, znaną z sieci o topologii oczek pełnych i jednoczesne uniknięcie kosztów oraz ograniczeń jej rozbudowy. Połączenie szkieletu wielowarstwowej sieci WAN w topologię oczek pełnych jest tylko jedną z odmian topologii hybrydowej. Również inne hybrydy mogą być wysoce skuteczne. Kluczowym zagadnieniem jest wyszukanie topologii oraz podtopologii, które można łącznie wykorzystać w celu zaspokojenia określonych wymagań dotyczących sieci. Rys. 4.7. Sieć WAN o topologii hybrydowej; opracowano wg [2] 22 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery 5. Router Routery – są to węzły sieci operujące w trzeciej warstwie (warstwie sieciowej) modelu OSI. Routery są stosowane zarówno w sieciach LAN, jak i WAN. W sieciach LAN (routery lokalne) są używane wtedy, gdy chcemy podzielić system na dwie lub więcej podsieci, czyli poddać operacji segmentowania. Segmentowanie sieci powoduje, że poszczególne podsieci są od siebie odseparowane i pakiety nie przenikają z jednej podsieci do drugiej. W ten sposób znacznie zwiększamy przepustowość każdej z podsieci. Routery wyznaczają pakietom marszruty (trasę), kierując je do odpowiedniego portu lub karty sieciowej. Routery nie interesują się adresami MAC, a po odebraniu pakietu odczytują i poddają analizie adres budowany w obszarze warstwy sieciowej. W sieciach Internet będzie to adres IP przypisywany przez administratora każdemu ze stanowisk pracy. Ponieważ routery służą do sprzęgania różnych sieci, to do routera zostaną wysłane tylko te pakiety, które są kierowane do innych sieci. Inną rolę pełnią routery dostępowe, czyli sprzęgające sieci LAN ze światem zewnętrznym. W tym przypadku nie chodzi już o segmentację sieci LAN na mniejsze domeny rozgłoszeniowe, ale o zainstalowanie węzła sieci ekspediującego przez łącze WAN pakiety generowane przez pracujące w sieci LAN stacje, do innego routera pracującego po drugiej stronie tego łącza. Może się zdarzyć że jeden router obsługuje zarówno pakiety lokalne jak i te kierowane na zewnątrz. Routery zakładają tabele routingu i mają zdolność uczenia się topologii sieci wymieniając informacji z innymi routerami zainstalowanymi w sieci. Ponieważ prawie wszystkie operacje związane z odbieraniem i wysyłaniem pakietów do odpowiedniego portu są realizowane w routerze przez oprogramowanie, dlatego tego rodzaju węzły sieci pracuję dużo wolniej niż np. przełączniki. W zależności od potrzeb stosuje się różne routery: Routery najwyższej wydajności – w sieciach szkieletowych Routery średniej mocy – używane najczęściej w sieciach korporacyjnych (typowy router tej klasy składa się z dwóch do trzech portów sieci LAN oraz z czterech do ośmiu portów sieci WAN) Routery oddziałowe - łączą mało obciążone sieci LAN ( z reguły wyposażone w jeden port LAN i dwa porty WAN o małej szybkości) Routery oddziałowe są to routery które w bardzo łatwy i stosunkowo niedrogi sposób pozwalają na rozbudowę sieci komputerowej. 5.1. Budowa routera Najważniejsze elementy jakie można wyróżnić w budowie routera to: - jednostka centralna - blok pamięci – zawiera pamięć operacyjną RAM i DRAM. Służy ona do przechowywania tablicy routingu, kopii systemu operacyjnego, realizacji pamięci tymczasowej. Jest ona wykorzystywana również jako pamięć podręczna ARP, której zawartość ulega skasowaniu po wyłączeniu lub restarcie routera. Pamięć nie ulotna NVRAM przechowuje pliki konfiguracyjne. Pamięć Flash jest to wymazywalna, możliwa do przeprogramowania pamięć ROM, która przechowuje obraz systemu operacyjnego i mikrokod. Pamięć ROM zawiera procedury diagnostyczne, programy rozruchowe i oprogramowanie systemu operacyjnego. Po włączeniu routera, z pamięci ROM wykonywany jest program uruchomieniowy. Wykonuje on różnego rodzaju testy i wczytuje do pamięci RAM oprogramowanie. - wewnętrzne magistrale 23 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery - grupa interfejsów sieciowych – do nich podłączone są urządzenia sieciowe. Mogą to być interfejsy: szeregowe, synchroniczne, asynchroniczne, Ethernet, ATM. Po włączeniu routera rozpoczyna on swoje działanie sygnalizując to odpowiednimi diodami stanu, dostępnymi na panelu czołowym. Ścianka czołowa zwykle nie zawiera niczego więcej poza elementami sygnalizacyjnymi i wyłącznikiem zasilania. Ścianka tylna urządzenia posiada interfejsy sieciowe, interfejsy do komunikacji z terminalem, oraz gniazdo zasilania. Interfejsy sieciowe mogą być realizowane w postaci gniazdek RJ45, pozwalając w ten sposób na bezpośrednie przyłączenie kabla strętkowego, zakończonego wtykiem RJ45. Wszystkie routery wyposażone są w porty konsoli, umożliwiające dostęp do routera za pomocą terminala. Zwykle są to porty RJ45 lub RS232 Podłączenie terminala za pośrednictwem portu RJ45 wymaga użycia odpowiedniego kabla (z odwrócona kolejnością przewodów) lub dodatkowego urządzenia sieciowego „switch” , do którego podłączymy terminal i router. 5.2. Działanie routera. Router sprawdza informację adresową, zawartą w pakiecie i przesyła pakiet do miejsca przeznaczenia - wzdłuż ustalonej wcześniej trasy. Router ma tablicę zawierającą informacje o sąsiednich routerach i sieciach LAN. Na jej podstawie określa czy odebrany pakiet może być wysłany bezpośrednio do miejsca przeznaczenia. W przypadku braku takiej możliwości, poszukiwany jest inny router, który może przekazać pakiet pod wskazany adres. Pakiet musi być w pełni odebrany przez router, następnie po odczytaniu adresu, przekazany dalej. Różnice w rozwiązaniach poszczególnych routerów wpływają na ich przepustowość. Niektóre systemy sieciowe (np. Novell) pozwalają na prowadzenie routingu w serwerze. Routery mogą obsługiwać jeden lub wiele protokołów. Jeśli router nie obsługuje danego protokołu to można go przesłać przez sieć przy wykorzystaniu techniki kapsułkowania. Umożliwiają również podział sieci na mniejsze, oddzielnie adresowane segmenty. Informacja o adresie sieci i adresie stacji w sieci umieszczana jest w pakiecie. 5.3. Cechy routerów. Łączenie ze sobą więcej niż 10 sieci za pomocą mostów może wprowadzić nadmierny ruch między sieciami. Do łączenia ze sobą sieci różnych typów lub łączenia z siecią WAN należy użyć routerów. Jeśli w sieci wykorzystuje się kilka protokołów należy użyć routera wieloprotokołowego. Routery mogą równoważyć obciążenie poszczególnych łączy i umożliwiają kontrolę przebiegu ścieżek wiodących przez zawiłą siatkę połączeń między routerami. Routery dokonują również rekonfiguracji ścieżek, jeśli któreś z połączeń zawiedzie. Niektóre routery dokonują kompresji pakietów w celu zwiększenia przepustowości łącza. Aby uniknąć problemów należy starać się instalować wszędzie takie same routery (stosujące te same metody routingu i obsługujące te same protokoły). Konfiguracja routera polega na określeniu parametrów dotyczących protokołów, rezerwowych ścieżek, wydajności i bezpieczeństwa. Kryterium porównawczym dla routerów może być ich szybkość pracy (liczba pakietów na sekundę [pps]). Kablem Ethernet jest przekazywanych ok. 14880 64-bajtowych pakietów w ciągu sekundy. Routery zazwyczaj przesyłają od 8000 do 15000 pps. Dla porównania dla mostów wielkość ta wynosi ok. 10000 pps. Dla sieci lokalnych odpowiedni jest router o przepustowości 5000 pps. W sieciach TCP/IP routery (gatewaye) spełniają ważną rolę w zakresie kierowania ruchem datagramów. Ruch ten może odbywać się zarówno wewnątrz sieci jak i dotyczyć wymiany informacji między różnymi sieciami. Ponieważ protokół IP nie określa sposobu kierowania ruchem wewnątrz sieci i między sieciami, a zatem opracowano dla tych celów różne protokoły 24 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery reguł doboru tras. Protokoły te mają za zadanie przede wszystkim przygotować informacje niezbędne do budowy tablic kierunków w routerach (gatewayach). Pojedyncze sieci są dołączone do routerów łączących je z innymi sieciami. Grupę sieci i routerów administrowanych przez ten sam ośrodek i stanowiących jednolity system wykorzystujący ten sam protokół reguły doboru tras nazywamy systemem autonomicznym lub systemem wewnętrznym lub też domeną. Przykładem takiego systemu autonomicznego może być sieć kampusowa lub sieć wojskowa. Protokoły reguł doboru tras są podzielone na dwie grupy, zależnie od tego w jakim obszarze sieci są wykorzystywane. Protokoły wewnętrznych reguł doboru tras są używane do przesyłania informacji związanych z regułą doboru tras stosowaną wewnątrz systemu autonomicznego, a na potrzeby reguł doboru tras wykorzystywanych do kierowania ruchem między systemami autonomicznymi stosowane są protokoły zewnętrznych reguł doboru tras. 5.4. Przetwarzanie pakietów Routery obsługują pakiety o tych samych adresach sieciowych. Gdy router odbiera pakiet rozpoczyna procedurę jego rozpakowywania. Proces przetwarzania pakietu w routerze przebiega następująco: W oparciu o sumy kontrolne sprawdza się czy pakiet nie zawiera błędów. Odrzuca się informacje umieszczane przez protokoły warstwy fizycznej i warstwy łącza. Przetwarza się informacje dodane przez protokoły warstwy sieciowej (takie jak: adres przeznaczenia, lista węzłów pośrednich określająca najbardziej korzystną trasę). W zależności od sytuacji router podejmuje jedno z działań: Pakiet może być adresowany do samego routera - router dokonuje obróbki pozostałych informacji zawartych w pakiecie. Jeśli miejscem przeznaczenia pakietu jest ta sama sieć - router przesyła go dalej. Jeśli dostępna jest lista filtracji, router konfrontuje adres pakietu z listą i ewentualnie odrzuca pakiet. Jeśli w pakiecie zawarta jest informacja routingu źródłowego, wskazująca kolejny router na ścieżce wiodącej do miejsca przeznaczenia, pakiet jest wysyłany do tego routera. Router aktualizuje swoją tablicę ścieżek istniejących w sieci, wzdłuż których przesyłane są pakiety. Jeśli router nie zna ścieżki lub też nie może odszukać adresu przeznaczenia pakietu w swojej tablicy routingu, odrzuca pakiet i przesyła stosowny komunikat do jego nadawcy. Niektóre pakiety zawierają informację o liczbie wykonanych przez pakiet obiegów sieci. Jeśli liczba ta przekracza pewną ustaloną wartość, router odrzuca pakiet, zakładając, że pakiet krąży w zamkniętej pętli, po czym przesyła stosowny komunikat do jego nadawcy. 25 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery 6. Protokoły doboru tras Protokoły doboru tras umożliwiają tworzenie wielu tras pomiędzy routerami, tak aby w razie uszkodzenia jakiegoś łącza, zapewnić połączenia alternatywne. Dzięki nim routery mogą wysyłać informacje wybierając najlepszą z dostępnych ścieżek, zależnie od tego która z nich jest najszybsza, najtańsza, najkrótsza, itd. 6.1. Protokół RIP Protokół RIP (ang. Routing Information Protocol) zaliczamy do kategorii protokołów dystansowo-wektorowych. Protokół ten zwykle wybiera trasy o najmniejszej liczbie "przeskoków", czyli najmniejszej liczbie routerów (węzłów), przez które muszą przejść datagramy na trasie od routera źródłowego do docelowego. Najdłuższa trasa może składać się z co najwyżej piętnastu przeskoków. Jeżeli wyznaczona trasa posiada więcej niż piętnaście przeskoków to protokół RIP przyjmuje, że router docelowy jest nieosiągalny. Z tego powodu protokół ten nie może być stosowany w systemach autonomicznych składających się z dużej liczby routerów. Decyzje co do wyboru trasy w protokole RIP mogą być podejmowane nie tylko w oparciu o liczbę przeskoków, ale również na podstawie kosztu trasy. Koszt trasy może reprezentować np. opóźnienie, przepustowość trasy lub stopień zabezpieczenia przed niepowołanym dostępem. Decyzja co do dalszej tras datagramu podejmowana jest przez router na podstawie adresu przeznaczenia i tablicy kierunków. Każdy router wysyła swoje tablice kierunków wraz z obliczonymi wcześniej kosztami tras do sąsiednich routerów średnio co 30s. Na podstawie informacji otrzymanych od sąsiadów router modyfikuje swoje tablice kierunków. W tym celu wyznacza koszty tras prowadzących do innych routerów. Koszt trasy do routera X jest sumą kosztu transmisji do sąsiedniego routera i kosztu trasy prowadzącej od sąsiedniego routera do routera X. Pierwszy składnik tej sumy jest obliczany przez router, a drugi jest nadsyłany z sąsiedniego routera. Następnie dla każdego docelowego routera wybierana jest trasa o najmniejszym koszcie. Jeśli otrzymane informacje dotyczą routera docelowego, który dotychczas nie występował w tablicy kierunków to tablica ta jest odpowiednio uzupełniana przez dodanie nowej trasy. Jeśli informacje o routerze docelowym już znajdują się w tablicy kierunków, to jej modyfikacja jest dokonywana tylko wtedy gdy koszt nowej trasy jest mniejszy od kosztu trasy dotychczasowej. Natomiast informacje o trasach są usuwane z tablicy kierunków jeśli: - lista przeskoków na trasie przeskoczyła 15, - sąsiedni router opóźnia się z przekazaniem swojej tablicy kierunków. Zazwyczaj przyjmuje się, że trasy prowadzące przez ten sąsiedni router są usuwane gdy opóźnienie w przesyłaniu tablicy kierunków przekracza 180s. 6.2. Protokół OSPF Protokół OSPF (ang. Open Shortest-Path-First) zaliczamy do protokołów stanu połączenia. W porównaniu z protokołami dystansowo-wektorowymi protokoły stanu połączenia wymagają większej mocy obliczeniowej, zapewniają większy stopień kontroli nad procesem kierowania ruchem datagramów w sieci i szybciej dostosowują się do zmian struktury sieci. Protokół OSPF jest przystosowany do pracy w dużych systemach autonomicznych. Każdy router pracujący z protokołem OSPF musi znać strukturę sieci, w której pracuje. W związku z tym wykonuje on dwa podstawowe zadania : 1. testowanie stanów sąsiednich routerów i własnych linii wyjściowych w celu potwierdzenia ich sprawności. Wymiana informacji między sąsiednimi routerami jest dokonywana z użyciem protokołu "hello". 26 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery 2. okresowe przesyłanie (rozgłaszanie) informacji o stanie połączeń z sąsiednimi routerami do wszystkich routerów pracujących w sieci. Router, na podstawie otrzymywanych informacji, tworzy graf skierowany będący reprezentacją sieci fizycznej. Wierzchołki tego grafu odpowiadają routerom, a łuki skierowane modelują sprawne łącza transmisyjne. Ponieważ każdy z routerów pracujących w sieci otrzymuje te same informacje o sieci, więc każdy z nich tworzy ten sam graf. Następnie każdy router wyznacza najkrótszą trasę do każdego innego routera. Tablice kierunków są uaktualniane w oparciu o obliczone, najkrótsze trasy. W przypadku, gdy do pewnego routera istnieją dwie trasy o jednakowych minimalnych długościach, strumień datagramów dzielony jest na dwie równe części, z których każda przesyłana jest inną trasą. Każdy router wewnątrz sytemu autonomicznego do wyznaczania najkrótszych tras korzysta z tych samych danych i stosuje ten sam algorytm, a zatem zapobiega to występowaniu pętli na trasach, po których przesyłane są datagramy. Zapobieganie występowaniu pętli na trasach jest bardzo ważną własnością protokołu OSPF, która między innymi wydatnie zwiększa efektywność działania sieci. Protokoły zewnętrznych reguł doboru tras są wykorzystywane do wymiany informacji związanych ze sposobem przesyłania datagramów między systemami autonomicznymi. Do takich protokołów zaliczamy np. protokoły EGP lub BGP. 6.3. Protokół EGP Protokół EGP (ang. Exterior Gateway Protocol) umożliwia wymianę komunikatów między parą sąsiednich routerów zewnętrznych. Router zewnętrzny to taki sam router, który z jednej strony ma możliwość komunikowania się z innymi routerami wewnątrz systemu autonomicznego, a z drugiej z routerami zewnętrznymi innych systemów autonomicznych. System autonomiczny może posiadać jeden lub wiele routerów zewnętrznych. Każdy router zewnętrzny wymienia informacje związane z wewnętrzną reguła doboru tras z routerami wewnętrznymi systemu autonomicznego korzystając z protokołu wewnętrznej reguły doboru tras. Pozwala to routerowi zewnętrznemu na uzyskanie informacji o adresach komputerów (użytkowników końcowych) znajdujących się w systemie autonomicznym. Ponadto każdy router zewnętrzny wymienia informacje związane z zewnętrzną regułą doboru tras z sąsiednimi routerami zewnętrznymi innych systemów autonomicznych. Podstawowe procedury wykonywane przez router zewnętrzny pracujący według protokołu AGP to : - poznanie sąsiada poprzez wymianę specjalnych komunikatów między sąsiednimi routerami zewnętrznymi - okresowa wymiana informacji związanej z kierowaniem ruchem datagramów między dwoma sąsiednimi routerami zewnętrznymi - monitorowanie dostępności sąsiednich routerów zewnętrznych realizowane przez wysyłanie odpowiedniego komunikatu i oczekiwanie na odpowiedź. Jeśli po trzykrotnym wysłaniu komunikatu ciągle brak odpowiedzi, to zakłada się, że sąsiedni router zewnętrzny przestał działać i wówczas usuwa się z tablicy kierunków wszystkie prowadzące przez niego trasy. Router zewnętrzny zwykle utrzymuje dwie tablice kierunków. Jedną dotyczącą kierowania ruchem datagramów wewnątrz systemu autonomicznego i drugą z trasami do innych routerów zewnętrznych. Tablica związana z ruchem datagramów wewnątrz sytemu autonomicznego jest wyznaczana (aktualizowana) z użyciem protokołów wewnętrznych reguł doboru tras, a tablica kierunków dotyczących wymiany datagramów między systemami autonomicznymi jest wyznaczana z użyciem procedur nie definiowanych przez protokół EGP. 6.4. Protokół BGP 27 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery Protokół BGP (ang. Border Gateway Protocol) zdefiniowany jest w dokumencie RFC 1163 zaczyna zastępować protokół EGP. Routery zewnętrzne pracujące z protokołem BGP podobnie jak routery z protokołem EGP, wymieniają informację o dostępności systemów autonomicznych. Ponadto przesyłane są atrybuty trasy takie jak koszty czy też zabezpieczenia przed niepowołanym dostępem. Atrybuty te również mogą zawierać informacje służące do wyboru tras na podstawie wymagań administracyjnych (nietechnicznych), np. związanych z bezpieczeństwem datagramów. Na podstawie otrzymanych informacji protokół BGP wybiera najkrótszą trasę. Informacje wymieniane są jedynie przyrostowo, a nie przez przesyłanie całej bazy danych dotyczącej zewnętrznej reguły doboru tras, zatem protokół ten nie powoduje dużego przyrostu ruchu w sieci. 7. Trasa pakietu w sieci WAN Jeżeli dwie stacje sieciowe znajdujące się w tej samej sieci, wchodzącej w skład określonej intersieci, chcą komunikować się ze sobą, to robią to w sposób bezpośredni wysyłając ramkę (np. Ethernet) między nimi. Jest to możliwe ponieważ stacje te są podłączone do tego samego kabla sieciowego. Jeżeli natomiast stacje nadawcza i odbiorcza znajdują się w różnych sieciach należących do tej samej intersieci, to nie mogą one skomunikować się bezpośrednio ponieważ są podłączone do różnych kabli sieciowych i muszą skorzystać z pomocy najbliższego routera kierującego ramkę do następnej sieci leżącej na trasie do stacji odbiorczej. Zasada przekazywania ramki do następnej sieci obowiązuje przy każdym routerze, niezależnie od liczby routerów znajdujących się między stacją nadawczą i odbiorczą. Potrzeba przekazywania ramki przez router do następnej sieci sprawia, że urządzenie to można potraktować jako stację nadawczą dla tej następnej sieci. Można powiedzieć, że routery funkcjonują podobnie jak ronda na drodze, decydując o tym, do której sieci jako sieci następnej, należy wysłać ramkę. Na rysunku 21 przedstawiono router do którego podłączone są trzy sieci o następujących adresach IP: a) Sieć1 IA1=132.73.0.0 b) Sieć2 IA2=133.27.0.0 c) Sieć3 IA3=141.91.0.0 Przykładowo, aby przesłać ramkę ze stacji nadawczej o adresie np. IAnad=132.73.18.3 (sieć1) do stacji odbiorczej o adresie np. IAodb=133.27.19.2 (sieć2), intersieć musi skorzystać z usługi routera, który ma do wyboru dwie sieci do których może skierować ramkę: sieć2 lub sieć3. Aby router mógł bezbłędnie przekazać ramkę wysłaną ze stacji nadawczej z sieci1 do stacji odbiorczej w sieci2, musi najpierw dokonać porównania identyfikatorów sieciowych adresów IAodb z IAnad . Jeśli identyfikatory adresów sieciowych są różne, oznacza to że pakiet jest wysyłany poza sieć i stacja odbiorcza znajduje się poza siecią ze stacją nadawczą. W takiej sytuacji stacja nadawcza wysyła pakiet ARP request z zadaniem znalezienia adresu fizycznego HA interfejsu routera. W pakiecie ARP request internetowym adresem stacji odbiorczej jest adres interfejsu routera (w naszym przykładzie jest to 132.73.21.2). Adres ten zwykle zwany geteway, uwzględnia wszystkie stacje zainstalowane w sieci 132.73.0.0 w wyniku ręcznego ich konfigurowania. W odpowiedzi router wysyła do stacji nadawczej (132.73.18.3) pakiet ARP response, który niesie w sobie adres fizyczny routera (08:00:20:00:00:04). Teraz stacja nadawcza, znając już adres fizyczny routera, wysyła do niego ramką Ethertet. Ramka przepływa przez router, przez bramę otwieraną adresami sieci2 (133.27.0.0). Router na podstawie adresu IA stacji odbiorczej znajdującego się w ramce, wysyła pakietu ARP request (dzieje się to już w sieci2), aby w odpowiedzi otrzymać pakiet ARP response z aktualnym adresem fizycznym HA stacji odbiorczej (08:00:20:00:00:08). Wtedy router, znając już adres fizyczny stacji odbiorczej, wysyła do niej ramkę Ethernet i przetwarza ją. Adresy IAnad i IAodb w ramce Ethernet są takie same z jednej i z drugiej strony routera, zmianie ulegają tylko adresy 28 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery fizyczne. Jest to prawidłowośc niezależna od liczby routerów, przez które w intersieci musi przepłynąć ramka. Stacja sieciowa (nadawcza) Stacja sieciowa IA=132.73.17.3 HA=08:00:20:00:00:03 IA=133.27.19.2 HA=08:00:20:00:00:06 kabel sieciowy 1 kabel sieciowy 2 133.27.0.0 133.73.0.0 Sieć1 IA=132.73.0.0 Sieć2 IA=133.27.0.0 ROUTER IA=133.27.31.3 HA=08:00:20:00:00:05 IA=132.73.21.2 HA=08:00:20:00:00:04 144.91.0.0 132.73.0.0 Sieć3 IA=144.91.0.0 144.91.0.0 133.27.0.0 IA=144.91.17.1 HA=08:00:20:00:00:01 Stacja sieciowa kabel sieciowy 3 IA=144.91.17.10 HA=08:00:20:00:00:02 Rys. 21 Przykład wyboru trasy przez router; opracowano wg [3] Aby routery zainstalowane w intersieci spełniały role „ronda” kierującego pakiety w odpowiednią drogę, muszą dokładnie wiedzieć, jakie sieci znajdują się w ich zasięgu oraz jakimi trasami do tych sieci mogą docierać ramki z poszczególnych routerów. Inaczej mówiąc, routery muszą pamiętać topologię sieci. Topologia ta jest pamiętana w każdym routerze w postaci tablicy routingu. Tablica taka przypomina trochę tablicę informacyjną ustawioną przed rondem drogowym, informującą użytkownika drogi, o tym jak powinien wyjeżdżać z ronda aby trafić na interesującą go trasę. W tablicy routingu specyfikuje się każdą znaną sieć, określa się jej „dystans” (mierzony liczbą routerów) i wskazuje adres następnego routera, do którego należy wysłać pakiet, aby osiągnął sieć nie podłączoną bezpośrednio do rozpatrywanego routera. 29 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery Na rysunku 22 pokazano intersieć złożoną z trzech routerów i sześciu sieci. Router1 Sieć2 IA2=195.53.18.0 Sieć1 IA1=129.12.0.0 Adres interfejsu routera 129.12.17.2 Adres interfejsu routera 195.53.18.1 Adres interfejsu routera 200.233.233.1 Sieć3 IA3=200.233.233.0 Sieć6 IA6=111.111.22.0 Adres interfejsu routera 200.233.233.2 Adres interfejsu routera 135.200.21.1 Sieć4 IA4=135.200.0.0 Adres interfejsu routera 111.111.22.1 Adres interfejsu routera 210.14.17.2 Adres interfejsu routera 210.14.17.1 Router2 Router3 Sieć5 IA5=210.14.17.0 Sieć 1 2 3 4 5 6 Tablica routera 1 Dystans Następny router 0 0 0 1 200.233.233.2 1 200.233.233.2 2 200.233.233.2 Sieć 1 2 3 4 5 6 Tablica routera 2 Dystans Następny router 1 200.233.233.1 1 200.233.233.1 0 0 0 1 210.14.17.1 Sieć 1 2 3 4 5 6 Tablica routera 3 Dystans Następny router 2 210.14.17.2 2 210.14.17.2 1 210.14.17.2 1 210.14.17.2 0 0 - Rys. 22 Przykładowa intersieć; opracowano wg [3] Kolumna „sieć” określa adresy IA wszystkich sieci tworzących rozpatrywaną intersieć (dla skrócenia opisu na rysunku 22 pokazano tylko numery sieci). Kolumna „dystans” mówi o liczbie routerów, jaką musi przebyć pakiet, licząc od rozpatrywanego routera do sieci docelowej. „Następny router” natomiast to adres IA interfejsu najbliższego routera zainstalowanego na trasie między rozpatrywanym routerem a siecią docelową. 30 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery Stacja 1 120.12.17.1 Stacja 3 120.17.22.10 Router MOST 145.7.8.2 Stacja2 120.15.20.11 Stacja 4 145.7.2.1 Rys. 23 Przykład sieci z wykorzystaniem mostu Rozważmy teraz mechanizm przesyłania ramek w sieci składającej się z dwóch segmentów połączonych mostem i segmentu trzeciego połączonego za pomocą routera. Wysyłamy ramkę ze stacji o adresie IA1=120.12.17.1 do stacji o adresie IA2=120.15.20.11 (segment lokalny), a następnie przez „most” do stacji IA3=120.77.22.10 i w końcu przez router do stacji o adresie IA4=145.7.2.1 . W naszym przykładzie zastosowano następujące maski: dla sieci 120.0.0.0 maska 255.0.0.0 oraz maska 255.255.0.0 dla sieci 145.7.0.0 (rysunek 23). W sytuacji kiedy stacja nadawcza (120.12.17.1) chce przesłać komunikat do stacji odbiorczej (120.15.20.11), oprogramowanie TCP/IP w stacji nadawczej stwierdza, że stacja odbiorcza i nadawcza znajdują się w tej samej sieci (120.0.0.0), co oczywiście nie wymaga wysyłania przez router. W celu wysłania ramki Ethernet niezbędny jest adres fizyczny HA stacji odbiorczej. Oprogramowanie TCP/IP znajduje ten adres stosując protokół ARP. Po znalezieniu adresu HA istnieje możliwość transmisji ramek ze stacji nadawczej do stacji odbiorczej. W czasie tej transmisji zarówno stacja odbiorcza (120.15.20.11), jak i most „widzą” transmitowaną ramkę. Most jednak działając na podstawie swojej tablicy adresowej „wie” , że stacja odbiorcza i nadawcza znajdują się po tej samej (lewej) stronie mostu, który ignoruje ramkę i nie przesyła jej na (prawą) drugą stronę. Jeżeli natomiast ramka ma być przesłana od stacji 1 do stacji 3, to musi ona przejść przez most. Przedtem jednak za pomocą protokołu ARP musi być określony adres fizyczny HA stacji 3. Odbywa się to bez przeszkód mimo że między stacjami 1 i 3 znajduje się most. Most dla pakietów ARP request i ARP response jest przezroczysty, tzn. pakiety te przepływają przez most bez żadnych trudności. Kiedy adres HA stacji 3 jest już określony, most stwierdza że adres fizyczny tej stacji znajduje się po „prawej” stronie mostu i tam właśnie wysyła ramkę. Most reaguje tylko na adresy fizyczne ramki, nie jest czuły na protokoły (np. ARP). Chcą przesłać ramkę ze stacji 1 do stacji 4, pakiet musi przejść przez router. Przy instalacji stacji 1 należy określić geteway, czyli adres interfejsu routera, który jest używany przy komunikacji między różnymi sieciami. Stacja 1 znajduje adres sprzętowy routera stosując protokół ARP. 31 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery Spis treści: 1. Wprowadzenie..................................................................................................................2 2. Technologie sieci WAN....................................................................................................3 2.1. Technologie oparte na komutowaniu obwodów .........................................................3 2.1.1. Linie dzierżawione..............................................................................................3 2.1.2. Cyfrowa sieć usług zintegrowanych ISDN ..........................................................3 2.1.3. Switched 56 – standardowe łącze modemowe .....................................................4 2.2. Technologie oparte na komutowaniu pakietów ..........................................................4 2.2.1. Sieć X.25 ............................................................................................................4 2.2.2. Wirtualizacja połączeń w sieci X.25....................................................................5 2.2.3. FRAME RELAY ................................................................................................5 2.2.4. Obwody wirtualne Frame Relay..........................................................................6 2.3. Technologia ATM - komutowanie komórek...............................................................8 3. Protokoły sieci WAN........................................................................................................9 3.1. Protokół SLIP ............................................................................................................9 3.2. Protokół PPP ...........................................................................................................10 3.3. Protokół SDLC ........................................................................................................12 3.4. Protokół HDLC........................................................................................................13 3.5. Protokoły LAP.........................................................................................................14 4. Topologie sieci WAN .....................................................................................................15 4.1. Sieć o topologii „każdy – z – każdym”.....................................................................15 4.2. Sieć o topologii „pierścienia”...................................................................................16 4.3. Sieć o topologii „gwiazdy” ......................................................................................17 4.4. Sieć o topologii „oczek pełnych” .............................................................................18 4.5. Sieć o topologii „oczek częściowych”......................................................................19 4.6. Sieć o topologii „wielowarstwowej” ........................................................................19 4.7. Sieć o topologii „hybrydowej” .................................................................................22 5. Router ............................................................................................................................23 5.1. Budowa routera .......................................................................................................23 5.2. Działanie routera. ....................................................................................................24 5.3. Cechy routerów. ......................................................................................................24 5.4. Przetwarzanie pakietów ...........................................................................................25 6. Protokoły doboru tras .....................................................................................................26 6.1. Protokół RIP ............................................................................................................26 6.2. Protokół OSPF.........................................................................................................26 6.3. Protokół EGP...........................................................................................................27 6.4. Protokół BGP ..........................................................................................................27 7. Trasa pakietu w sieci WAN ............................................................................................28 Spis rysunków: 1. Wprowadzenie..................................................................................................................2 Rys. 1.1. Przykładowa sieć WAN .....................................................................................2 2. Technologie sieci WAN....................................................................................................3 Rys. 2.1. Protokoły multipleksera PAD; opracowano wg [1] ............................................5 Rys. 2.2. Frame Relay na tle modelu OSI i technologii sieci WAN; opracowano wg [1] ...6 Rys. 2.3. DTE i DCE - kategorie urządzeń Frame Relay; opracowano wg [1] ...................7 Rys. 2.4. Różnorodność zastosowań technologii ATM; opracowano wg [1]......................8 3. Protokoły sieci WAN........................................................................................................9 Rys. 3.1. Połączenie dwupunktowe i wielopunktowe; opracowano wg [1] ......................10 32 Skrypt do ćwiczenia LAN4 -sieć WAN - Routery Rys. 3.2. Typowa konfiguracja łącza SDLC; opracowano wg [1]....................................12 Rys. 3.3. Różnice między protokołami bitowymi SDLC i HDLC; opracowano wg [1]....14 4. Topologie sieci WAN .....................................................................................................15 Rys. 4.1. Sieć WAN o topologii każdy-z-każdym; opracowano wg [2] ...........................15 Rys. 4.2. Sieć WAN o topologii pierścienia; opracowano wg [2] ....................................17 Rys. 4.3. Sieć WAN o topologii gwiazdy; opracowano wg [2]........................................17 Rys. 4.3. Sieć WAN o topologii oczek częściowych; opracowano wg [2] .......................18 Rys. 4.4. Sieć WAN o topologii oczek pełnych; opracowano wg [2]...............................18 Rys. 4.5. Sieć WAN o topologii dwuwarstwowej; opracowano wg [2]............................20 Rys. 4.6. Sieć WAN o topologii trójwarstwowej; ; opracowano wg [2]...........................21 Rys. 4.7. Sieć WAN o topologii hybrydowej; opracowano wg [2] .................................22 5. Router ............................................................................................................................23 6. Protokoły doboru tras .....................................................................................................26 7. Trasa pakietu w sieci WAN ............................................................................................28 Rys. 21 Przykład wyboru trasy przez router; opracowano wg [3]....................................29 Rys. 22 Przykładowa intersieć; opracowano wg [3] ........................................................30 Rys. 23 Przykład sieci z wykorzystaniem mostu .............................................................31 Bibliografia: 1. „Akademia sieci CISCO” PIERWSZY ROK NAUKI wydanie II przekład z wydania amerykańskiego Aleksandra Jakubowska 3. „Sieci komputerowe - Księga Eksperta – Mark Sportack 4. TCP/IP Administracja sieci – Craig Hunt 5. „Sieci komputerowe” Kompedium – Karol Krysiak 6. Miesięcznik „Sieci komputerowe i telekomunikacja” - Marzec 97` 7. Miesięcznik „Sieci komputerowe i telekomunikacja” - Kwiecień 97` [1] Rysunek opracowano wg www.networld.pl „Technologie sieci rozległych” [2] Rysunek opracowano wg „Sieci komputerowe – Księga Eksperta” Mark Sportack [3] Rysunek opracowano wg miesięcznika „Sieci komputerowe i telekomunikacja”- Marzec 1997 33