SlideShare une entreprise Scribd logo
1  sur  68
Télécharger pour lire hors ligne
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
1
MINISTERSTWO
EDUKACJI
NARODOWEJ
Krystyna Skarżyńska
Eksploatowanie rozległych sieci komputerowych WAN
312[02].Z3.03
Poradnik dla ucznia
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
2
Wydawca
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy Radom
2007
Recenzenci: dr inż.
Lechosław Kozłowski mgr
inż. Zbigniew Miszczak
Opracowanie redakcyjne: mgr
inż. Ryszard Zankowski
Konsultacja:
mgr Małgorzata Sienna
Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.03
„Eksploatowanie rozległych sieci komputerowych WAN”, zawartego w programie nauczania
dla zawodu technik teleinformatyk.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
3
Wydawca
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007
SPIS TREŚCI
1. Wprowadzenie 3 2. Wymagania wstępne 5 3. Cele kształcenia
6 4. Materiał nauczania 7
4.1. Komunikacja w sieciach WAN 7
4.1.1. Materiał nauczania 7
4.1.2. Pytania sprawdzające 10
4.1.3. Ćwiczenia 11
4.1.4. Sprawdzian postępów 13
4.2. Topologie sieci WAN 14
4.2.1. Materiał nauczania 14 4.2.2. Pytania sprawdzające 23
4.2.3. Ćwiczenia 23
4.2.4. Sprawdzian postępów 26
4.3. Technologie sieci WAN 27
4.3.1. Materiał nauczania 27
4.3.2. Pytania sprawdzające 35
4.3.3. Ćwiczenia 36
4.3.4. Sprawdzian postępów 38
4.4. Protokoły stosowane w sieciach WAN 39
4.4.1. Materiał nauczania 39 4.4.2. Pytania sprawdzające 50
4.4.3. Ćwiczenia 51
4.4.4. Sprawdzian postępów 53
4.5. Typy sieci WAN 54
4.5.1. Materiał nauczania 54
4.5.2. Pytania sprawdzające 56
4.5.3. Ćwiczenia 57
4.5.4. Sprawdzian postępów 59
5. Sprawdzian osiągnięć 60 6. Literatura 65
1. WPROWADZENIE
Poradnik będzie Ci pomocny w przyswajaniu wiedzy o technologiach stosowanych
przewodowych i bezprzewodowych systemach transmisji sygnałów
analogowych i cyfrowych oraz zarządzaniu systemami teletransmisyjnymi i
teleinformatycznymi. W poradniku znajdziesz:
– wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć już ukształtowane, abyś
bez problemów mógł korzystać z poradnika,
– cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
4
– materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki
modułowej,
– zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści,
– ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować
umiejętności praktyczne,
– sprawdzian postępów,
– sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi opanowanie
materiału całej jednostki modułowej, – literaturę uzupełniającą.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
5
312[02].Z3
2. WYMAGANIA WSTĘPNE
Przystępując do realizacji programu jednostki modułowej powinieneś umieć:
– obsługiwać komputer,
– stosować zasady budowy i eksploatacji sieci LAN,
– rozróżniać elementy okablowania strukturalnego,
– porównywać parametry różnych kategorii okablowania strukturalnego,
– rozróżniać komponenty sieci komputerowej LAN,
– rozróżniać topologie sieci LAN,
– porównywać parametry mediów transmisyjnych stosowanych w sieciach LAN, –
rozróżniać metody dostępu do sieci,
– rozróżniać technologie stosowane w sieciach LAN,
– instalować sieciowe systemy operacyjne,
– konfigurować urządzenia komunikacyjne stosowane w sieciach LAN,
– projektować lokalną sieć komputerową,
– instalować sieciowe oprogramowanie użytkowe,
– zabezpieczać zasoby i dane sieci LAN przed niepowołanym dostępem,
– diagnozować nieprawidłowości i zlokalizować uszkodzenia w sieciach LAN,
– charakteryzować wymagania dotyczące bezpieczeństwa pracy przy urządzeniach
elektrycznych,
Schemat układu jednostek modułowych
312[02].Z3.01
Zarządzanie systemami
teletransmisyjnymi
i teleinformatycznymi
312[02].Z3.02
Eksploatowanie sieci
komputerowych LAN
Sieci teleinformatyczne
312[02].Z3.03
Eksploatowanie rozległych
sieci komputerowych WAN
312[02].Z3.04
Administrowanie sieciami
komputerowymi
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
6
– współpracować w grupie,
– korzystać z różnych źródeł informacji.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
7
3. CELE KSZTAŁCENIA
W wyniku realizacji programu jednostki modułowej powinieneś umieć:
− wyjaśnić podstawowe pojęcia z zakresu rozległych sieci komputerowych,
− porównać urządzenia transmisji wykorzystywane w sieciach WAN,
− wybrać sprzęt komunikacyjny potrzebny do zbudowania sieci WAN,
− opisać adresowanie międzysieciowe,
− porównać protokoły trasowania,
− rozróżnić topologie sieci WAN,
− zaprojektować sieci WAN,
− obliczyć koszty budowy sieci WAN,
− zastosować linie dzierżawione w sieciach WAN,
− zastosować sieć Frame Relay w sieciach WAN,
− zastosować technologię ATM w technologiach hybrydowych sieci WAN,
− opisać zasady budowy i eksploatacji sieci WAN,
− rozróżnić komponenty sieci komputerowej WAN,
− scharakteryzować protokoły zdalnego dostępu SLIP, PPP,
− omówić usługi zdalnego dostępu,
− skonfigurować protokół TCP/IP,
− skonfigurować router,
− zainstalować i skonfigurować gateway,
− porównać sieci Internet, Intranet i Ekstranet,
− zastosować sprzętowe i programowe komponenty bezpieczeństwa w sieciach WAN,
− zastosować przepisy z zakresu ochrony danych i praw autorskich przy korzystaniu z
informacji w sieciach,
− omówić wirtualne sieci prywatne,
− dobrać metody pomiarowe i przyrządy do pomiaru wielkości elektrycznych i
nieelektrycznych określających sprawność sieci WAN,
− wykonać pomiary i zinterpretować otrzymane wyniki,
− wykonać przeglądy i naprawy urządzeń sieci WAN,
− zastosować ustalone procedury w stanach awaryjnych, zagrożenia, utraty danych w sieciach
WAN,
− zastosować przepisy bezpieczeństwa i higieny pracy, ze szczególnym uwzględnieniem pracy
przy urządzeniach elektrycznych, emitujących pole elektromagnetyczne,
− zorganizować komputerowe stanowiska zgodne z zasadami ergonomii oraz przepisami
bezpieczeństwa pracy, ochrony przeciwpożarowej i ochrony środowiska,
− użyć sformułowań w języku angielskim stosując terminologię właściwą dla zawodu.
4. MATERIAŁ NAUCZANIA
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
8
4.1. Komunikacja w sieciach WAN
4.1.1. Materiał nauczania
Sieci WAN
Sieci WAN umożliwiają połączenie sieci lokalnych ze sobą bez względu na dzielące je
odległości. Do ich budowy wykorzystuje się routery, protokoły routingu oraz urządzenia
transmisji danych. Sieci rozległe różnią się znacząco od sieci lokalnych, a do ich projektowania,
budowania i administrowania wymagane są inne umiejętności niż w przypadku sieci LAN.
Sieci rozległe są strukturami wieloskładnikowymi, zbudowanymi przy wykorzystaniu
różnorodnych technologii standardowych i bardzo specjalistycznych. Wiele konkurencyjnych
technologii różni się funkcjami, wydajnością i kosztami. Najtrudniejszym etapem budowania
sieci WAN jest dopasowanie odpowiednich technologii w sposób umożliwiający spełnienie
wymagań użytkownika. Do bazy technologicznej sieci rozległych należą:
− urządzenia transmisji,
− sprzęt komunikacyjny, −
adresowanie
międzysieciowe,
− protokoły routingu.
Zastosowanie urządzeń transmisji w sieciach WAN
Urządzenia transmisji danych stanowią najszerszą gamę rozwiązań dostępnych dla
projektanta sieci WAN. Istnieje wiele rozwiązań różniących się parametrami takimi jak
przepustowość czy koszty. Sposób realizowania połączeń jest zależny od typu zastosowanych
urządzeń.
Jedną z metod komunikacji jest komutowanie obwodów, w którym tworzone jest
połączenie dedykowane między dwiema stacjami końcowymi. Połączenie to jest fizycznym
obwodem zestawianym przez urządzenia komutacji obwodów i dedykowanym danemu
połączeniu na czas trwania sesji komutacyjnej. Po zakończeniu sesji połączenie przestaje istnieć
(przykładem jest sieć telefoniczna). Istotą tej metody jest zastosowanie dedykowanych
obwodów fizycznych między centralami. Jedną z grup urządzeń metody komutowania
obwodów są linie dzierżawione. Nazwa ich wynika z faktu, iż są one wynajmowane za
miesięczną opłatą od operatora telekomunikacyjnego. Są one także nazywane łączami stałymi
lub prywatnymi, ponieważ ich całe pasmo przenoszenia zarezerwowane jest dla podmiotu
wynajmującego.
Cyfrową formą komutacji obwodów jest technologia ISDN, umożliwiająca jednoczesne
przesyłanie wielu rodzajów sygnałów po tym samym łączu fizycznym. Rozróżniamy dwa
rodzaje dostępów ISDN: podstawowy BRA (Basic Rate Access) i główny (rozszerzony) PRA
(Primary Rate Access). Dostęp podstawowy BRA pracuje z przepustowością 144 kb/s i składa
się z dwóch kanałów B o przepustowości 64 kb/s i jednego kanału D o przepustowości 16 kb/s.
Kanał D pełni funkcje kontrolne, wykorzystywane przy nawiązywaniu i przerywaniu
połączenia. Dostęp PRA posiada przepustowość 2,048 Mb/s i składa się z 30 kanałów B o
przepustowości 64 kb/s i kanału D o przepustowości 64 kb/s.
Inna metodą jest komutacja pakietów, w której jest stosowany wewnętrzny format
pakietów, wykorzystywany do opakowywania transportowanych danych. W tej metodzie
urządzenia komutacji pakietów nie zestawiają dedykowane połączenia pomiędzy dwiema
lokalizacjami. Zamiast tego urządzenia dostępu klienta zapewniają połączenia z infrastrukturą
operatora telekomunikacyjnego. Pakiety są przesyłane niezależnie od rodzaju połączenia przy
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
9
wykorzystaniu istniejącej komercyjnej sieci komutowania pakietów PSN. Pierwszym
standardem sieci pakietowej był X.25, który obecnie został wyparty przez Frame
Relay, który obsługuje przesyłanie pakietów przez stałe kanały wirtualne PVC (Permanent
Virtual Circuit) pomiędzy końcowymi routerami sieci odpowiadające liniom dzierżawionym w
technologii komutacji kanałów. Punkty końcowe kanałów PVC są określane przez
identyfikatory DLCI (Data Link Connection Identifiers) i mają przypisany wskaźnik szybkości
przesyłania informacji (CIR) przez sieć Frame Relay. Pary DLCI mają również przypisaną
minimalną dostępną szerokość pasma, z możliwością czasowego przekroczenia tej granicy po
spełnieniu określonych warunków. W sieciach rozległych Frame Relay zapewnione jest stałe
połączenie punktu roboczego z najbliższą centralą świadcząca daną usługę. Sieć FR zbudowana
jest z przełączników, które są niewidoczne do użytkownika i do których dołączone są linie
dzierżawione łączące punkty robocze. Podstawową zaletą protokołu Frame Relay są niskie
koszty połączenia sieciowego lokacji rozproszonych geograficznie poprzez zminimalizowanie
długości własnych połączeń, niezbędnych do uzyskania dostępu.
Komutacja komórek jest technologią zbliżoną do komutacji pakietów. Pakiet jest strukturą
zmiennej długości a komórka strukturą stałej długości. Przykładem technologii komutowania
komórek jest tryb transferu asynchronicznego ATM. Umożliwia ona przesyłanie pojedynczych
komórek bez zestawienia wymaganego zestawienia stałego obwodu wirtualnego lub
rezerwowania szerokości pasma.
Sprzęt komunikacyjny
Sprzęt komunikacyjny wykorzystywany w sieciach rozległych dzielimy na trzy kategorie:
− sprzęt dostarczany przez klienta CPE (Customer – Provided Equipment)
− urządzenia pośredniczące (premises edge vehicles),
− urządzenia przesyłania danych DCE (Data Communication Equipment).
CPE odnosi się do fizycznych mechanizmów komunikacyjnych łączących sprzęt: routery,
sieci LAN, komutatory i inne urządzenia z siecią telekomunikacyjną. Sprzęt ten pracuje w
warstwie fizycznej modelu referencyjnego OSI, koduje sygnały i przesyła je do urządzeń
transmisyjnych. Jest on instalowany w pomieszczeniach użytkownika na granicy połączenia
instalacji użytkownika z infrastrukturą operatora telekomunikacyjnego. Typowa sieć WAN
zbudowana jest na bazie linii dzierżawionych, których typowym sprzętem komunikacyjnym
jest jednostka obsługi kanału, jednostka obsługi danych CSU/DSU. Sprzęt ten posiada oprócz
funkcji wysyłania i odbierania sygnałów, dodatkowe możliwości takie jak: regulacja łączy,
wysyłanie odpowiedzi na sygnały diagnostyczne wysyłane z centrali.
W komutacji pakietów sprzętem komunikacyjnym są urządzenia PAD (Packet
Assembler/Disassembler). W sieciach Frame Relay są to CSU/DSU, ponieważ w każdej
lokalizacji jest wymagany router.
Urządzenia pośredniczące służą do łączenia sieci lokalnej klienta z urządzeniami CPE i
pracują w warstwach 2 i 3 modelu OSI. Odpowiadają za przesyłanie i odbieranie pakietów,
bazując na adresach międzysieciowych. Typowym przykładem tych rządzeń są routery,
pełniące funkcje granicy między sieciami LAN i WAN. Podstawowym ich zadaniem jest
komunikacja z innymi routerami o znanych adresach międzysieciowych. Adresy te znajdują się
w tablicach routingu, tworząc powiązania adresu z fizycznym interfejsem routera.
Urządzenia DCE są urządzeniami operatora telekomunikacyjnego i są one niewidoczne dla
użytkowników i administratorów sieci komputerowych.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
10
Adresowanie międzysieciowe
Adresy międzysieciowe są elementami warstwy 3 modelu OSI i są wykorzystywane w celu
uzyskania dostępu i wymiany danych z hostami w innych podsieciach sieci WAN. Architektura
adresu jest określana przez protokół trasowalny wykorzystywany w sieciach rozległych.
Najbardziej popularne to IPv4, IPv6. Najważniejszym zagadnieniem jest zapewnienie
unikatowości adresu międzysieciowego. Powtarzające się adresy są przyczyną pojawiania się
błędów routingu i naruszają spójność operacji sieciowych klienta. Problem ten został
rozwiązany w protokole IPv6, który posiada architekturę adresowania zwaną anycast. Adresy
anycast mogą być łatwo utworzone, jeśli ten sam adres jest przypisany do wielu urządzeń. Gdy
do sieci dotrze pakiet o adresie anycast, jest on przesyłany do najbliższego urządzenia o tym
adresie. Urządzenia o adresach anycast muszą być całkowicie wymienne pod względem obsługi
i działania.
W sieciach rozległych wykorzystuje się różne protokoły trasowania, co stwarza trudności
w komunikacji dla protokołów o małym podobieństwie. W celu rozwiązania tych problemów
stosuje się tunele i bramy.
Tunele są wykorzystywane do przesyłania danych między niekompatybilnymi obszarami
sieci. Pakiety danych są opakowywane za pomocą ramek rozpoznawalnych przez sieć, przez
którą są transportowane. Pierwotne ramki i formatowanie pozostaje bez zmian i jest traktowane
jako dane. Po dotarciu do miejsca przeznaczenia, host odbiorcy rozpakowuje go ignorując
opakowanie. Przykład tunelowania pakietów IPv4 przez sieć IPv6 jest przedstawiony na rys. 1.
Rys. 1. Tunelowanie pakietów IPv4 przez obszar sieci IPv6 [18, s. 303]
Brama (gateway) jest urządzeniem stosowanym do połączenia dwóch podsieci o różnych
protokołach trasowania. Jest to urządzenie zdolne do tłumaczenia struktur adresowania między
dwoma różnymi protokołami. Rolę bramy mogą spełniać routery lub hosty posiadające funkcje
tłumaczenia architektur adresów między dwoma protokołami.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
11
Protokoły trasowania
Protokoły trasowania dynamicznego są wykorzystywane przez routery do pełnienia trzech
funkcji:
− wyszukiwania nowych tras,
− przekazywania do innych routerów informacji o znalezionych trasach,
− przesyłanie pakietów za pomocą owych routerów.
Rozróżniamy trzy kategorie protokołów trasowania dynamicznego:
− protokoły wektora odległości,
− protokoły zależne od stanu
złącza, − protokoły hybrydowe.
Trasowanie oparte na algorytmach wektora odległości polega na okresowym przesyłaniu
przez routery kopii tablic trasowania do najbliższych sąsiadów. Każdy odbiorca dodaje do niej
wektor odległości (własną „wartość” odległości) i przesyła ją do swoich najbliższych sąsiadów.
Proces przesyłania odbywa się we wszystkich kierunkach jednocześnie. Pozwala to każdemu
routerowi poznać inne routery w sieci oraz stworzyć sumaryczny obraz odległości w sieci.
Sumaryczna tablica odległości wykorzystywana jest do uaktualnienia tablic trasowania każdego
routera. Po zakończeniu tego procesu routery posiadają informacje na temat odległości zasobów
sieciowych. Protokołem opartym o wektor odległości jest RIP (Routing Information Protocol).
Dla określenia najlepszej ścieżki, protokół ten wykorzystuje dwie metryki odległości, których
wartości zależą od czasu i są mierzone znakami kontrolnymi i liczbą skoków.
Algorytm trasowanie na podstawie stanu łącza wykorzystuje złożoną bazę danych
opisującą topologię sieci. Protokoły stanu łącza zbierają i przechowują pełną informację na
temat routerów sieci oraz sposobu ich połączenia. Informacje są zbierane z wykorzystaniem
pakietów LSP (Link – State Packet), które są przesyłane pomiędzy bezpośrednio połączonymi
routerami. Każdy router, który wymienił pakiety LSP buduje na ich podstawie topologiczną
bazę danych. Następnie tablica trasowania uaktualniana jest o informację dostępności punktów
docelowych sieci, obliczoną według algorytmu SPF (Shortest Path First).
Trasowanie hybrydowe wykorzystuje cechy protokołów opartych na wektorze odległości i
stanie łącza, przy jednoczesnym ominięciu ich ograniczeń wydajnościowych i innych wad.
Trasowanie statyczne polega na przesyłaniu pakietów przez z góry określone porty
routerów. Po skonfigurowaniu routerów statycznych ich rola zostaje ograniczona tylko do
przesyłania pakietów. Trasowanie statyczne przewidziane jest do wykorzystania w małych
sieciach, w których przesyłanie danych do wszelkich punktów docelowych odbywa się po tej
samej ścieżce.
4.1.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie urządzenia są stosowane w sieciach rozległych?
2. Jakimi cechami charakteryzują się sieci WAN?
3. Jakie metody komutacji są wykorzystywane w urządzeniach transmisyjnych stosowanych
w sieciach WAN?
4. Co oznacza skrót PVC?
5. Jakie kategorie sprzętu komunikacyjnego stosuje się w sieciach WAN?
6. W jakim celu w sieciach WAN stosuje się adresy międzysieciowe?
7. Jakimi nieprawidłowościami mogą skutkować powtarzające się adresy w sieciach
rozległych?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
12
8. Czym charakteryzują się urządzenia posiadające adresy anycast?
9. W jakim celu w sieciach WAN stosuje się tunelowanie?
10. Jakie funkcje w sieciach rozległych spełnia gateway?
11. Jakie funkcje pełnią protokoły trasowania dynamicznego?
12. Jakie kategorie trasowania dynamicznego są stosowane w sieciach WAN?
13. Czym charakteryzuje się trasowanie hybrydowe?
14. Czym charakteryzuje się trasowanie statyczne?
4.1.3. Ćwiczenia
Ćwiczenie 1
Przedsiębiorstwo ANA posiada trzy sieci LAN jedną w centrali firmy w miejscowości A
oraz po jednej w filiach w miejscowościach B i C. We wszystkich miejscowościach istnieje
infrastruktura telekomunikacyjna cyfrowa z komutacją kanałów. W miejscowościach B i C
istnieją sieci pakietowe innego operatora. Zaproponuj urządzenia transmisyjne i sprzęt
komunikacyjny umożliwiający połączenie tych sieci w sieć rozległą.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis urządzeń transmisyjnych i sprzętu
komunikacyjnego stosowanego w sieciach WAN,
2) dokonać analizy infrastruktury telekomunikacyjnej operatorów pod kątem wykorzystania jej
do połączenia sieci,
3) dokonać analizy kosztów zastosowania różnych technologii transmisyjnych, 4)
zaproponować projekt rozwiązania, 5) uzasadnić prawidłowość projektu.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Zaproponuj sprzęt komunikacyjny umożliwiający połączenie trzech sieci LAN w różnych
odległych od siebie miejscowościach A, B i C, przy czym sieć LAN w miejscowości C posiada
protokół trasowania IPv4, sieci LAN w pozostałych dwóch miejscowościach posiadają protokół
IPv6.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis sprzętu komunikacyjnego i adresowania
międzysieciowego stosowanego w sieciach WAN,
2) dokonać analizy protokołów trasowania stosowanych w istniejących sieciach LAN,
3) zaproponować różne warianty rozwiązania,
4) porównać przedstawione warianty rozwiązania, 5) wybrać i uzasadnić propozycję
rozwiązania.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
13
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− katalogi elementów okablowania strukturalnego, −
stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Dokonaj analizy porównawczej trasowania dynamicznego i statycznego.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis protokołów trasowania dynamicznego i
tatycznego,
2) dokonać analizy sposobu funkcjonowania trasowania dynamicznego i statycznego, 3)
zapisać wady i zalety każdego sposobu trasowania.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Dokonaj analizy porównawczej różnych kategorii protokołów trasowania dynamicznego.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis protokołów trasowania dynamicznego i
tatycznego,
2) dokonać analizy sposobu funkcjonowania różnych protokołów trasowania dynamicznego,
3) zapisać cechy wspólne różnych kategorii protokołów trasowania dynamicznego, 4) zapisać
cechy różne kategorii protokołów trasowania dynamicznego, 5) porównać sposoby
trasowania.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
4.1.4. Sprawdzian postępów
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
14
Czy potrafisz:
Tak Nie
1) wyjaśnić pojęcia: WAN, struktura wieloskładnikowa, linia dzierżawiona, PVC?
2) porównać linię dzierżawioną z PVC?
3) wybrać sprzęt komunikacyjny potrzebny do zbudowania sieci WAN? 4) rozróżnić
różne rodzaje sprzętu komunikacyjnego?
5) scharakteryzowa adresowanie międzysieciowe ? 6) scharakteryzować
adresy anycast?
7) porównać protokoły trasowania dynamicznego i statycznego?
8) porównać kategorie trasowania dynamicznego? 9) rozróżnić funkcje protokołów
trasowania dynamicznego?
10) scharakteryzować proces tunelowania?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
15
4.2. Topologie sieci WAN
4.2.1. Materiał nauczania
Topologie sieci WAN
Topologia sieci WAN opisuje organizację urządzeń transmisyjnych względem lokalizacji
połączonych za ich pomocą. Najczęściej stosowanymi topologiami są:
− każdy – z – każdym,
− pierścienia,
− gwiazdy,
− oczek pełnych,
− oczek częściowych,
− wielowarstwowa (dwuwarstwowa i trójwarstwowa),
− hybrydowa.
Sieć rozległa o topologii każdy – z – każdym może być zbudowana w oparciu o linie
dzierżawione lub inne urządzenia transmisyjne. Może być ona stosowana do połączenia
niewielkiej liczby punktów. Na rys. 2 przedstawiona jest niewielka sieć WAN w topologii
każdy – z – każdym.
.
Rys. 2. Sieć WAN o topologii każdy – z – każdym zbudowana na podstawie linii dzierżawionych
[18, s. 308]
W tej topologii każda lokalizacja posiada co najwyżej dwa połączenia z resztą sieci, co
umożliwia zastosowanie trasowania statycznego. Sieci topologii każdy – z – każdym są
najtańszą architekturą. Posiadają jednak ograniczenia:
− rozbudowa sieci zmniejsz wydajność – w miarę pojawiania się w sieci nowych lokalizacji
liczba skoków między dowolną parą staje się niestała i ma tendencję rosnącą, co ma wpływ
na poziom wydajności komunikacji,
− podatność na awarie składników sieci – między daną parą lokalizacji istnieje tylko jedna
ścieżka przepływu informacji, w przypadku awarii sprzętu w danym punkcie może
wystąpić podzielenie sieci WAN.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
16
Sieć WAN o topologii pierścienia zbudowaną z linii dzierżawionych łączących pary
punktów, można wykorzystać do połączenia niewielkiej liczby lokalizacji, zapewniając
jednocześnie zwiększenie liczby tras przy minimalnym wzroście kosztów. Przykład takiej
topologii przedstawia rys. 3.
Rys. 3. Sieć WAN połączona w pierścień [18, s. 309]
W topologii tej routery każdej lokalizacji połączone są ze sobą w pierścień. Do trasowania
mogą być wykorzystane protokoły trasowania dynamicznego, zapewniające dużą elastyczność
w doborze optymalnych tras. Protokoły trasowania dynamicznego umożliwiają automatyczne
wykrycie i dostosowanie do niekorzystnych zmian w sieci WAN, wyszukując trasy omijające
uszkodzone połączenia. Topologia ta posiada także ograniczenia: − dla łączy dzierżawionych
wymaga dodania dodatkowego urządzenia transmisyjnego,
− mała możliwość rozbudowy sieci – dodanie do sieci nowych lokalizacji zwiększa
bezpośrednio liczbę skoków wymaganych do uzyskania dostępu do innych punktów
pierścienia.
Topologia pierścienia sprawdza się dla bardzo małej liczby lokalizacji.
Topologia gwiazdy jest odmianą topologii każdy – z – każdym, w której wszystkie
lokalizacje połączone są z jedną lokalizacją docelową. Sieć rozległą o topologii gwiazdy można
zbudować wykorzystując prawie wszystkie dedykowane urządzenia transmisyjne od Frame
Relay do linii prywatnych łączących dwa punkty. Przykład takiej sieci przedstawia rys. 4.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
17
Rys. 4. Sieć WAN o topologii gwiazdy [18, s. 311]
Budowa sieci WAN o topologii gwiazdy jest łatwa a dodanie nowej lokacji do gwiazdy nie
wymaga przebudowy istniejących łączy transmisyjnych. Jedyne co należy zrobić to zapewnić
nowe połączenie między centralnym routerem a routerem w nowej lokalizacji.
Zalety tej topologii to:
− możliwość rozbudowy przy niewielkim wzroście routerów,
− wydajność sieci lepsza niż w topologiach pierścienia i każdy – z – każdym,
− stała odległość urządzeń od siebie – tylko trzy skoki.
Wady to:
− istnienie pojedynczego punktu awaryjnego – awaria centralnego routera spowoduje zerwanie
komunikacji całej sieci WAN,
− brak dodatkowych tras – w przypadku awarii centralnego routera komunikacja jest zerwana
aż do momentu usunięcia problemu.
Maksymalną niezawodnością i odpornością na uszkodzenia charakteryzuje się topologia
oczek pełnych. W takiej sieci każdy węzeł jest połączony bezpośrednio z wszystkimi
pozostałymi. Dzięki temu istnieje wiele dodatkowych tras dla każdej lokacji. Sieć oczek
pełnych wymaga stosowania protokołów trasowania dynamicznego, umożliwiającego
obliczanie tras i przesyłanie pakietów w sieci. Sieć topologii oczek pełnych przedstawia rys. 5.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
18
Rys. 5. Sieć rozległą o topologii oczek pełnych [18, s. 312]
Zalety tej topologii to:
− minimalizacja skoków między dwoma komputerami w sieci,
− możliwość korzystania z każdej technologii transmisyjnej,
− stała odległość urządzeń od siebie – tylko trzy skoki. Wady
to:
− wysoki koszt budowy sieci tej topologii,
− wysokie miesięczne koszty eksploatacyjne za dzierżawę urządzeń transmisyjnych,
− ograniczona liczba routerów, określona ilością portów tych urządzeń.
Topologia oczek częściowych to bardzo elastyczna topologia przyjmująca różnorodne
formy. Można ją opisać jako sieć o routerach powiązanych ze sobą ściślej niż w topologiach
podstawowych. Sieci oczek częściowych posiadają nie wszystkie punkty sieci połączone
bezpośrednio ze sobą. Przykład przedstawia rys. 6.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
19
Rys. 6. Topologia oczek częściowych [18, s. 314]
W tej sieci stosuje się często połączenia poszczególnych węzłów ze wszystkimi
pozostałymi węzłami. Sieci takie pozwalają zminimalizować liczbę skoków między
użytkownikami rozbudowanych sieci WAN. Technologia ta pozwala zredukować koszty
budowy i eksploatacji poprzez ograniczenie liczby połączeń z mniej obciążanymi segmentami
sieci WAN.
Topologia dwuwarstwowa jest odmianą podstawowej topologii gwiazdy, w której w
miejsce routera centralnego pojawiają się co najmniej dwa routery. Eliminuje to podstawową
wadę topologii gwiazdy (brak komunikacji w przypadku awarii centralnego routera) oraz
umożliwia rozbudowę nie zmniejszając wydajności. W typowej topologii dwuwarstwowej
liczba skoków zwiększa się o jeden, jako efekt umieszczenia dodatkowego router centralnego.
Przykład tej struktury przedstawia rys.7.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
20
Rys. 7. Dwuwarstwowa sieć WAN [18, s. 315]
Wielowarstwowe topologie wymagają spełnienia następujących warunków:
− warstwa routerów centralnych powinna być przeznaczona wyłącznie na potrzeby tych
routerów, nie może być wykorzystywana do bezpośredniego łączenia ośrodków
użytkowników,
− routery w ośrodkach użytkowników powinny być połączone wyłącznie z węzłami
centralnymi,
− położenie routerów użytkowników względem routerów centralnych, powinno być dobrane
w sposób optymalny, uwzględniając geograficzne rozmieszczenie użytkowników i
wykorzystywanych urządzeń transmisyjnych.
Do połączenia dużej liczby lokalizacji lub dużej liczby sieci zbudowanych na bazie
mniejszych routerów stosuje się topologię trójwarstwową. Przykład takiej sieci przedstawia rys.
8.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
21
Rys. 8. Sieć WAN o topologii trójwarstwowej [18, s. 316]
Trójwarstwowe sieci WAN zbudowane są na bazie dedykowanych urządzeń
transmisyjnych. Są odporne na awarie i posiadają większe możliwości rozbudowy niż
dwuwarstwowe. Są one jednak drogie w budowie i eksploatacji. Stosuje się je tylko do łączenia
bardzo dużej liczby lokalizacji.
Topologie hybrydowe to łączenie wielu topologii wykorzystywane w dużych, złożonych
sieciach. Umożliwiają one dostosowanie sieci WAN do istniejącego rozkładu obciążenia. Nie
istnieją w niej ograniczenia różnorodności topologii sieci WAN. Wybór zastosowanych
topologii zależy od danej sytuacji oraz wymagań dotyczących wydajności. Szczególnie w
sieciach wielowarstwowych występuje tendencja do hybrydyzacji. Przykład sieci hybrydowej
przedstawia rys. 9. jest to połączenie szkieletu wielowarstwowej sieci WAN w topologię oczek
pełnych.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
22
Rys. 9. Topologia hybrydowa [18, s. 317]
Projektowanie sieci WAN
Projektowanie sieci WAN wymaga połączenia w całość technicznych komponentów z
jednoczesnym spełnieniem lub przekroczeniem wydajności gotowej sieci odpowiadającej
założeniom projektowym i oczekiwaniom użytkowników. Dlatego najważniejszym jest
określenie i ocena kryteriów wydajności przed rozpoczęciem projektowania sieci.
Jakość sieci WAN określa się wykorzystując wiele kryteriów. Najczęściej stosowane z nich
to:
− czas przydatności elementu,
− natężenie ruchu,
− opóźnienia i czasy oczekiwania,
− szybkość wykorzystania zasobów.
Każdy fizyczny składnik sieci rozległej powinien być monitorowany, a jego dostępność
mierzona za pomocą kryterium zwanym przydatnością elementu. „Przydatność elementu” jest
określana jako stosunek czasu, przez jaki urządzenie pracuje i jest sprawne, do czasu
dostępności wymaganego przez użytkownika. Często jest ona określana jako czas przydatności
elementu przy obciążeniu przez 7 dni w tygodniu przez 24 godziny na dobę. Niezawodność
sprzętu jest określana za pomocą parametru MTBF (Mean Time Between Failures) – średni
czas między awariami. Wskaźnik ten osiąga wartości dziesiątek tysięcy godzin, jednak w
rzeczywistości jest on korygowany przez następujące czynniki:
− zakres średnich temperatur w środowisku pracy,
− stałość napięcia zasilającego,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
23
− sposób obchodzenia się z urządzeniem zrówno podczas pracy jak i jego przechowywania.
Natężenie obsługiwanego ruchu zmienia się w czasie, zależnie od cyklu pracy
przedsiębiorstw, pór roku i innych czynników. Natężenie ruchu mierzymy miarami
statystycznymi:
− maksymalne natężenie, jakie sieć ma obsługiwać nazywane także natężeniem szczytowym.,
− średnie natężenie to natężenie, przy jakim będzie pracować sieć w typowych warunkach.
Opóźnienie jest charakterystycznym parametrem określającym wydajność. Odpowiada
ono odcinkowi czasu oddzielającemu dwa zdarzenia (np. wysłanie i odebranie danych).
Opóźnienie jest zjawiskiem sumarycznym, zależnym od:
− opóźnienia propagacji – łączny czas wymagany na przesłanie danych przez wszystkie
urządzenia transmisyjne sieci znajdujące się na ścieżce transportu,
− opóźnienie komunikacji satelitarnej – występuje w sieciach wykorzystujących łącza
satelitarnych, wymagają przesłania sygnału do satelity i z powrotem na Ziemię,
− opóźnienie w przesyłaniu – łączny czas potrzebny na odebranie, buforowanie, przetwarzanie
i przesyłanie danych przez każde fizyczne urządzenie.
Jakość pracującej sieci określana jest przez stopień wykorzystania zasobów. Należy
analizować wskaźniki:
− wskaźniki zaangażowania procesora i pamięci routera,
− wskaźniki wykorzystania urządzeń transmisyjnych.
Jeżeli obciążenie procesora lub pamięci routera sięga 100% to wpływa to ujemnie na
wydajność sieci. Spadek wydajności poprzez zwiększenie procesora może być wywołane
wieloma przyczynami. Każdy router może wyczerpać swoje zasoby jeśli jest długo obciążany
transmisjami z sieci LAN. W przypadku gdy pamięć jest bez przerwy zajęta należy dołożyć
dodatkową pamięć. W przypadku przeciążenia procesora – należy go wymienić na nowy o
większych możliwościach lub zbadać schemat ruchu w sieci WAN i sprawdzić możliwość
zmniejszenia ruchu danego routera.
Ponadto należy monitorować wykorzystanie urządzeń transmisyjnych, które jest określane
procentowym zużyciem pasma. Dla prawidłowego określenia tego parametru należy określić
szybkość próbkowania i okno próbkowania, tak, aby odzwierciedlały rzeczywisty stopień
zaspokojenia wymagań użytkowników.
Zastosowanie linii dzierżawionych w sieciach WAN
Sieci rozległe najczęściej zbudowane są z cyfrowych urządzeń transmisyjnych
dzierżawionych od operatora telekomunikacyjnego, które udostępniają użytkownikom
określoną szerokość pasma. Urządzenia te nazywane są liniami dzierżawionymi. Ich połączenia
tworzą złożoną infrastrukturę telekomunikacyjną, w której wykorzystanych jest wiele
standardów. Infrastruktura linii dzierżawionych obsługiwana jest przez operatora i ich
utrzymanie nie dotyczy użytkowników sieci WAN mimo, iż stanowią one integralną część sieci
rozległych.
Pierwotnie linie dzierżawione były projektowane do przesyłania wielu kanałów głosowych
przez jedno urządzenie transmisyjne o większej pojemności. Do pobierania wielu
nadchodzących strumieni komunikacyjnych, sterowania ich przesyłaniem oraz rozdzielaniem
na pierwotne składniki wykorzystywane są specjalne mechanizmy nazywane
multipleksowaniem. Rozróżniamy następujące sposoby multipleksowania: − czasowe –
dzielenie dostępnej szerokości pasma w czasie,
− częstotliwościowe – dzielenie dostępnej szerokości pasma na podczęstotliwości.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
24
Rzeczywista topologia linii dzierżawionych jest skomplikowana. Większość linii
dzierżawionych wymaga obwodów biegnących co najmniej przez dwie centrale. Dokładny
przebieg linii dzierżawionej zależy od położenia geograficznego oraz liczby operatorów
biorących udział w zestawionym połączeniu. Dokładny kształt topologii linii dzierżawionej nie
ma istotnego znaczenia. Dla projektanta sieci WAN istotna jest dostępna i gwarantowana
szerokość pasma przenoszenia oraz stałość parametrów jakościowych transmisji.
4.2.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co opisuje topologia sieci WAN?
2. Jakie topologie są stosowane w sieciach rozległych?
3. Jakie urządzenia transmisji są wykorzystywane w topologii każdy – z – każdym?
4. Jakie ograniczenia posiada topologia każdy – z – każdym?
5. Jaka topologia zapewnia zwiększenie liczby tras przy minimalnym wzroście kosztów?
6. Jakie ograniczenia posiada topologia pierścienia?
7. Jakie są wady i zalety topologii gwiazdy?
8. Która z topologii charakteryzuje się maksymalną niezawodnością i odpornością na
uszkodzenia?
9. Czym charakteryzuje się topologia oczek częściowych?
10. Jakie warunki muszą być spełnione dla topologii wielowarstwowej?
11. Jakie cechy charakterystyczne posiadają topologie hybrydowe?
12. Jakie kryteria są wykorzystywane dla określenia jakości sieci WAN?
13. Co wpływa na jakość sieci WAN?
14. Jak zbudowane są linie dzierżawione?
15. Jakie parametry linii dzierżawionych są istotne przy projektowaniu sieci WAN?
4.2.3. Ćwiczenia
Ćwiczenie 1
Dokonaj analizy porównawczej topologii gwiazdy i oczek częściowych dla czterech sieci
LAN w różnych miejscowościach, rozkład natężenia ruchu między lokalizacjami jest
równomierny.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych charakterystyki topologii gwiazdy i oczek
częściowych,
2) określić wady i zalety topologii gwiazdy,
3) określić wady i zalety topologii oczek częściowych,
4) oszacować koszty budowy i eksploatacji sieci WAN zbudowanej z wykorzystaniem łączy
dzierżawionych,
5) zapisać wnioski.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
25
− katalogi komponentów sieci rozległych,
− stanowisko komputerowe z dostępem do Internetu,
− cenniki łączy dzierżawionych,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Zaproponuj topologię sieci rozległej h w firmie EURO – EKO posiadającej 5 sieci LAN
w oddziałach w miejscowościach (B, C, D, E) i jednej sieci LAN w centrali firmy w
miejscowości A. Natężenie ruchu z oddziałów B i D do centrali jest bardzo duże oraz wymagana
jest stała i niezawodna łączność z centralą i między tymi oddziałami. Natężenie ruchu między
pozostałymi oddziałami i centralą jest średnie, a między samymi oddziałami natężenie ruchu
jest bardzo małe.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis
topologii sieci WAN,
2) przeanalizować założenia podane w zadaniu,
3) zaproponować topologię sieci WAN, 4)
uzasadnić zaproponowane rozwiązanie.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− katalogi komponentów sieci komputerowych, −
stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Dla zaproponowanej topologii sieci WAN z ćwiczenia 2 zaproponuj sprzęt i sporządź
kosztorys obejmujący sprzęt i urządzenia transmisji (nie uwzględniaj robocizny). Odległości
miedzy lokalizacji są następujące: A – B – 210 km, A – C – 120 km, A – D – 50 km, A – E –
15 km, B – C – 300 km, B – D – 160 km, B – E – 200 km, C – D – 80 km, C – E – 105 km, D
– E – 40 km. Sieć powinna być zrealizowana w oparciu o linie dzierżawione.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis topologii sieci WAN, 2)
dokonać analizy warunki podanych w zadaniu,
3) określić wymagany sprzęt i urządzenia do realizacji projektu,
4) wybrać dostawców,
5) sporządzić kosztorys,
6) uzasadnić poprawność zaproponowanego rozwiązania.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
26
− katalogi komponentów sieci komputerowych,
− cenniki linii dzierżawionych,
− stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Zaproponuj topologię, sprzęt i urządzenia oraz sporządź kosztorys (bez uwzględniania
robocizny) budowy sieci WAN dla założeń podanych przez prowadzącego.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis topologii sieci WAN,
2) przeanalizować założenia podane w zadaniu,
3) zaproponować topologię sieci WAN,
4) określić wymagany sprzęt i urządzenia do realizacji projektu,
5) wybrać dostawców,
6) sporządzić kosztorys,
7) uzasadnić poprawność zaproponowanego rozwiązania.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− katalogi komponentów sieci komputerowych,
− cenniki linii dzierżawionych,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Dla zaproponowanych rozwiązań w ćwiczeniach 3 i 4 obliczyć miesięczne koszty
eksploatacji linii dzierżawionych (opłaty za dzierżawę).
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w cennikach linii dzierżawionych opłaty,
2) wycenić poszczególne odcinki linii dzierżawionych,
3) obliczyć łączne miesięczne opłaty za dzierżawę z uwzględnieniem możliwych upustów. 4)
uzasadnić poprawność wyliczeń.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− kalkulator,
− cenniki linii dzierżawionych,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
27
4.2.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) rozróżnić topologie sieci WAN ?
2) dobrać topologie połączeń sieci LAN w sieć rozległą?
3) określić topologię sieci dla dużych sieci rozległych?
4) scharakteryzować rodzaje stosowanych topologii w sieciach WAN?
5) scharakteryzować parametry określające jakość sieci WAN? 6) określić warunki jakie
muszą być spełnione dla topologii
wielowarstwowej?
7) określić wymagania konieczne dla zaprojektowania sieci WAN ? 8) opisać
zasady projektowania sieci rozległych?
9) oszacować koszty budowy sieci rozległej? 10) zastosować linie dzierżawione
w sieciach WAN?
11) określić parametry linii dzierżawionych istotne w projektowaniu sieci
WAN?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
28
4.3. Technologie sieci WAN
4.3.1. Materiał nauczania
Sieci Switched
Sieć Switched jest najtańszą usługą cyfrową w sieci WAN. Działa z szybkością 56 kb/s i
ykorzystuje standard okablowania skrętki dwużyłowej. Zestawianie połączenia jest inicjowane
przez wybranie numeru telefonicznego łączącego z innym obwodem lub linią cyfrową sieci
ISDN (Integrated Services Digital Network). Połączenia są aktywne tylko wówczas gdy są
wykorzystywane a opłaty są pobierane za wykorzystanie linii. Wadami tej technologii są: mała
rozwojowość i niedostępność (w większej części kraju nie ma dostawców tej usługi).
Sieć ta jest wykorzystywana jako łącze zapasowe linii dzierżawionej oraz w połączeniach o
małej szerokości pasma.
Rys. 10. Sieć Switched 56 jako łącze zapasowe linii dzierżawionej [18, s. 344]
Technologia ta jest także wykorzystywana do połączeń serwera sieciowego z Internetem.
Sieci Frame Relay
Frame Relay jest siecią z komutacją pakietów wykorzystywaną jako łącze sieci WAN do
przyłączenia odległych stanowisk. Istnieje ona w dwóch najniższych warstwach modelu OSI.
Na każdym końcu łącza znajdują się routery, które przyłączają poszczególne sieci do sieci
Frame Relay. Sieć FR możemy wykorzystywać do:
− stworzenia sieci WAN łączącej sieci lokalne,
− podłączenia do Internetu,
− komunikacji terminali z komputerem typu mainframe, −
transmisji głosu VoFR (Voice over Frame Relay), − wideo
– i telekonferencji.
Zalety sieci Frame Relay:
− niższe koszty w porównaniu z siecią opartą na fizycznych łączach dzierżawionych,
− duża elastyczność zmian połączeń,
− łatwa integracja z innymi technologiami (np.ATM)
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
29
− duża efektywność,
− niskie opóźnienie.
−
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
30
Wady sieci Frame Relay:
protokoły warstw wyższych muszą zapewniać korekcję błędów (retransmisję
uszkodzonych danych) oraz sterowanie przepływem, − wymagane są łącza o bardzo dobrej
jakości.
Frame Relay jest technologią umożliwiająca przesyłanie informacji poprzez sieci WAN,
dzieląc ją na ramki lub pakiety. Każda ramka posiada adres, na podstawie którego sieć określa
jej przeznaczenie. Ramka jest przesyłana poprzez serię przełączników wewnątrz sieci
wykorzystującej prostą formę przełączania pakietów. Sieć Frame Relay działa w warstwie
fizycznej i łącza danych modelu referencyjnego. W warstwie drugiej odbywa się sprawdzanie
poprawności transmisji pakietów jednak bez obsługi retransmisji uszkodzonych. Funkcje
retransmisji muszą być zrealizowane przez warstwy wyższe. W technologii Frame Relay ramki
nie są numerowanego powoduje bardzo duży wzrost przepustowości takiej sieci. Każda
pojedyncza ramka wymaga minimalnej obróbki na każdym z etapów przesyłania. W sieci tej
używana jest zmienna długość pakietu, który może mieć od kilku do ponad tysiąca bajtów. Sieć
Frame Relay składa się z:
− zakończeń sieci – komputery PC, serwery,
− wyposażenia dostępowego – mosty, routery, urządzenia dostępowe,
− urządzeń sieciowych – przełączniki, routery sieciowe, multipleksery T1/E1. Przykład
sieci Frame Relay przedstawia rys. 11.
Rys. 11. Sieć Frame Relay [8, s. 370]
DTE (Data Terminal Equipment) – urządzenia dostępowe do sieci Frame Relay np. FRAD,
router, most, komputer. FRAD (Frame Relay Access Device) jest to najczęściej urządzenie
autonomiczne, wyposażone w porty szeregowe (również LAN) posiadające możliwość
transmisji protokołów warstw wyższych w ramkach Frame Relay, oraz oferujące możliwości
zarządzania ruchem w zależności od modelu.
DCE (Data Circuit Equipment) – urządzenie międzysieciowe, węzły sieci Frame Relay,
najczęściej są to przełączniki FR. W sieci Frame Relay nie ma ustanowionych fizycznych
połączeń między stacjami. Definiowana jest natomiast ścieżka logiczna poprzez sieć, łącząca
fizyczne porty. Ścieżka ta nosi nazwę obwodu wirtualnego VC (Virtual Circuit). VC jest
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
31
dwudrożną, programowo zdefiniowaną ścieżką przepływu danych pomiędzy dwoma portami.
Pasmo przesyłowe podczas transmisji nie jest alokowane. Istnieją dwa rodzaje obwodów
wirtualnych:
− PVC (Permanent Virtual Circuit) – stały obwód wirtualny odpowiadający linii
dzierżawionej,
− SVC (Switched Virtual Circuit) – przełączany obwód wirtualny, zestawiany i rozłączany na
życzenie użytkownika.
PVC są zestawiane przez operatora sieci jako połączenie pomiędzy dwoma punktami.
Droga, którą wędrują pakiety, może się zmieniać, stałymi elementami są końce PVC.
SVC są udostępniane na żądanie. W procesie zestawiania połączenia użytkownik podaje
adres docelowy, sieć dynamicznie ustanawia kanał i rezerwuje pasmo w odpowiedzi na żądanie
użytkownika.
W ramce FR pakiet użytkownika nie zostaje zmieniany, są tylko dodane dwa bajty
nagłówka. Strukturę ramki przedstawia rys. 12.
1 bajt 1 bajt 1 bajt
Flagi DLCI C/R EA DLCI FECN BECN DE D/C Dane FCS Flagi
Rys. 12. Struktura ramki Frame Relay [8, s. 371]
Ramka zawiera następujące pola:
− Flagi [1bajt] – znacznik początku i końca ramki (zawiera liczbę 01111110),
− DLCI (Data Link Connection Identifier) [10 bitów] – identyfikator połączeń wirtualnych,
− C/R (Command/Response Field Bit) [ 1 bit] – bit służący odróżnieniu polecenia (0) od
odpowiedzi (1) w ramkach kontrolnych,
− EA (Extension Address) [1bit] – bit służący do odróżnienia rozszerzonego nagłówka,
− DE (Discard Eligibility) [1 bit] – określa podwyższony priorytet ramki – posiada wówczas
wartość 0,
− D/C (DLCI/Control) [1 bit] – określa rodzaj adresowania, dla DLCI jego wartość wynosi
0,
− FECN (Forward Explicite Congestion Notification) [1 bit] – informuje o powstaniu
przeciążenia w sieci, przesyłana do węzła odbierającego,
− BECN (Backward Explicite Congestion Notification) [1 bit] – informuje o powstaniu
przeciążenia w sieci w ramkach powracających do węzła, który wysyła zbyt dużo danych
Podstawowym parametrem jest DLCI, 10 – bitowy numer obwodu wirtualnego. Każdy
przełącznik uczestniczący w procesie transmisji ramki, w oparciu o tablicę routingu na
podstawie numeru DLCI określa trasę dla ramki, czyli numer swojego portu, na który należy ja
skierować (rys. 13).
−
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
32
Rys. 13. Numer DLCI [8, s. 372]
Obsługa ramki przez przełącznik FR przebiega w następujących etapach:
sprawdzenie integralności ramki na podstawie FCS,
− wyszukanie numeru DLCI e tablicy routingu, w przypadku braku ramka jest porzucana,
− przekazanie ramki na port określony w tablicy routingu.
Gdy błędna ramka jest porzucona, to stacja nadawcza z wykorzystaniem protokołów
warstw wyższych wykrywa to zdarzenie i retransmituje dane. Także w przypadku zatorów
ramki są usuwane bez powiadamiania. Protokół Frame Relay jest mało wydajny na łączach o
zbyt niskiej jakości. W sieciach FR stosuje się trzy rodzaje sygnalizacji:
− zawiadamianie o przeciążeniach
sieci, − informacja o statusie
połączenia PVC, − sygnalizacja SVC.
Przeciążenie w sieci jest sygnalizowane za pomocą bitów ECN. Jeżeli przeciążony został
przełącznik FR to nadawca otrzymuje komunikaty BECN informujące o nadmiernej szybkości
transmisji a odbiorca FECN informujące o przeciążeniu przełącznika.
Komunikaty dotyczące PVC mogą mieć dwa rodzaje statusów: Data Transfer – trwa
transmisja danych i Idle – brak transmisji, ale połączenie jest nawiązane.
Sygnalizacja SVC przesyła informacje dotyczące połączenia (ilość przesłanych danych i
ich rozmiar, adresy, parametry dotyczące łącza). Komunikaty SVC mogą przyjmować
następujące statusy:
− Call Setup – ustalanie połączenia,
− Data Transfer – trwa transmisja danych,
− Idle – brak transmisji danych, ale połączenie jest nawiązane,
− Call Termination – połączenie nie jest nawiązane.
Parametry transmisji sieci Frame Relay:
− CIR (Committed Information Rate) gwarantowana przepustowość – określa dostępną
przepustowość obwodu wirtualnego w warunkach normalnej pracy sieci, jest to ilość
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
33
bajtów Bc w pewnym czasie Tc (measurement interwal), której transmisję gwarantuje sieć
FR dla danego PVC lub SVC.
CIR = Bc/Tc
gdzie:
Bc – committed burst size
Tc – measurement interwal
− EIR (Excess Information Rate) maksymalna przepustowość obwodu wirtualnego ponad
przepustowość gwarantowaną – jest to ilość bajtów Be w pewnym czasie Tc, które można
przesłać dla określonego PVC lub SVC przy założeniu wolnych zasobów sieci.
EIR = Be/Tc
gdzie:
Be – excess burst size
Tc – measurement interwal
− PIR (Peak Information Rate) maksymalna przepustowość dla jednego DLCI – jest sumą
wartości CIR i EIR.
PIR = CIR + EIR
przy założeniu że czas jest taki sam dla obu parametrów składowych
PIR = Bc + Be
Technologia ATM w sieciach WAN
ATM (Asynchronous Transfer Mode) jest szerokopasmową technologią używaną w wielu
zastosowaniach transmisji głosu i obrazu, transmisji danych interakcyjnych, tworzenia dużych
i złożonych sieci MAN i WAN. Jest to najczęściej stosowana przez dostawców Internetu.
Technologia ta jest niezależna od medium transmisyjnego i może wykorzystywać sieci oparte
na różnych rodzajach nośników. Najpowszechniejsze szybkości transmisji w sieciach ATM to:
155Mb/s; 622 Mb/s; 2,5 Gb/s. Ma zastosowanie w sieciach LAN i WAN.
W standardzie ATM informacja przesyłana jest w komórkach (cells) o stałym rozmiarze
53 bajtów, w której 5 bajtów to informacje nagłówka a 48 bajtów to dane. W tej technologii
transmisja jest asynchroniczna co oznacza, że komórki należące do różnych połączeń są ze sobą
wymieszane i przesyłane bez z góry ustalonego porządku. Poszczególne połączenia mogą mieć
różną szybkość, zgodną z przyjętymi standardami. Transmisje odbywają się głównie w trybie
połączeniowym a parametry połączenia mogą być dynamicznie modyfikowane podczas trwania
transmisji. Sieć ATM umożliwia przenoszenie różnych protokołów warstw wyższych.
W ATM rozróżniamy trzy podstawowe rodzaje interfejsów:
− UNI (User to Network Interface) – styk użytkownika z siecią szerokopasmową,
− NNI (Network to Network Interface) – styk sieciowy pomiędzy węzłami ATM,
− PNNI (Private Network to Network Interface) – standard opracowany w celu zapewnienia
zgodności pomiędzy urządzeniami pochodzącymi od różnych producentów, posiadające
możliwość „ uczenia się” topologii sieci przez przełączniki ATM.
Połączenia w sieci ATM mają charakter logiczny nie odzwierciedlający struktury
fizycznej. Rozróżniamy dwa typy połączeń:
− VC (Virtual Channel) kanał wirtualny– jest to jednokierunkowe logiczne połączenie poprzez
sieć ATM,
− VP (Virtual Path) ścieżka wirtualna – zbudowana z kanałów wirtualnych tworzących wiązkę
pomiędzy dwoma lub więcej stacjami podłączonymi do tych samych węzłów
(przełączników ATM) końcowych.
−
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
34
Rys. 14. Ścieżki i kanały wirtualne w sieci ATM [8, s. 377]
W celu identyfikacji kanałów i ścieżek wirtualnych są im przydzielane identyfikatory.
Identyfikator ścieżki wirtualnej VPI (Virtual Path Identifier) i identyfikator kanału wirtualnego
VCI (Virtual Channal Identifier) są zawarte w polach nagłówka pakietu ATM. Aby zestawić
połączenie pomiędzy punktami A i B, należy zestawić dwa połączenia A – B i B – A, przy
czym każde z nich może posiadać różną przepustowość.
W technologii ATM wyróżniamy następujące połączenia:
unicast – połączenia między abonentami,
− multicast – połączenia stosowane do telekonferencji, −
broadcast – transmisje rozgłoszeniowe.
Struktury komórek UNI i NNI przedstawiają rys. 15 i rys. 16.
Sterowanie
przepływem ogólnym
VPI
VPI VCI
VCI
VCI PTI CLP
Kontrola błędów nagłówka
Dane użyteczne (48 bajtów)
Rys. 15. Struktura komórki UNI [opracowanie własne]
VPI
VPI VCI
VCI
VCI PTI CLP
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
35
Kontrola błędów nagłówka
Dane użyteczne (48 bajtów)
Rys. 16. Struktura komórki NNI [opracowanie własne]
Pola występujące w komórkach
(Generic Flow Control) – pole wykorzystywane do kontroli przepływu, używane na styku
użytkownik – sieć ATM,
VPI (Virtual Path Identifier) – identyfikator ścieżki logicznej, dla nagłówka UNI posiada
długość 8 bitów a dla NNI – 12 bitów. Wynika stąd, że na styku UNI można utworzyć 256
ścieżek wirtualnych a na styku NNI – do 4096 ścieżek wirtualnych.
VCI (Virtual Chanel Identifier) – identyfikator kanału logicznego, VPI i VCI łącznie służą do
wyznaczania trasowania komórki.
PTI (Playload Type) – pole typ danych, dla danych użytkownika ma ustawioną wartość „000”.
CLP (Cell Loss Priority) – priorytet zagubienia komórki, wartość „1” oznacza, że komórka
może zostać porzucona, jeśli sieć będzie przeciążona.
HEC (Header Terror Control) – pole kontrolne generowane w warstwie ATM, służy do
wykrywania błędów transmisji. Typy komórek:
− puste (Idle) – nie przenoszące żadnej informacji, wykorzystywane przy dostosowywaniu
szybkości pomiędzy warstwą fizyczną i ATM,
− poprawne (Valid) – komórki prawidłowo
przesłane, − niepoprawne (Invalid) – komórki
uszkodzone,
− przydzielone (Assigned) – komórka dostarczająca aplikacjom usługi w warstwie ATM,
− nieprzydzielone (Unassigned) – wszystkie nieprzydzielone komórki znajdujące się w
warstwie ATM.
W przełącznikach ATM zachodzi zjawisko multipleksacji statystycznej, polegające na
wstępnej analizie statystycznej napływających danych wejściowych i odpowiedniej zmianie
przepływności kanałów wyjściowych.
W sieci ATM świadczone są następujące rodzaje usług:
− PVC (Permanent Virtual Circuits) – spełnia rolę podobną do linii dzierżawionej, wszystkie
urządzenia tworzące połączenie muszą zostać ręcznie skonfigurowane do tego celu,
− SVC (Switched Virtual Circuits) – pełni rolę podobną do komutowanego połączenia,
występuje faza nawiązywania połączenia i ustalania trasy,
Usługi bezpołączeniowe (connectionless services) – nie wymagają fazy organizacji trasy
przed transmisją danych.
Proces zestawiania połączenia SVC inicjowany jest przez stację nadawczą, która wysyła
komunikat setup z adresem ATM stacji docelowej, definicją wymaganej przepustowości,
parametry określające jakość transmisji QoS. Komunikat ten jest przesyłany pomiędzy
przełącznikami aż do stacji docelowej. W przypadku możliwości spełnienia wymagań stacja
docelowa wyraża zgodę i wysyła tą samą drogą komunikat connect. Po otrzymaniu tej
wiadomości stacja nadawcza rozpoczyna transmisję. Jeżeli stacja docelowa nie zatwierdza
połączenia lub zamierza rozłączyć istniejące, wysyła komunikat release. Za wyznaczenie trasy
przez przełączniki ATM odpowiada protokół PNNI. W przypadku połączeń statycznych PVC
administrator konfiguruje przełączniki tworzące połączenie i weryfikuje możliwość spełnienia
wymagań szerokości pasma i QoS.
−
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
36
Model ATM obejmuje trzy pierwsze warstwy modelu referencyjnego:
− fizyczna (ATM Physical Layer) – nie definiuje konkretnego medium transmisyjnego,
− ATM (ATM Layer) – obejmuje protokoły transmisji oraz routingu dla kanałów
wirtualnych,,
− adaptacyjna ATM (ATM Adaptatin Layer) – definiuje metody podziału i składania jednostek
danych protokołów warstw wyższych do komórek ATM. Określa algorytmy kontroli
błędów i sterowania przepływem. Możliwości przełącznika ATM rozróżniamy po liczbie
i rodzaju zaimplementowanych funkcji warstwy AAL.
Rys. 17. Model referencyjny OSI a model referencyjny ATM [18, s. 245]
Funkcje ALL:
AAL1 – transmisja danych ze stała szybkością (CBR – Constant Bit Rate), synchronizacja
przepływu danych, informacje o uszkodzeniach lub błędach w danych,
− AAL2 – transmisja danych ze zmienną szybkością (VBR – Variable Bit Rate), informacja
o poziomie wypełnienia komórek,
− AAL3/4 – transmisja danych wrażliwych na uszkodzenia i opóźnienia, tryb pracy z wymianą
komunikatów i drugi tryb pracy bez potwierdzeń,
− AAL5 – optymalizacja transmisji i minimalizacja przeciążeń, korekcja błędów,
sygnalizacja wspomagająca protokoły IP i Frame Relay. Ponadto w modelu ATM zostały
wyodrębnione płaszczyzny:
− użytkownika – funkcje transferu informacji użytkownik oraz sterowania przepływem,
− sterowania – funkcje sygnalizacyjne odpowiedzialne za ustanawianie zarządzania i
rozłączanie połączeń, − zarządzania:
zarządzania warstwą – zarządza funkcjami specyficznymi dla warstw (np. detekcja
błędów i problemów związanych z protokołami), zarządzanie
płaszczyzną – koordynacja międzypłaszczyznowa.
Ruch ATM dzielimy na klasy:
− klasa A – usługi połączeniowe ze stałą przepustowością CBR,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
37
− klasa B – usługi połączeniowe ze zmienną przepustowością VBR,
− klasa C – usługi połączeniowe ze zmienną szybkością transmisji, bez synchronizacji
czasowej,
− klasa D – usługi bezpołączeniowe ze zmienną szybkością transmisji, bez synchronizacji
czasowej.
Zestawienie funkcji warstwy ATM zawiera Tabela 1.
Tabela. 1. Funkcje warstw ATM [8, s. 382]
ISO/OSI Nazwa
warstwy
ATM
Podwarstwy ATM Funkcje
7
6
5
4
Warstwy wyższe ISO
3 AAL CS (Convergence Sublayer) Podwarstwa zbieżności
SAR (Segmentation and
Reassembly)
Segmentacja i składanie
2 ATM Sterowanie przepływem informacji
Generacja i wydzielanie nagłówka
Translacja identyfikatora ścieżki
(kanału)
Multipleksacja i
demultipleksacja komórek
1 Warstwa
fizyczna
TC (
Cinvergence
podwarstwa
transmisji
Transmission
Sublayer)
zbieżności
Dopasowanie szybkości transmisji
komórek
Generowanie i weryfikacja nagłówka
komórki
Wydzielenie komórek ze strumienia
bitów
Adaptacja ramki transmisyjnej
Generowanie i odtwarzanie ramki
transmisyjnej
PM (Physical
Sublayer) medium
fizycznego
Medium
podwarstwa
Realizacja podstawy czasu
Zapewnienie łącza fizycznego
Zestawienie klas usług ATM zawiera Tabela 2
Tabela. 2. Klasy usług ATM [8, s. 382]
Klasa usług
A B C D
Synchronizacja Wymagana pomiędzy
terminalami
Nie wymagana
Szybkość transmisji stałą zmienna
−
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
38
Rodzaj połączenia połączeniowy Bezpołączeniowy
Warstwa AAL AAL2 AAL2 AAL3/4, 5 AAL3/4
W standardzie ATM funkcje odpowiedzialne za QoS (Quality of Service) zostały
podzielona na poziomy:
− sterowania łączem – zestawianie (CAC – Connection Admission Control) i zwalnianie
połączenia, w przypadku gdy nie ma możliwości spełnienia wymagań co do jakości,
połączenie nie zostanie nawiązane,
− kontrola połączenia – przydział zasobów podczas transmisji,
− kontrola komórek – nadzorowanie nie przekraczania założonego transferu dla połączenia.
Istnieją dwie metody sterowania przeciążeniem:
− wysyłanie od nadawcy komórki z ustawioną flagą EFCI (Explicite Congestion Indicato)
sygnalizującej zator,
− wysyłanie do nadawcy sygnału ER (Explicit Rate) wraz z wartością określającą wielkość
zmniejszenia szybkości transmisji.
W sieci ATM jest wykorzystywana metoda routingu rozproszonego, w której każde
urządzenie dostępowe jest jednocześnie przełącznikiem i routerem, a wybór najlepszej trasy
dokonuje się za pomocą protokołu OSPF (Open Shortest Path First) lub MPOA (Multi Protocol
Over ATM).
4.3.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. W jaki sposób można wykorzystać sieć Switched w sieciach rozległych?
2. Jaka metoda komutacji jest wykorzystana w sieci Frame Relay?
3. W jaki sposób jest realizowane połączenie sieci LAN z siecią FR?
4. Jakie są zastosowania sieci Frame Relay?
5. Jakie są wady i zalety sieci FR?
6. W jakich warstwach modelu OSI działa sieć Frame Relay?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
39
7. Co oznaczają skróty DTE i DCE w technologii FR?
8. Jakie różnice są między PVC a SVC?
9. Jaka jest struktura ramki FR?
10. Jakie są etapy obsługi ramki FR?
11. Jakie rodzaje sygnalizacji są stosowane w sieciach FR?
12. Jakie statusy mogą przyjmować komunikaty dotyczące SVC?
13. Jakie statusy mogą przyjmować komunikaty dotyczące PVC?
14. Jakie są parametry transmisji sieci FR?
15. Czym charakteryzuje się technologia ATM?
16. Jaką postać posiada komórka ATM?
17. Jakie rodzaje interfejsów są stosowane w technologii ATM?
18. Jakie typy połączeń występują w sieci ATM?
19. Jakie rodzaje połączeń są wykorzystywane w technologii ATM?
20. W jaki sposób są identyfikowane kanały ścieżki w sieciach ATM?
21. Jakie typy komórek występują w technologii ATM?
22. Jakie rodzaje usług występują w sieciach ATM?
23. Jaka jest postać modelu standardu ATM?
24. Jakie rodzaje usług ALL są realizowane w technologii ATM?
25. Jakie klasy ruchu występują w sieciach ATM?
26. Jaki funkcje odpowiadają za QoS w sieciach ATM?
27. Jaka metoda routingu została zastosowana w technologii ATM?
4.3.3. Ćwiczenia
Ćwiczenie 1
Dokonaj analizy porównawczej technologii ATM i Frame Relay stosowanych w sieciach
rozległych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych charakterystyki sieci ATM i Frame Relay,
2) dokonać analizy porównawczej struktur fizycznych sieci w technologii ATM i FR,
3) dokonać analizy porównawczej usług sieci ATM i Frame Realay, 4) porównać wymagania obu
sieci, 5) opracować i zapisać wyniki.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Zaprojektuj połączenie 4 sieci LAN w sieć rozległą w technologii Frame Relay.
Sposób wykonania ćwiczenia
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
40
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis technologii Frame Relay, 2)
przeanalizować założenia,
3) określić topologię,
4) określić sprzęt niezbędny do realizacji połączenia,
5) opracować projekt sieci WAN,
6) uzasadnić poprawność zaprojektowanego rozwiązania.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− katalogi komponentów sieci komputerowych, −
stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Zaprojektuj połączenie 4 sieci LAN w sieć rozległą w technologii ATM.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis technologii Frame Relay,
2) przeanalizować założenia,
3) określić topologię,
4) określić sprzęt niezbędny do realizacji połączenia,
5) opracować projekt sieci WAN,
6) uzasadnić poprawność zaprojektowanego rozwiązania.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− katalogi komponentów sieci komputerowych, −
stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Wybierz optymalne rozwiązania budowy sieci WAN dla warunków z ćwiczenia 2 i wiczenia
3.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) oszacować koszty realizacji sieci WAN w technologii Frame Relay,
2) oszacuj koszty realizacji sieci WAN w technologii ATM,
3) oceń koszty eksploatacyjne dla obu rozwiązań, 4) wybierz optymalne rozwiązania, 5) uzasadnij
wybór rozwiązania.
Wyposażenie stanowiska pracy:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
41
− stanowisko komputerowe z dostępem administratorskim,
− papier formatu A4, flamastry,
− katalogi komponentów sieci komputerowych,
− cenniki,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
4.3.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) zastosować sieć Frame Relay w sieciach rozległych?
2) określić urządzenia stosowane w technologii Framre Relay?
3) scharakteryzować sieć Frame Relay? 4) wyjaśnić skróty: DTE, DCE, PVC i SVC?
5) wyjaśnić metodę transmisji danych w sieciach Frame Relay?
6) rozróżnić rodzaje sygnalizacji stosowane w sieciach Frame Relay?
7) określić status komunikatów dotyczących PVC i SVC?
8) określić parametry transmisji w sieciach Frame Relay?
9) scharakteryzować sieć ATM ?
10) rozróżnić rodzaje interfejsów stosowane w sieci ATM?
11) rozróżnić rodzaje i typy połączeń wykorzystywane w technologii
ATM?
12) rozróżnić rodzaje usług realizowanych w sieci ATM? 13) porównać funkcje
ALL wykorzystywane w technologii ATM? 14) określić klasy ruchu występujące w
ATM?
15) określić poziomy funkcji odpowiedzialnych za QoS w sieci ATM? 16)
zastosować technologię ATM w sieciach hybrydowych WAN?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
42
4.4. Protokoły stosowane w sieciach WAN
4.4.1. Materiał nauczania
Protokoły i usługi zdalnego dostępu.
Usługi wysokiego poziomu zapewniają zwiększoną funkcjonalność komunikacyjną oraz
umożliwiają użytkownikom i programom współpracę z automatycznymi usługami na odległych
maszynach oraz komunikację z odległymi użytkownikami. Protokoły wysokopoziomowe są
wykorzystywane w programach użytkowych i zależą od usług poziomu sieci. Dzięki usłudze
zdalnego dostępu RAS (Remote Access Server) użytkownik może utworzyć sesję pracy na
odległej maszynie a następnie wykonywać jej polecenia. Usługi RAS podczas łączenia się z
serwerami i systemami sieciowymi zapewniają takie same możliwości jakie są dostępne w
sieciach LAN. Usługa RAS jest wbudowana w większość systemów operacyjnych i jest jedną
z najważniejszych technologii świata komputerów. Usługa ta wymaga zapewnienia połączenia
między maszynami. Jedną z metod jest połączenie dial – up, w którym wymagane jest
zastosowanie protokołów standaryzujących sposób, w jaki każdy koniec połączenia uzgadnia
przepływ danych pomiędzy hostem a użytkownikiem. Przykład takiego połączenia przedstawia
rys. 18.
Rys. 18. Połączenie użytkownik – host [18, s. 400]
Aby zainicjować zdalne połączenie, jedno z urządzeń końcowych wybiera numer (czyli
wywołuje) drugie urządzenie (hosta). Następnie modemy uzgadniają połączenie poprzez linię
telefoniczną i ustalany jest między nimi sygnał nośny, sygnały cyfrowe na porcie wyjściowym
modemu przekazują informację zwrotną do komputera użytkownika. Obecnie TCP/IP jako
główny pakiet protokołów transportowych zawiera protokoły dostępu do sesji dial – up. Są to
SLIP, PPP i PPTP.
Protokół SLIP (Serial Line Internet Protocol) działa na ustanowionym i stabilnym
połączeniu. Umożliwia on przekazywanie pakietów IP poprzez szeregowe połączenie
użytkownik – host. SLIP nie przekazuje informacji adresowych, co oznacza, że każdy komputer
(host i komputer użytkownika) musi znać adres drugiego, aby efektywnie przesyłać między
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
43
sobą pakiety IP. Protokół ten wymaga wolnego od błędów połączenia – zwłaszcza podczas
wywoływania systemu hosta. Nie posiada on mechanizmów kompresji, adresowania czy
kontroli błędów.
Protokół PPP (Point – to – Point Protocol), czyli protokół z punktu do punktu lub protokół
dwupunktowy przeznaczony jest do zapewnienia połączenia między dwoma równoprawnymi
urządzeniami przy wykorzystaniu portów szeregowych. Może być on wykorzystywany do
połączeń: dial – up użytkownik – host; host–host; host – router. Model protokołu PPP
przedstawia rys. 19.
Warstwa
OSI
Nazwa i opis protokołu
3 protokół warstwy sieciowej (np.
IP, IPX)
2 NCP – protokół sterowania siecią (np.
IPCP, IPXCP)
LCP – protokół sterowania łączem
HDLC – protokół wysokopoziomowego
sterowania łączem danych
1 protokoły warstwy fizycznej (RS
– 232, ISDN)
Rys. 19. Protokoły używane w PPP [8, s. 357]
Transport danych zapewnia protokół wysokopoziomowego sterowania łączem danych
HDLC (High – Level Data Link Control). Zapewnia on korekcję błędów oraz pozwala na
określenie początku i końca ramki.
Ponad HDLC pracuje protokół sterowania łączem LCP (Link Control Protocol), którego
zadaniem jest ustalenie parametrów dotyczących łącza danych: warunków połączenia, sposobu
uwierzytelniania i wykrywania błędów. Jednym z parametrów jest maksymalny rozmiar
datagramu, jaki jedna ze stron zgodziła się przyjąć.
Protokół PPP posiada funkcje uwierzytelniania (autoryzacji) klienta przez serwer i serwera
przez klienta. Zadania te są realizowane przez protokoły:
− PAP (Password Authentication Protocol) – protokół uwierzytelniania hasłem, którego wadą jest
przesyłanie haseł otwartym tekstem,
− CHAP (Challenge Handshake Autentication Protocol) – protokół uwierzytelniania przez
uzgonione hasło, które jest zakodowane według algorytmu MD5.
Negocjacje parametrów protokołu przenoszonego przez PPP dokonuje protokół sterowania
siecią NCP (Network Control Protocol).
Ramka protokołu PPP ma postać przedstawioną na rys.20.
Długość 1 B 1 B 1 B 2 B zmienny
Znaczen
ie
flaga adres sterowanie typ protokołu dane FCS
Rys. 20. Ramka PPP [8, s. 358]
Pola ramki:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
44
− flaga – zawiera znacznik początku i końca ramki,
− adres – adres przeznaczenia, najczęściej jest to adres rozgłoszeniowy 11111111,
− sterowanie – określa sposób sterowania; dla usług bezpołączeniowych jest to LLC,
− protokół – określa typ protokołu warstwy wyższej przenoszonego przez ramkę,
− FCS (Frame Check Sequence) – suma kontrolna używana podczas kontroli poprawności
transmisji.
Protokół tunelowania punktowego PPTP umożliwia użytkownikom usług połączeń
zdalnych połączyć się z systemem hosta, znajdującym się w dowolnym punkcie sieci.
Umożliwia on firmom konfigurowanie wirtualnych sieci prywatnych i utworzenie Internetu w
Internecie. Użytkownik RAS może wykorzystać protokół PPTP do bezpiecznego łączenia się
poprzez Internet z prywatną siecią jako klient zdalnego dostępu. Sposób konfiguracji
wirtualnych sieci prywatnych w Internecie przez protokół PPTP przedstawia rys. 21.
Rys. 21. Protokół PPTP i sieci VPN [18, s. 413]
Proces rozpoczyna się gdy użytkownik usługi RAS łączy się modemowo z lokalnym
dostawcą usług internetowych. Połączenie to korzysta z protokołu PPP dal ustanowienia
połączenie i zakodowania pakietów danych. Następnie protokół PPTP tworzy połączenie
sterujące między użytkownikiem RAS a oddalonym serwerem PPTP w sieci Internet.
Ostatecznie PPTP tworzy datagramy IP, zawierające zakodowane pakiety PPP, które są
przesyłane tunelem PPTP do serwera PPTP. Serwer demontuje datagramy IP i dekoduje pakiety
PPP, a następnie trasuje zdekodowane pakiety do wirtualnej sieci prywatnej.
Protokół TCP/IP
Model protokołu TCP/IP składa się z następujących warstw:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
45
− aplikacji,
−
transportowa
, − internetowa,
− dostępu do sieci.
Warstwa aplikacji obsługuje protokoły wysokopoziomowe oraz obsługuje zagadnienia
związane z reprezentacją danych, kodowaniem i sterowaniem konwersją. Zapewnia ona
odpowiednie przygotowanie danych przed przekazaniem ich do następnej warstwy.
Rys. 22. Protokóły warstwy aplikacji zestawu protokołów TCP/IP [opracowanie własne]
Zestaw protokołów TCP/IP zawiera specyfikacje protokołów warstwy internetowej,
transportowej oraz powszechnie używanych aplikacji. W skład zestawu TCP/IP wchodzą
protokoły przesyłania plików, poczty elektronicznej i zdalnego logowania oraz:
− protokół FTP (File Transfer Protocol) – jest niezawodną usługą zorientowaną połączeniowo,
używającą protokołu TCP do przesyłania danych pomiędzy systemami korzystającymi z
FTP. Umożliwia on dwukierunkowe przesyłanie plików binarnych i tekstowych,
− protokół TFTP (Trivial File Transfer Protocol) – protokół ten jest bezpołączeniową usługą, która
wykorzystuje protokół UDP.
− protokół NFS (Network File System) – jest zestawem protokołów rozproszonego systemu
plików, który umożliwia korzystanie z plików znajdujących się na zdalnych urządzeniach
pamięciowych np. dyskach sieciowych,
− protokół SMTP (Simple Mail Transfer Protocol) – odpowiada za przesyłanie poczty elektronicznej
pomiędzy komputerami w sieci,
− protokół Telnet (Terminal emulation) – umożliwia zdalny dostęp do innego komputera. Pozwala
na zalogowanie użytkownika na hoście zdalnym i wykonywanie poleceń.
− protokół SNMP (Simple Network Management Protocol) – umożliwia monitorowanie I
sterowanie urządzeniami sieciowymi, zarządzanie konfiguracją, zbieranie danych
statystycznych oraz zarządzanie wydajnością i zabezpieczeniami,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
46
− protokół DNS (Domain Name System) – w Internecie jest używany do tłumaczenia nazw
domen i należących do nich publicznie dostępnych węzłów sieciowych na adresy IP.
Warstwa transportowa zapewnia usługi przesyłania danych z hosta źródłowego do hosta
docelowego. Ustanawia ona logiczne połączenie pomiędzy punktami końcowymi w sieci, czyli
urządzeniem wysyłającym i urządzeniem odbierającym.
Rys. 23. Protokóły warstwy transportowej zestawu protokołów TCP/IP [opracowanie własne]
Do funkcji protokołów transportowych należy dzielenie i scalanie danych wysłanych przez
warstwę aplikacji w jeden strumień danych przesyłanych między hostami końcowymi,
tworzący logiczne połączenie. Strumień danych obsługuje transport end – to – end.
Podstawowym zadaniem warstwy transportowej jest kontrola typu end – to – end, zapewniana
przez okna przesuwne, potwierdzenia, i niezawodność w stosowaniu kolejnych numerów
pakietów. Do protokołów tej warstwy należą TCP i UDP. Do usług transportowych zaliczamy:
− dzielenie danych aplikacji warstwy wyższej – występuje w TCP i UDP,
− wysyłanie segmentów z jednego urządzenia końcowego do innego – występuje w TCP i UDP,
− ustanawianie połączenia typu end –to – end – występuje w TCP,
− kontrola przepływu zapewniana przez okna przesuwne – występuje w TCP,
− niezawodność zapewniana przez numery sekwencyjne i potwierdzenia – występuje w TCP.
Zadaniem warstwy Internetu jest wybieranie najlepszej ścieżki dla pakietów przesyłanych
w sieci. Podstawowym protokołem tej warstwy jest protokół IP (Internet Protocol). W tej
warstwie następuje określenie najlepszej ścieżki i przełączanie pakietów.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
47
Rys. 24. Protokóły warstwy internet zestawu protokołów TCP/IP [opracowanie własne]
Do protokołów warstwy Internetu należą:
− protokół IP – zapewnia usługę bezpołączeniowego dostarczania pakietów wykorzystując
dostępne środki, nie analizuje on zawartości pakietu, tylko wyszukuje ścieżkę do miejsca
docelowego,
− protokół ICMP (Internet Control Message Protocol) – zapewnia funkcje kontrolne i
informacyjne,
− protokół ARP (Address Resolution Protocol) – odpowiada za odnalezienie adresu warstwy łącza
danych MAC dla znanego adresu IP,
− protokół RARP (Reverse Address Resolution Protocol) – odnajduje adres IP dla znanego adresu
MAC.
Zadania protokołu IP:
− definiowanie formatu pakietu i schematu adresowania,
− przesyłanie danych pomiędzy warstwą internetową i warstwą dostępu do sieci,
− kierowanie pakietów do zdalnych hostów.
Protokół IP nie wykrywa i nie koryguje błędów. Funkcje te są wykonywane przez protokoły z
warstw wyższych, transportowej i aplikacji.
Warstwa dostępu do sieci jest często nazywana warstwą interfejsu sieciowego. Odpowiada
ona za wszystkie zagadnienia związane z tworzeniem łącza fizycznego służącego do
przekazywania pakietu IP do medium sieciowego.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
48
Rys. 25. Protokóły warstwy dostępu do sieci zestawu protokołów TCP/IP [opracowanie własne]
Obejmuje ona szczegółowe rozwiązania dotyczące technologii sieciowych WAN i LAN,
wraz ze szczegółami dotyczącymi warstw łącza danych i fizycznej. Na poziomie tej warstwy
działają sterowniki aplikacji, modemów i innych urządzeń. Warstwa ta definiuje funkcje
umożliwiające korzystanie ze sprzętu sieciowego i dostęp do medium transmisyjnego.
Przykładem protokołów tej warstwy są standardowe protokoły modemowe SLIP (Serial Line
Internet Protocol) i PPP (Point – to – Point Protocol), umożliwiające dostęp do sieci za
pośrednictwem połączenia modemowego. Warstwa dostępu do sieci odpowiada między innymi
za odwzorowywanie adresów IP na adresy sprzętowe i enkapsulację pakietów IP w ramki.
Definiuje ona również połączenie z fizycznym medium sieci w zależności od rodzaju sprzętu i
interfejsu sieciowego.
Aby systemy mogły się komunikować w sieci muszą mieć możliwość zidentyfikowania i
odnalezienia siebie nawzajem. Zasadę grupowanie adresów dwóch sieci A i B przedstawia rys.
26.
Rys. 26. Grupowanie adresów dwóch sieci [opracowanie własne]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
49
W przypadku gdy komputer jest przyłączony do więcej niż jednej sieci, musi on mieć
przypisanych więcej niż jeden adres. Ilość adresów jest określono przez ilość sieci, do których
dołączony jest komputer. Każdemu komputerowi w sieci TCP/IP trzeba przypisać unikatowy
identyfikator, czyli adres IP, który pozwoli na zidentyfikowanie maszyny w sieci. Adres IP jest
sekwencją zer i jedynek, który zapisuje się w postaci czterech trzycyfrowych liczb dziesiętnych
oddzielonych kropkami. Każdy adres IP v.4 jest 32 bitowy i składa się z dwóch części. Jedna
identyfikuje sieć, do której dołączony jest komputer a druga ten komputer. Strukturę hierarchii
adresów przedstawia rys. 27.
Rys. 27. Struktura hierarchiczna adresów internetowych [opracowanie własne]
Adresy IP podzielone są na klasy. Klasę do jakiej należy dany adres określa się na podstawie
wartości N pierwszego bajtu adresu IP według poniższej zasdy:
N < 127 klasa A
128 ≤ N < 191 klasa B
192 ≤ N < 223 klasa C
Klasa D została utworzona w celu umożliwienia rozsyłania grupowego przy użyciu
adresów IP. Adres rozsyłania grupowego jest unikatowym adresem sieciowym, który kieruje
pakiety o tym adresie docelowym do zdefiniowanej wcześniej grupy adresów IP. Pierwsze
cztery bity adresu klasy D muszą być równe 1110. Zdefiniowano także klasę E, która jest
zarezerwowana na potrzeby badawcze a pierwsze cztery bity adresu tej klasy mają zawsze
wartość 1111.
Niektóre adresy hostów są zarezerwowane i nie można ich przypisywać urządzeniom w sieci.
Są to adresy specjalne:
− adres sieci,
− broadcast,
− adres całej sieci Internet 0.0.0.0,
− adres pętli (loop – back address) 127.0.0.0,
− multicast – pierwszy bajt z zakresu od 224 do 239,
− adresy zarezerwowane – pierwszy bajt powyżej wartości 239,
− pewna grupa adresów zarezerwowana dla Intranetów w sieciach LAN.
Adresy te są nieroutowalne, ponieważ pakiety z takich sieci nie powinny być przekazywane
przez routery.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
50
Zakres adresów IPv4 został szybko wykorzystany i wprowadzono nowy system
adresowania, zwany bezklasowym routowaniem międzydomenowym CIDR (Classless
Inter_Domain Routing). Wraz z CIDR wprowadzono pojęcie maski sieci określającą adres
sieci. Host jest określany przez parę adresów: adres IP hosta i maskę sieci. Innym rozwiązaniem
zwiększenia ilości adresów było wprowadzenie protokołu IPv6. główne różnice pomiędzy IPv6
a IPv4 to:
− zwiększenie długości adresów do 128 bitów, co zwiększyło liczbę (2128
) możliwych do
przydzielenia adresów,
− nowy typ adresów – anycast (jeden z wielu) – odbiorcą datagramu jest jeden host z grupy,
− uproszczono format nagłówka, co znacznie zmniejszyło czas przetwarzania datagramu przez
urządzenie sieciowe,
− zapewniono lepsze wsparcie dla sterowania przepływem danych w czasie rzeczywistym QoS
(Quality of Service) – wprowadzono etykiety kategorii ruchu,
− zwiększono elastyczność w konstruowaniu pól opcjonalnych w nagłówku,
− podwyższono poziom zabezpieczeń dzięki mechanizmom uwierzytelniania i szyfrowania,
− nowe węzły sieci mogą utworzyć konfigurację własnych adresów i parametrów bez angażowania
serwera DHCP na podstawie własnego adresu MAC.
Adres IPv6 zapisywany jest jako ciąg ośmiu szesnastobitowych liczb w systemie
szesnastkowym, opcjonalnie oddzielonych dwukropkiem, np. FF01:0:0:0:564: EFDC:0:88. W
IPv6 zdefiniowano trzy rodzaje adresów:
− unicast – komunikacja punkt – punkt,
− anycast – komunikacja z najbliższym urządzeniem z grupy urządzeń,
− multicast – komunikacja z wieloma urządzeniami z grupy urządzeń.
Zostały wydzielone specjalne klasy adresów unicast:
− związany z dostawcą usług internetowych,
− neutralny,
− związany z protokołem IPX,
− związany z przejściem z protokołu
IPv4, − Link – Local – Use, −
Site – Local – Use.
Przypisanie adresu może być statyczne lub dynamiczne. W statycznym przypisaniu
adresów, administrator ręcznie przypisuje i zarządza adresami IP każdego urządzenia w sieci.
Może być stosowane tylko w małych sieciach. Dynamiczne przypisywanie adresów IP to:
− przypisywanie adresów za pomocą protokołu RARP (Reverse Address Resolution Protocol)
– protokół RARP przypisuje znanemu adresowi MAC adres IP,co pozwala urządzeniom
sieciowym enkapsulować dane przed wysłaniem ich do sieci,
− przypisywanie adresów za pomocą protokołu BOOTP (Bootstrap Protocol) – działą w
środowisku klient – serwer i wymaga tylko jednej wymiany pakietów so pobrania
informacji o adresie IP, pakiety BOOTP oprócz adresu IP mogą zawierać adres routera,
adres serwera oraz informacje zależne od producenta sprzętu. Aby użyć tego protokołu
administrator tworzy plik konfiguracyjny zawierający parametry dla każdego urządzenia.
Administrator musi dodawać do niego hosty i zarządzać bazą danych BOOTP.
− przypisywanie adresów za pomocą protokołu dynamicznej konfiguracji hostów DHCP
(Dynamic Host Configuration Protocol) pozwala hostowi pobrać adres IP dynamicznie ze
zdefiniowanych zakresów adresów IP na serwerze DHCP. Host, przyłączając się do sieci,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
51
kontaktuje się z serwerem DHCP i żąda przypisania adresu, serwer wybiera adres i
wydzierżawia go hostowi.
Urządzenia sprzęgów międzysieciowych
Urządzenia umożliwiające połączenie sieci LAN do struktury sieci WAN to: −
routery – urządzenia warstwy sieciowej modelu OSI,
− koncentratory z możliwością dołączenia do innego koncentratora,
− mosty,
− przełączniki (switches).
Urządzeniami dostępu w sieciach WAN są routery, które działają na poziomie warstwy
trzeciej modelu OSI. Składają się one z protokołów routowanych i protokołów routingu. Do
funkcji protokołów routowanych należą:
− zastosowanie dowolnego zestawu protokołów dostarczającego wystarczającej ilości
informacji w adresie warstwy sieci, aby umożliwić routerowi przesłanie danych do
następnego urządzenia, a w konsekwencji do celu,
− zdefiniowanie formatu i sposobu wykorzystania pól wewnątrz pakietu.
Przykładowymi protokołami routowanymi są: IPX (stosowany w rozwiązaniach firmy Novell)
i IP.
Routery wykorzystują protokoły routingu w celu wymiany informacji i tablic routingu.
Protokoły routingu umożliwiają routerom prowadzenie routingu w ramach protokołów
routowanych.
Do funkcji protokołów routingu należą między innymi:
− dostarczanie procesów pozwalających na współdzielenie informacji o trasach,
− umożliwienie komunikacji między routerami w celu aktualizacji i utrzymywania tablic routingu,
Przykładami protokołów routingu obsługujących protokół IP są protokoły RIP (Routing
InformationProtocol), IGRP (Interior Gateway Routing Protocol), OSPF (Open Shortest Path
First), BGP (Border Gateway Protocol) oraz EIGRP (Enhanced IGRP).
Określanie ścieżki odbywa się na poziomie warstwy sieci. Funkcja określania ścieżki
pozwala routerowi na porównanie adresu odbiorcy z dostępnymi trasami zawartymi w tablicy
routingu i na wybór najlepszej ścieżki.
Routery mogą zdobyć informacje na temat dostępnych tras za pomocą routingu statycznego
lub dynamicznego. Trasy skonfigurowane ręcznie przez administratorów sieci określane są
mianem tras statycznych. Trasy, o których informacje zostały otrzymane od innych routerów
za pomocą protokołu routingu, określane są mianem tras dynamicznych.
Routery wykorzystują proces określania ścieżki w celu podjęcia decyzji dotyczącej portu,
przez który należy wysłać nadchodzący pakiet, aby dotarł do swego adresata. Proces ten
nazywany jest także routingiem pakietów. Każdy router na drodze przesyłanego pakietu
nazywany jest przeskokiem. Liczba przeskoków jest długością drogi. Router określa, przez
który port wyjściowy należy wysłać pakiet. Decyzje podejmowane przez routery bazują na
obciążeniu, szerokości pasma, opóźnieniu, koszcie i niezawodności łącza sieci.
Podczas określania trasy dla każdego pakietu wykonywane są następujące czynności:
− router porównuje adres IP z otrzymanego pakietu ze swoimi tablicami IP,
− z pakietu pobierany jest adres docelowy,
− w odniesieniu do adresu docelowego stosowana jest maska pierwszego wpisu z tablicy routingu,
− zamaskowany adres docelowy i wpis w tablicy routingu są ze sobą porównywane,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
52
− jeżeli wartości te są równe, pakiet jest przesyłany do portu odpowiadającego wpisowi w tablicy,
− w przypadku braku zgodności sprawdzany jest kolejny wpis w tablicy,
− jeżeli pakietowi nie odpowiada żaden wpis z tablicy routingu, router sprawdza, czy została
ustawiona trasa domyślna,
− jeśli tak, pakiet zostaje przesłany przez przypisany jej port. Trasa domyślna to trasa
skonfigurowana przez, administratora sieci, którą wysyłane są pakiety, gdy nie zostanie
znaleziony odpowiadający im wpis w tablicy routingu,
− jeśli nie istnieje domyślna trasa, pakiet jest odrzucany. Zazwyczaj do nadawcy wysyłana jest
wiadomość zwrotna informująca, że odnalezienie punktu docelowego było niemożliwe.
Routery wykorzystują protokoły routingu w celu tworzenia i utrzymywania tablic routingu
zawierających informacje dotyczące tras. Wspomaga to proces określania ścieżki. Protokoły
routingu powodują wypełnienie tablic routingu różnymi informacjami dotyczącymi tras.
Informacje te różnią się w zależności od zastosowanego protokołu. Tablice routingu zawierają
informacje niezbędne do przesyłania pakietów danych przez połączone ze sobą sieci.
Urządzenia warstwy 3 łączą domeny rozgłoszeniowe lub sieci LAN. Aby przesyłanie danych
mogło się odbywać, wymagany jest hierarchiczny schemat adresowania.
W tablicach routingu zarejestrowane są następujące dane:
− typ protokołu – typ protokołu routingu, na podstawie którego został utworzony wpis w tablicy,
− Odniesienia do punktu docelowego/następnego przeskoku – odniesienia informujące router
o tym, że punkt docelowy jest połączony z routerem bezpośrednio lub że może on zostać
osiągnięty poprzez kolejny router, zwany następnym przeskokiem na drodze do punktu
docelowego. Kiedy router otrzymuje pakiet, sprawdza adres docelowy, a następnie próbuje
odszukać odpowiadający mu wpis w tablicy routingu,
− metryki routingu – różne protokoły routingu używają różnych metryk routingu. Metryki
routingu służą do określania zasadności wyboru danej trasy. Na przykład protokół RIP
(Routing Information Protocol) wykorzystuje liczbę przeskoków jako jedyną metrykę
routingu. W protokole IGRP (Interior Gateway Routing Protocol) w celu obliczenia
złożonej metryki używana jest kombinacja metryk szerokości pasma, obciążenia,
opóźnienia i niezawodności,
− interfejsy wyjściowe – interfejsy, przez które należy wysłać dane w celu dostarczenia ich do
punktu docelowego.
Aby utrzymać tablice routingu, routery komunikują się między sobą, przekazując
wiadomości dotyczące aktualizacji tras. Niektóre protokoły routingu cyklicznie wysyłają
wiadomości aktualizacyjne, inne natomiast wysyłają te wiadomości tylko w wypadku zmiany
topologii sieci. Niektóre protokoły przesyłają pełne tablice routingu w każdej wiadomości,
natomiast inne przesyłają tylko informacje na temat zmienionych tras. Router tworzy i
utrzymuję swoją tablicę routingu na podstawie aktualizacji tras uzyskiwanych od sąsiednich
routerów.
Protokoły routingu mogą być przypisane do rodziny protokołów IGP lub EGP, w
zależności od tego, czy grupa routerów jest objęta wspólną administracją, czy też nie. Protokoły
z rodziny IGP mogą zostać dalej podzielone na protokoły wektora odległości i protokoły stanu
łącza. W rozwiązaniach opartych na wektorze odległości określana jest odległość oraz kierunek,
wektor, do dowolnego łącza w intersieci. Odległością może być liczba przeskoków do łącza.
Routery korzystające z algorytmów routingu działających na podstawie wektora odległości
cyklicznie przesyłają do routerów sąsiadujących wszystkie pozycje swoich tablic routingu lub
ich część. Proces ten odbywa się nawet wtedy, gdy w sieci nie wystąpiły żadne zmiany. Po
otrzymaniu aktualizacji trasy router może sprawdzić wszystkie znane trasy i wprowadzić
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
53
zmiany w swojej tablicy routingu. Informacje o sieci, którymi dysponuje router, opierają się na
danych uzyskanych od sąsiadujących routerów. Protokoły wektora odległości to:
− protokół RIP (Routing Information Protocol) — najczęściej stosowany w Internecie protokół
z rodziny IGP. Protokół RIP wykorzystuje liczbę przeskoków jako jedyną metrykę,
− Protokół IGRP (Interior Gateway Routing Protocol) — protokół z rodziny IGP opracowany przez
firmę Cisco w celu rozwiązania problemów związanych z procesem routingu w dużych sieciach
heterogenicznych,
− protokół EIGRP (Enhanced IGRP) — protokół z rodziny IGP będący własnością firmy Cisco.
Wykorzystuje on wiele funkcji protokołu stanu łącza i określany jest mianem
zrównoważonego protokołu hybrydowego, jednak w rzeczywistości jest to zaawansowany
protokół routingu oparty na wektorze odległości.
Protokoły routingu z wykorzystaniem stanu łącza zostały zaprojektowane w celu eliminacji
ograniczeń protokołów routingu opartych na wektorze odległości. Protokoły routingu z
wykorzystaniem stanu łącza szybko reagują na zmiany w sieci poprzez wysyłanie wyzwalanych
aktualizacji jedynie po wystąpieniu takich zmian. Protokoły routingu z wykorzystaniem stanu
łącza wysyłają okresowe aktualizacje, zwane także odświeżaniem stanu łącza, co pewien
dłuższy czas, na przykład co 30 minut. Gdy trasa lub łącze ulegnie zmianie, urządzenie, które
wykryło zmianę, tworzy ogłoszenie o stanie łącza LSA (link – state advertisement) dotyczące
tego łącza. Ogłoszenie LSA jest następnie wysyłane do wszystkich sąsiednich urządzeń. Każde
urządzenie prowadzące routing odbiera kopię ogłoszenia LSA, dokonuje aktualizacji swojej
bazy danych stanów łączy i przesyła ogłoszenie LSA do wszystkich sąsiednich urządzeń.
Rozgłaszanie LSA jest niezbędne, aby zagwarantować, że wszystkie urządzenia prowadzące
routing przed aktualizacją tablic routingu utworzą bazy danych ściśle odzwierciedlające
topologię sieci. Algorytmy routingu według stanu łącza wykorzystują swoje bazy danych do
utworzenia pozycji tablicy routingu zawierających najkrótsze ścieżki. Przykładami protokołów
z wykorzystaniem stanu łącza mogą być protokoły OSPF (Open Shortest Path First) oraz IS –
IS (Intermediate System – to – Intermediate System).
4.4.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie zastosowania posiadają usługi zdalnego dostępu?
2. Czym charakteryzuje się usługa RAS?
3. Jakie są etapy zestawiania połączeń dial – up?
4. Jakie protokoły są wykorzystywane w usłudze zdalnego dostępu?
5. Jakie funkcje realizuje protokół SLIP
6. Czym charakteryzuje się protokół PPP?
7. W jakich połączeniach jest wykorzystywany protokół PPP?
8. Jakie funkcje realizuje protokół HDLC?
9. Jakie jest sposób realizacji uwierzytelniania w protokole PPP?
10. Jaka jest postać ramki PPP?
11. Czym charakteryzuje się protokół PPTP?
12. Jakie ma zastosowania protokół PPTP?
13. Z jakich warstw składa się model protokołu TCP/IP?
14. Jakie funkcje realizuje warstwa aplikacji modelu TCP/IP?
15. Jakie protokoły pracują w warstwie aplikacji modelu TCP/IP?
16. Jakie funkcje realizuje warstwa transportowa protokołu TCP/IP?
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u

Contenu connexe

Tendances

Technik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_uTechnik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_uTechnik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_uTechnik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] o2.01_u
Technik.teleinformatyk 312[02] o2.01_uTechnik.teleinformatyk 312[02] o2.01_u
Technik.teleinformatyk 312[02] o2.01_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uTechnik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_uTechnik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_uTechnik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_uTechnik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] o1.04_u
Technik.teleinformatyk 312[02] o1.04_uTechnik.teleinformatyk 312[02] o1.04_u
Technik.teleinformatyk 312[02] o1.04_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_uTechnik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] o1.01_u
Technik.teleinformatyk 312[02] o1.01_uTechnik.teleinformatyk 312[02] o1.01_u
Technik.teleinformatyk 312[02] o1.01_uRzeźnik Sebastian
 
5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnych5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnychkalaxq
 
24. Eksploatowanie uniwersalnych przyrządów pomiarowych
24. Eksploatowanie uniwersalnych przyrządów pomiarowych24. Eksploatowanie uniwersalnych przyrządów pomiarowych
24. Eksploatowanie uniwersalnych przyrządów pomiarowychLukas Pobocha
 
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieciLukas Pobocha
 
14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell 14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell kalaxq
 
31. Instalowanie i programowanie urządzeń audio
31. Instalowanie i programowanie urządzeń audio31. Instalowanie i programowanie urządzeń audio
31. Instalowanie i programowanie urządzeń audioLukas Pobocha
 
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputerakalaxq
 
15. Badanie układów transmisji sygnałów
15. Badanie układów transmisji sygnałów15. Badanie układów transmisji sygnałów
15. Badanie układów transmisji sygnałówLukas Pobocha
 
10. Badanie generatorów
10. Badanie generatorów10. Badanie generatorów
10. Badanie generatorówLukas Pobocha
 
23. Badanie układów zewnętrznych mikrokontrolera
23. Badanie układów zewnętrznych mikrokontrolera23. Badanie układów zewnętrznych mikrokontrolera
23. Badanie układów zewnętrznych mikrokontroleraLukas Pobocha
 

Tendances (20)

Technik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_uTechnik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_u
 
Technik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_uTechnik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_u
 
Technik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_uTechnik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_u
 
Technik.teleinformatyk 312[02] o2.01_u
Technik.teleinformatyk 312[02] o2.01_uTechnik.teleinformatyk 312[02] o2.01_u
Technik.teleinformatyk 312[02] o2.01_u
 
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uTechnik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
 
Technik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_uTechnik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_u
 
Technik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_uTechnik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_u
 
Technik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_uTechnik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_u
 
Technik.teleinformatyk 312[02] o1.04_u
Technik.teleinformatyk 312[02] o1.04_uTechnik.teleinformatyk 312[02] o1.04_u
Technik.teleinformatyk 312[02] o1.04_u
 
Technik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_uTechnik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_u
 
Technik.teleinformatyk 312[02] o1.01_u
Technik.teleinformatyk 312[02] o1.01_uTechnik.teleinformatyk 312[02] o1.01_u
Technik.teleinformatyk 312[02] o1.01_u
 
5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnych5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnych
 
24. Eksploatowanie uniwersalnych przyrządów pomiarowych
24. Eksploatowanie uniwersalnych przyrządów pomiarowych24. Eksploatowanie uniwersalnych przyrządów pomiarowych
24. Eksploatowanie uniwersalnych przyrządów pomiarowych
 
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci
 
14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell 14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell
 
31. Instalowanie i programowanie urządzeń audio
31. Instalowanie i programowanie urządzeń audio31. Instalowanie i programowanie urządzeń audio
31. Instalowanie i programowanie urządzeń audio
 
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
 
15. Badanie układów transmisji sygnałów
15. Badanie układów transmisji sygnałów15. Badanie układów transmisji sygnałów
15. Badanie układów transmisji sygnałów
 
10. Badanie generatorów
10. Badanie generatorów10. Badanie generatorów
10. Badanie generatorów
 
23. Badanie układów zewnętrznych mikrokontrolera
23. Badanie układów zewnętrznych mikrokontrolera23. Badanie układów zewnętrznych mikrokontrolera
23. Badanie układów zewnętrznych mikrokontrolera
 

En vedette

Pokolenie Kolumbów
Pokolenie KolumbówPokolenie Kolumbów
Pokolenie Kolumbówrakso332
 
Kronospan mielec sp. z o.o.
Kronospan mielec sp. z o.o.Kronospan mielec sp. z o.o.
Kronospan mielec sp. z o.o.kronodym
 
Конкурс кужаттамасы
Конкурс кужаттамасыКонкурс кужаттамасы
Конкурс кужаттамасыEKO
 
Kryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwaKryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwaPawel Krawczyk
 
Ppt 1. rozwiązywanie stosunku pracy
Ppt 1.   rozwiązywanie stosunku pracyPpt 1.   rozwiązywanie stosunku pracy
Ppt 1. rozwiązywanie stosunku pracyUCMS Group Poland
 
Psychologia pola walki
Psychologia pola walkiPsychologia pola walki
Psychologia pola walkijohnyjohny01
 
Raport: Sytuacja mikro i małych firm w województwie podkarpackim w roku 2016
Raport: Sytuacja mikro i małych firm w województwie podkarpackim w roku 2016Raport: Sytuacja mikro i małych firm w województwie podkarpackim w roku 2016
Raport: Sytuacja mikro i małych firm w województwie podkarpackim w roku 2016CEO Magazyn Polska
 

En vedette (10)

Pokolenie Kolumbów
Pokolenie KolumbówPokolenie Kolumbów
Pokolenie Kolumbów
 
Kronospan mielec sp. z o.o.
Kronospan mielec sp. z o.o.Kronospan mielec sp. z o.o.
Kronospan mielec sp. z o.o.
 
Конкурс кужаттамасы
Конкурс кужаттамасыКонкурс кужаттамасы
Конкурс кужаттамасы
 
Scalone dokumenty (22)
Scalone dokumenty (22)Scalone dokumenty (22)
Scalone dokumenty (22)
 
Kryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwaKryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwa
 
Zaburzenia rytmu serca
Zaburzenia rytmu sercaZaburzenia rytmu serca
Zaburzenia rytmu serca
 
Ppt 1. rozwiązywanie stosunku pracy
Ppt 1.   rozwiązywanie stosunku pracyPpt 1.   rozwiązywanie stosunku pracy
Ppt 1. rozwiązywanie stosunku pracy
 
Psychologia pola walki
Psychologia pola walkiPsychologia pola walki
Psychologia pola walki
 
Hr najnowsze trendy
Hr   najnowsze trendyHr   najnowsze trendy
Hr najnowsze trendy
 
Raport: Sytuacja mikro i małych firm w województwie podkarpackim w roku 2016
Raport: Sytuacja mikro i małych firm w województwie podkarpackim w roku 2016Raport: Sytuacja mikro i małych firm w województwie podkarpackim w roku 2016
Raport: Sytuacja mikro i małych firm w województwie podkarpackim w roku 2016
 

Similaire à Technik.teleinformatyk 312[02] z3.03_u

Technik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_uTechnik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_uKubaSroka
 
15. Przesyłanie energii elektrycznej
15. Przesyłanie energii elektrycznej15. Przesyłanie energii elektrycznej
15. Przesyłanie energii elektrycznejLukas Pobocha
 
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danychkalaxq
 
34. Montowanie i badanie sieci telewizji kablowej
34. Montowanie i badanie sieci telewizji kablowej34. Montowanie i badanie sieci telewizji kablowej
34. Montowanie i badanie sieci telewizji kablowejLukas Pobocha
 
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PROIDEA
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2arkulik
 
13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unixkalaxq
 
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...PROIDEA
 
Delphi. Techniki bazodanowe i internetowe
Delphi. Techniki bazodanowe i internetoweDelphi. Techniki bazodanowe i internetowe
Delphi. Techniki bazodanowe i internetoweWydawnictwo Helion
 

Similaire à Technik.teleinformatyk 312[02] z3.03_u (20)

Technik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_uTechnik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_u
 
M3j1
M3j1M3j1
M3j1
 
M3j1
M3j1M3j1
M3j1
 
15. Przesyłanie energii elektrycznej
15. Przesyłanie energii elektrycznej15. Przesyłanie energii elektrycznej
15. Przesyłanie energii elektrycznej
 
1
11
1
 
Urządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące InternetUrządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące Internet
 
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
 
M3j3
M3j3M3j3
M3j3
 
M3j3
M3j3M3j3
M3j3
 
34. Montowanie i badanie sieci telewizji kablowej
34. Montowanie i badanie sieci telewizji kablowej34. Montowanie i badanie sieci telewizji kablowej
34. Montowanie i badanie sieci telewizji kablowej
 
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
 
M3j2
M3j2M3j2
M3j2
 
M3j2
M3j2M3j2
M3j2
 
Technik.transportu.kolejowego 311[38] z2.02_u
Technik.transportu.kolejowego 311[38] z2.02_uTechnik.transportu.kolejowego 311[38] z2.02_u
Technik.transportu.kolejowego 311[38] z2.02_u
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2
 
13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix
 
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
 
4
44
4
 
Delphi. Techniki bazodanowe i internetowe
Delphi. Techniki bazodanowe i internetoweDelphi. Techniki bazodanowe i internetowe
Delphi. Techniki bazodanowe i internetowe
 
Seminarium 12
Seminarium 12Seminarium 12
Seminarium 12
 

Technik.teleinformatyk 312[02] z3.03_u

  • 1. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
  • 2. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 1 MINISTERSTWO EDUKACJI NARODOWEJ Krystyna Skarżyńska Eksploatowanie rozległych sieci komputerowych WAN 312[02].Z3.03 Poradnik dla ucznia
  • 3. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 2 Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy Radom 2007 Recenzenci: dr inż. Lechosław Kozłowski mgr inż. Zbigniew Miszczak Opracowanie redakcyjne: mgr inż. Ryszard Zankowski Konsultacja: mgr Małgorzata Sienna Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.03 „Eksploatowanie rozległych sieci komputerowych WAN”, zawartego w programie nauczania dla zawodu technik teleinformatyk.
  • 4. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 3 Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007 SPIS TREŚCI 1. Wprowadzenie 3 2. Wymagania wstępne 5 3. Cele kształcenia 6 4. Materiał nauczania 7 4.1. Komunikacja w sieciach WAN 7 4.1.1. Materiał nauczania 7 4.1.2. Pytania sprawdzające 10 4.1.3. Ćwiczenia 11 4.1.4. Sprawdzian postępów 13 4.2. Topologie sieci WAN 14 4.2.1. Materiał nauczania 14 4.2.2. Pytania sprawdzające 23 4.2.3. Ćwiczenia 23 4.2.4. Sprawdzian postępów 26 4.3. Technologie sieci WAN 27 4.3.1. Materiał nauczania 27 4.3.2. Pytania sprawdzające 35 4.3.3. Ćwiczenia 36 4.3.4. Sprawdzian postępów 38 4.4. Protokoły stosowane w sieciach WAN 39 4.4.1. Materiał nauczania 39 4.4.2. Pytania sprawdzające 50 4.4.3. Ćwiczenia 51 4.4.4. Sprawdzian postępów 53 4.5. Typy sieci WAN 54 4.5.1. Materiał nauczania 54 4.5.2. Pytania sprawdzające 56 4.5.3. Ćwiczenia 57 4.5.4. Sprawdzian postępów 59 5. Sprawdzian osiągnięć 60 6. Literatura 65 1. WPROWADZENIE Poradnik będzie Ci pomocny w przyswajaniu wiedzy o technologiach stosowanych przewodowych i bezprzewodowych systemach transmisji sygnałów analogowych i cyfrowych oraz zarządzaniu systemami teletransmisyjnymi i teleinformatycznymi. W poradniku znajdziesz: – wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć już ukształtowane, abyś bez problemów mógł korzystać z poradnika, – cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,
  • 5. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 4 – materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki modułowej, – zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści, – ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować umiejętności praktyczne, – sprawdzian postępów, – sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi opanowanie materiału całej jednostki modułowej, – literaturę uzupełniającą.
  • 6. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 5 312[02].Z3 2. WYMAGANIA WSTĘPNE Przystępując do realizacji programu jednostki modułowej powinieneś umieć: – obsługiwać komputer, – stosować zasady budowy i eksploatacji sieci LAN, – rozróżniać elementy okablowania strukturalnego, – porównywać parametry różnych kategorii okablowania strukturalnego, – rozróżniać komponenty sieci komputerowej LAN, – rozróżniać topologie sieci LAN, – porównywać parametry mediów transmisyjnych stosowanych w sieciach LAN, – rozróżniać metody dostępu do sieci, – rozróżniać technologie stosowane w sieciach LAN, – instalować sieciowe systemy operacyjne, – konfigurować urządzenia komunikacyjne stosowane w sieciach LAN, – projektować lokalną sieć komputerową, – instalować sieciowe oprogramowanie użytkowe, – zabezpieczać zasoby i dane sieci LAN przed niepowołanym dostępem, – diagnozować nieprawidłowości i zlokalizować uszkodzenia w sieciach LAN, – charakteryzować wymagania dotyczące bezpieczeństwa pracy przy urządzeniach elektrycznych, Schemat układu jednostek modułowych 312[02].Z3.01 Zarządzanie systemami teletransmisyjnymi i teleinformatycznymi 312[02].Z3.02 Eksploatowanie sieci komputerowych LAN Sieci teleinformatyczne 312[02].Z3.03 Eksploatowanie rozległych sieci komputerowych WAN 312[02].Z3.04 Administrowanie sieciami komputerowymi
  • 7. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 6 – współpracować w grupie, – korzystać z różnych źródeł informacji.
  • 8. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 7 3. CELE KSZTAŁCENIA W wyniku realizacji programu jednostki modułowej powinieneś umieć: − wyjaśnić podstawowe pojęcia z zakresu rozległych sieci komputerowych, − porównać urządzenia transmisji wykorzystywane w sieciach WAN, − wybrać sprzęt komunikacyjny potrzebny do zbudowania sieci WAN, − opisać adresowanie międzysieciowe, − porównać protokoły trasowania, − rozróżnić topologie sieci WAN, − zaprojektować sieci WAN, − obliczyć koszty budowy sieci WAN, − zastosować linie dzierżawione w sieciach WAN, − zastosować sieć Frame Relay w sieciach WAN, − zastosować technologię ATM w technologiach hybrydowych sieci WAN, − opisać zasady budowy i eksploatacji sieci WAN, − rozróżnić komponenty sieci komputerowej WAN, − scharakteryzować protokoły zdalnego dostępu SLIP, PPP, − omówić usługi zdalnego dostępu, − skonfigurować protokół TCP/IP, − skonfigurować router, − zainstalować i skonfigurować gateway, − porównać sieci Internet, Intranet i Ekstranet, − zastosować sprzętowe i programowe komponenty bezpieczeństwa w sieciach WAN, − zastosować przepisy z zakresu ochrony danych i praw autorskich przy korzystaniu z informacji w sieciach, − omówić wirtualne sieci prywatne, − dobrać metody pomiarowe i przyrządy do pomiaru wielkości elektrycznych i nieelektrycznych określających sprawność sieci WAN, − wykonać pomiary i zinterpretować otrzymane wyniki, − wykonać przeglądy i naprawy urządzeń sieci WAN, − zastosować ustalone procedury w stanach awaryjnych, zagrożenia, utraty danych w sieciach WAN, − zastosować przepisy bezpieczeństwa i higieny pracy, ze szczególnym uwzględnieniem pracy przy urządzeniach elektrycznych, emitujących pole elektromagnetyczne, − zorganizować komputerowe stanowiska zgodne z zasadami ergonomii oraz przepisami bezpieczeństwa pracy, ochrony przeciwpożarowej i ochrony środowiska, − użyć sformułowań w języku angielskim stosując terminologię właściwą dla zawodu. 4. MATERIAŁ NAUCZANIA
  • 9. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 8 4.1. Komunikacja w sieciach WAN 4.1.1. Materiał nauczania Sieci WAN Sieci WAN umożliwiają połączenie sieci lokalnych ze sobą bez względu na dzielące je odległości. Do ich budowy wykorzystuje się routery, protokoły routingu oraz urządzenia transmisji danych. Sieci rozległe różnią się znacząco od sieci lokalnych, a do ich projektowania, budowania i administrowania wymagane są inne umiejętności niż w przypadku sieci LAN. Sieci rozległe są strukturami wieloskładnikowymi, zbudowanymi przy wykorzystaniu różnorodnych technologii standardowych i bardzo specjalistycznych. Wiele konkurencyjnych technologii różni się funkcjami, wydajnością i kosztami. Najtrudniejszym etapem budowania sieci WAN jest dopasowanie odpowiednich technologii w sposób umożliwiający spełnienie wymagań użytkownika. Do bazy technologicznej sieci rozległych należą: − urządzenia transmisji, − sprzęt komunikacyjny, − adresowanie międzysieciowe, − protokoły routingu. Zastosowanie urządzeń transmisji w sieciach WAN Urządzenia transmisji danych stanowią najszerszą gamę rozwiązań dostępnych dla projektanta sieci WAN. Istnieje wiele rozwiązań różniących się parametrami takimi jak przepustowość czy koszty. Sposób realizowania połączeń jest zależny od typu zastosowanych urządzeń. Jedną z metod komunikacji jest komutowanie obwodów, w którym tworzone jest połączenie dedykowane między dwiema stacjami końcowymi. Połączenie to jest fizycznym obwodem zestawianym przez urządzenia komutacji obwodów i dedykowanym danemu połączeniu na czas trwania sesji komutacyjnej. Po zakończeniu sesji połączenie przestaje istnieć (przykładem jest sieć telefoniczna). Istotą tej metody jest zastosowanie dedykowanych obwodów fizycznych między centralami. Jedną z grup urządzeń metody komutowania obwodów są linie dzierżawione. Nazwa ich wynika z faktu, iż są one wynajmowane za miesięczną opłatą od operatora telekomunikacyjnego. Są one także nazywane łączami stałymi lub prywatnymi, ponieważ ich całe pasmo przenoszenia zarezerwowane jest dla podmiotu wynajmującego. Cyfrową formą komutacji obwodów jest technologia ISDN, umożliwiająca jednoczesne przesyłanie wielu rodzajów sygnałów po tym samym łączu fizycznym. Rozróżniamy dwa rodzaje dostępów ISDN: podstawowy BRA (Basic Rate Access) i główny (rozszerzony) PRA (Primary Rate Access). Dostęp podstawowy BRA pracuje z przepustowością 144 kb/s i składa się z dwóch kanałów B o przepustowości 64 kb/s i jednego kanału D o przepustowości 16 kb/s. Kanał D pełni funkcje kontrolne, wykorzystywane przy nawiązywaniu i przerywaniu połączenia. Dostęp PRA posiada przepustowość 2,048 Mb/s i składa się z 30 kanałów B o przepustowości 64 kb/s i kanału D o przepustowości 64 kb/s. Inna metodą jest komutacja pakietów, w której jest stosowany wewnętrzny format pakietów, wykorzystywany do opakowywania transportowanych danych. W tej metodzie urządzenia komutacji pakietów nie zestawiają dedykowane połączenia pomiędzy dwiema lokalizacjami. Zamiast tego urządzenia dostępu klienta zapewniają połączenia z infrastrukturą operatora telekomunikacyjnego. Pakiety są przesyłane niezależnie od rodzaju połączenia przy
  • 10. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 9 wykorzystaniu istniejącej komercyjnej sieci komutowania pakietów PSN. Pierwszym standardem sieci pakietowej był X.25, który obecnie został wyparty przez Frame Relay, który obsługuje przesyłanie pakietów przez stałe kanały wirtualne PVC (Permanent Virtual Circuit) pomiędzy końcowymi routerami sieci odpowiadające liniom dzierżawionym w technologii komutacji kanałów. Punkty końcowe kanałów PVC są określane przez identyfikatory DLCI (Data Link Connection Identifiers) i mają przypisany wskaźnik szybkości przesyłania informacji (CIR) przez sieć Frame Relay. Pary DLCI mają również przypisaną minimalną dostępną szerokość pasma, z możliwością czasowego przekroczenia tej granicy po spełnieniu określonych warunków. W sieciach rozległych Frame Relay zapewnione jest stałe połączenie punktu roboczego z najbliższą centralą świadcząca daną usługę. Sieć FR zbudowana jest z przełączników, które są niewidoczne do użytkownika i do których dołączone są linie dzierżawione łączące punkty robocze. Podstawową zaletą protokołu Frame Relay są niskie koszty połączenia sieciowego lokacji rozproszonych geograficznie poprzez zminimalizowanie długości własnych połączeń, niezbędnych do uzyskania dostępu. Komutacja komórek jest technologią zbliżoną do komutacji pakietów. Pakiet jest strukturą zmiennej długości a komórka strukturą stałej długości. Przykładem technologii komutowania komórek jest tryb transferu asynchronicznego ATM. Umożliwia ona przesyłanie pojedynczych komórek bez zestawienia wymaganego zestawienia stałego obwodu wirtualnego lub rezerwowania szerokości pasma. Sprzęt komunikacyjny Sprzęt komunikacyjny wykorzystywany w sieciach rozległych dzielimy na trzy kategorie: − sprzęt dostarczany przez klienta CPE (Customer – Provided Equipment) − urządzenia pośredniczące (premises edge vehicles), − urządzenia przesyłania danych DCE (Data Communication Equipment). CPE odnosi się do fizycznych mechanizmów komunikacyjnych łączących sprzęt: routery, sieci LAN, komutatory i inne urządzenia z siecią telekomunikacyjną. Sprzęt ten pracuje w warstwie fizycznej modelu referencyjnego OSI, koduje sygnały i przesyła je do urządzeń transmisyjnych. Jest on instalowany w pomieszczeniach użytkownika na granicy połączenia instalacji użytkownika z infrastrukturą operatora telekomunikacyjnego. Typowa sieć WAN zbudowana jest na bazie linii dzierżawionych, których typowym sprzętem komunikacyjnym jest jednostka obsługi kanału, jednostka obsługi danych CSU/DSU. Sprzęt ten posiada oprócz funkcji wysyłania i odbierania sygnałów, dodatkowe możliwości takie jak: regulacja łączy, wysyłanie odpowiedzi na sygnały diagnostyczne wysyłane z centrali. W komutacji pakietów sprzętem komunikacyjnym są urządzenia PAD (Packet Assembler/Disassembler). W sieciach Frame Relay są to CSU/DSU, ponieważ w każdej lokalizacji jest wymagany router. Urządzenia pośredniczące służą do łączenia sieci lokalnej klienta z urządzeniami CPE i pracują w warstwach 2 i 3 modelu OSI. Odpowiadają za przesyłanie i odbieranie pakietów, bazując na adresach międzysieciowych. Typowym przykładem tych rządzeń są routery, pełniące funkcje granicy między sieciami LAN i WAN. Podstawowym ich zadaniem jest komunikacja z innymi routerami o znanych adresach międzysieciowych. Adresy te znajdują się w tablicach routingu, tworząc powiązania adresu z fizycznym interfejsem routera. Urządzenia DCE są urządzeniami operatora telekomunikacyjnego i są one niewidoczne dla użytkowników i administratorów sieci komputerowych.
  • 11. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 10 Adresowanie międzysieciowe Adresy międzysieciowe są elementami warstwy 3 modelu OSI i są wykorzystywane w celu uzyskania dostępu i wymiany danych z hostami w innych podsieciach sieci WAN. Architektura adresu jest określana przez protokół trasowalny wykorzystywany w sieciach rozległych. Najbardziej popularne to IPv4, IPv6. Najważniejszym zagadnieniem jest zapewnienie unikatowości adresu międzysieciowego. Powtarzające się adresy są przyczyną pojawiania się błędów routingu i naruszają spójność operacji sieciowych klienta. Problem ten został rozwiązany w protokole IPv6, który posiada architekturę adresowania zwaną anycast. Adresy anycast mogą być łatwo utworzone, jeśli ten sam adres jest przypisany do wielu urządzeń. Gdy do sieci dotrze pakiet o adresie anycast, jest on przesyłany do najbliższego urządzenia o tym adresie. Urządzenia o adresach anycast muszą być całkowicie wymienne pod względem obsługi i działania. W sieciach rozległych wykorzystuje się różne protokoły trasowania, co stwarza trudności w komunikacji dla protokołów o małym podobieństwie. W celu rozwiązania tych problemów stosuje się tunele i bramy. Tunele są wykorzystywane do przesyłania danych między niekompatybilnymi obszarami sieci. Pakiety danych są opakowywane za pomocą ramek rozpoznawalnych przez sieć, przez którą są transportowane. Pierwotne ramki i formatowanie pozostaje bez zmian i jest traktowane jako dane. Po dotarciu do miejsca przeznaczenia, host odbiorcy rozpakowuje go ignorując opakowanie. Przykład tunelowania pakietów IPv4 przez sieć IPv6 jest przedstawiony na rys. 1. Rys. 1. Tunelowanie pakietów IPv4 przez obszar sieci IPv6 [18, s. 303] Brama (gateway) jest urządzeniem stosowanym do połączenia dwóch podsieci o różnych protokołach trasowania. Jest to urządzenie zdolne do tłumaczenia struktur adresowania między dwoma różnymi protokołami. Rolę bramy mogą spełniać routery lub hosty posiadające funkcje tłumaczenia architektur adresów między dwoma protokołami.
  • 12. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 11 Protokoły trasowania Protokoły trasowania dynamicznego są wykorzystywane przez routery do pełnienia trzech funkcji: − wyszukiwania nowych tras, − przekazywania do innych routerów informacji o znalezionych trasach, − przesyłanie pakietów za pomocą owych routerów. Rozróżniamy trzy kategorie protokołów trasowania dynamicznego: − protokoły wektora odległości, − protokoły zależne od stanu złącza, − protokoły hybrydowe. Trasowanie oparte na algorytmach wektora odległości polega na okresowym przesyłaniu przez routery kopii tablic trasowania do najbliższych sąsiadów. Każdy odbiorca dodaje do niej wektor odległości (własną „wartość” odległości) i przesyła ją do swoich najbliższych sąsiadów. Proces przesyłania odbywa się we wszystkich kierunkach jednocześnie. Pozwala to każdemu routerowi poznać inne routery w sieci oraz stworzyć sumaryczny obraz odległości w sieci. Sumaryczna tablica odległości wykorzystywana jest do uaktualnienia tablic trasowania każdego routera. Po zakończeniu tego procesu routery posiadają informacje na temat odległości zasobów sieciowych. Protokołem opartym o wektor odległości jest RIP (Routing Information Protocol). Dla określenia najlepszej ścieżki, protokół ten wykorzystuje dwie metryki odległości, których wartości zależą od czasu i są mierzone znakami kontrolnymi i liczbą skoków. Algorytm trasowanie na podstawie stanu łącza wykorzystuje złożoną bazę danych opisującą topologię sieci. Protokoły stanu łącza zbierają i przechowują pełną informację na temat routerów sieci oraz sposobu ich połączenia. Informacje są zbierane z wykorzystaniem pakietów LSP (Link – State Packet), które są przesyłane pomiędzy bezpośrednio połączonymi routerami. Każdy router, który wymienił pakiety LSP buduje na ich podstawie topologiczną bazę danych. Następnie tablica trasowania uaktualniana jest o informację dostępności punktów docelowych sieci, obliczoną według algorytmu SPF (Shortest Path First). Trasowanie hybrydowe wykorzystuje cechy protokołów opartych na wektorze odległości i stanie łącza, przy jednoczesnym ominięciu ich ograniczeń wydajnościowych i innych wad. Trasowanie statyczne polega na przesyłaniu pakietów przez z góry określone porty routerów. Po skonfigurowaniu routerów statycznych ich rola zostaje ograniczona tylko do przesyłania pakietów. Trasowanie statyczne przewidziane jest do wykorzystania w małych sieciach, w których przesyłanie danych do wszelkich punktów docelowych odbywa się po tej samej ścieżce. 4.1.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie urządzenia są stosowane w sieciach rozległych? 2. Jakimi cechami charakteryzują się sieci WAN? 3. Jakie metody komutacji są wykorzystywane w urządzeniach transmisyjnych stosowanych w sieciach WAN? 4. Co oznacza skrót PVC? 5. Jakie kategorie sprzętu komunikacyjnego stosuje się w sieciach WAN? 6. W jakim celu w sieciach WAN stosuje się adresy międzysieciowe? 7. Jakimi nieprawidłowościami mogą skutkować powtarzające się adresy w sieciach rozległych?
  • 13. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 12 8. Czym charakteryzują się urządzenia posiadające adresy anycast? 9. W jakim celu w sieciach WAN stosuje się tunelowanie? 10. Jakie funkcje w sieciach rozległych spełnia gateway? 11. Jakie funkcje pełnią protokoły trasowania dynamicznego? 12. Jakie kategorie trasowania dynamicznego są stosowane w sieciach WAN? 13. Czym charakteryzuje się trasowanie hybrydowe? 14. Czym charakteryzuje się trasowanie statyczne? 4.1.3. Ćwiczenia Ćwiczenie 1 Przedsiębiorstwo ANA posiada trzy sieci LAN jedną w centrali firmy w miejscowości A oraz po jednej w filiach w miejscowościach B i C. We wszystkich miejscowościach istnieje infrastruktura telekomunikacyjna cyfrowa z komutacją kanałów. W miejscowościach B i C istnieją sieci pakietowe innego operatora. Zaproponuj urządzenia transmisyjne i sprzęt komunikacyjny umożliwiający połączenie tych sieci w sieć rozległą. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis urządzeń transmisyjnych i sprzętu komunikacyjnego stosowanego w sieciach WAN, 2) dokonać analizy infrastruktury telekomunikacyjnej operatorów pod kątem wykorzystania jej do połączenia sieci, 3) dokonać analizy kosztów zastosowania różnych technologii transmisyjnych, 4) zaproponować projekt rozwiązania, 5) uzasadnić prawidłowość projektu. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 2 Zaproponuj sprzęt komunikacyjny umożliwiający połączenie trzech sieci LAN w różnych odległych od siebie miejscowościach A, B i C, przy czym sieć LAN w miejscowości C posiada protokół trasowania IPv4, sieci LAN w pozostałych dwóch miejscowościach posiadają protokół IPv6. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis sprzętu komunikacyjnego i adresowania międzysieciowego stosowanego w sieciach WAN, 2) dokonać analizy protokołów trasowania stosowanych w istniejących sieciach LAN, 3) zaproponować różne warianty rozwiązania, 4) porównać przedstawione warianty rozwiązania, 5) wybrać i uzasadnić propozycję rozwiązania.
  • 14. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 13 Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − katalogi elementów okablowania strukturalnego, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 3 Dokonaj analizy porównawczej trasowania dynamicznego i statycznego. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis protokołów trasowania dynamicznego i tatycznego, 2) dokonać analizy sposobu funkcjonowania trasowania dynamicznego i statycznego, 3) zapisać wady i zalety każdego sposobu trasowania. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 4 Dokonaj analizy porównawczej różnych kategorii protokołów trasowania dynamicznego. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis protokołów trasowania dynamicznego i tatycznego, 2) dokonać analizy sposobu funkcjonowania różnych protokołów trasowania dynamicznego, 3) zapisać cechy wspólne różnych kategorii protokołów trasowania dynamicznego, 4) zapisać cechy różne kategorii protokołów trasowania dynamicznego, 5) porównać sposoby trasowania. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. 4.1.4. Sprawdzian postępów
  • 15. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 14 Czy potrafisz: Tak Nie 1) wyjaśnić pojęcia: WAN, struktura wieloskładnikowa, linia dzierżawiona, PVC? 2) porównać linię dzierżawioną z PVC? 3) wybrać sprzęt komunikacyjny potrzebny do zbudowania sieci WAN? 4) rozróżnić różne rodzaje sprzętu komunikacyjnego? 5) scharakteryzowa adresowanie międzysieciowe ? 6) scharakteryzować adresy anycast? 7) porównać protokoły trasowania dynamicznego i statycznego? 8) porównać kategorie trasowania dynamicznego? 9) rozróżnić funkcje protokołów trasowania dynamicznego? 10) scharakteryzować proces tunelowania?
  • 16. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 15 4.2. Topologie sieci WAN 4.2.1. Materiał nauczania Topologie sieci WAN Topologia sieci WAN opisuje organizację urządzeń transmisyjnych względem lokalizacji połączonych za ich pomocą. Najczęściej stosowanymi topologiami są: − każdy – z – każdym, − pierścienia, − gwiazdy, − oczek pełnych, − oczek częściowych, − wielowarstwowa (dwuwarstwowa i trójwarstwowa), − hybrydowa. Sieć rozległa o topologii każdy – z – każdym może być zbudowana w oparciu o linie dzierżawione lub inne urządzenia transmisyjne. Może być ona stosowana do połączenia niewielkiej liczby punktów. Na rys. 2 przedstawiona jest niewielka sieć WAN w topologii każdy – z – każdym. . Rys. 2. Sieć WAN o topologii każdy – z – każdym zbudowana na podstawie linii dzierżawionych [18, s. 308] W tej topologii każda lokalizacja posiada co najwyżej dwa połączenia z resztą sieci, co umożliwia zastosowanie trasowania statycznego. Sieci topologii każdy – z – każdym są najtańszą architekturą. Posiadają jednak ograniczenia: − rozbudowa sieci zmniejsz wydajność – w miarę pojawiania się w sieci nowych lokalizacji liczba skoków między dowolną parą staje się niestała i ma tendencję rosnącą, co ma wpływ na poziom wydajności komunikacji, − podatność na awarie składników sieci – między daną parą lokalizacji istnieje tylko jedna ścieżka przepływu informacji, w przypadku awarii sprzętu w danym punkcie może wystąpić podzielenie sieci WAN.
  • 17. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 16 Sieć WAN o topologii pierścienia zbudowaną z linii dzierżawionych łączących pary punktów, można wykorzystać do połączenia niewielkiej liczby lokalizacji, zapewniając jednocześnie zwiększenie liczby tras przy minimalnym wzroście kosztów. Przykład takiej topologii przedstawia rys. 3. Rys. 3. Sieć WAN połączona w pierścień [18, s. 309] W topologii tej routery każdej lokalizacji połączone są ze sobą w pierścień. Do trasowania mogą być wykorzystane protokoły trasowania dynamicznego, zapewniające dużą elastyczność w doborze optymalnych tras. Protokoły trasowania dynamicznego umożliwiają automatyczne wykrycie i dostosowanie do niekorzystnych zmian w sieci WAN, wyszukując trasy omijające uszkodzone połączenia. Topologia ta posiada także ograniczenia: − dla łączy dzierżawionych wymaga dodania dodatkowego urządzenia transmisyjnego, − mała możliwość rozbudowy sieci – dodanie do sieci nowych lokalizacji zwiększa bezpośrednio liczbę skoków wymaganych do uzyskania dostępu do innych punktów pierścienia. Topologia pierścienia sprawdza się dla bardzo małej liczby lokalizacji. Topologia gwiazdy jest odmianą topologii każdy – z – każdym, w której wszystkie lokalizacje połączone są z jedną lokalizacją docelową. Sieć rozległą o topologii gwiazdy można zbudować wykorzystując prawie wszystkie dedykowane urządzenia transmisyjne od Frame Relay do linii prywatnych łączących dwa punkty. Przykład takiej sieci przedstawia rys. 4.
  • 18. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 17 Rys. 4. Sieć WAN o topologii gwiazdy [18, s. 311] Budowa sieci WAN o topologii gwiazdy jest łatwa a dodanie nowej lokacji do gwiazdy nie wymaga przebudowy istniejących łączy transmisyjnych. Jedyne co należy zrobić to zapewnić nowe połączenie między centralnym routerem a routerem w nowej lokalizacji. Zalety tej topologii to: − możliwość rozbudowy przy niewielkim wzroście routerów, − wydajność sieci lepsza niż w topologiach pierścienia i każdy – z – każdym, − stała odległość urządzeń od siebie – tylko trzy skoki. Wady to: − istnienie pojedynczego punktu awaryjnego – awaria centralnego routera spowoduje zerwanie komunikacji całej sieci WAN, − brak dodatkowych tras – w przypadku awarii centralnego routera komunikacja jest zerwana aż do momentu usunięcia problemu. Maksymalną niezawodnością i odpornością na uszkodzenia charakteryzuje się topologia oczek pełnych. W takiej sieci każdy węzeł jest połączony bezpośrednio z wszystkimi pozostałymi. Dzięki temu istnieje wiele dodatkowych tras dla każdej lokacji. Sieć oczek pełnych wymaga stosowania protokołów trasowania dynamicznego, umożliwiającego obliczanie tras i przesyłanie pakietów w sieci. Sieć topologii oczek pełnych przedstawia rys. 5.
  • 19. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 18 Rys. 5. Sieć rozległą o topologii oczek pełnych [18, s. 312] Zalety tej topologii to: − minimalizacja skoków między dwoma komputerami w sieci, − możliwość korzystania z każdej technologii transmisyjnej, − stała odległość urządzeń od siebie – tylko trzy skoki. Wady to: − wysoki koszt budowy sieci tej topologii, − wysokie miesięczne koszty eksploatacyjne za dzierżawę urządzeń transmisyjnych, − ograniczona liczba routerów, określona ilością portów tych urządzeń. Topologia oczek częściowych to bardzo elastyczna topologia przyjmująca różnorodne formy. Można ją opisać jako sieć o routerach powiązanych ze sobą ściślej niż w topologiach podstawowych. Sieci oczek częściowych posiadają nie wszystkie punkty sieci połączone bezpośrednio ze sobą. Przykład przedstawia rys. 6.
  • 20. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 19 Rys. 6. Topologia oczek częściowych [18, s. 314] W tej sieci stosuje się często połączenia poszczególnych węzłów ze wszystkimi pozostałymi węzłami. Sieci takie pozwalają zminimalizować liczbę skoków między użytkownikami rozbudowanych sieci WAN. Technologia ta pozwala zredukować koszty budowy i eksploatacji poprzez ograniczenie liczby połączeń z mniej obciążanymi segmentami sieci WAN. Topologia dwuwarstwowa jest odmianą podstawowej topologii gwiazdy, w której w miejsce routera centralnego pojawiają się co najmniej dwa routery. Eliminuje to podstawową wadę topologii gwiazdy (brak komunikacji w przypadku awarii centralnego routera) oraz umożliwia rozbudowę nie zmniejszając wydajności. W typowej topologii dwuwarstwowej liczba skoków zwiększa się o jeden, jako efekt umieszczenia dodatkowego router centralnego. Przykład tej struktury przedstawia rys.7.
  • 21. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 20 Rys. 7. Dwuwarstwowa sieć WAN [18, s. 315] Wielowarstwowe topologie wymagają spełnienia następujących warunków: − warstwa routerów centralnych powinna być przeznaczona wyłącznie na potrzeby tych routerów, nie może być wykorzystywana do bezpośredniego łączenia ośrodków użytkowników, − routery w ośrodkach użytkowników powinny być połączone wyłącznie z węzłami centralnymi, − położenie routerów użytkowników względem routerów centralnych, powinno być dobrane w sposób optymalny, uwzględniając geograficzne rozmieszczenie użytkowników i wykorzystywanych urządzeń transmisyjnych. Do połączenia dużej liczby lokalizacji lub dużej liczby sieci zbudowanych na bazie mniejszych routerów stosuje się topologię trójwarstwową. Przykład takiej sieci przedstawia rys. 8.
  • 22. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 21 Rys. 8. Sieć WAN o topologii trójwarstwowej [18, s. 316] Trójwarstwowe sieci WAN zbudowane są na bazie dedykowanych urządzeń transmisyjnych. Są odporne na awarie i posiadają większe możliwości rozbudowy niż dwuwarstwowe. Są one jednak drogie w budowie i eksploatacji. Stosuje się je tylko do łączenia bardzo dużej liczby lokalizacji. Topologie hybrydowe to łączenie wielu topologii wykorzystywane w dużych, złożonych sieciach. Umożliwiają one dostosowanie sieci WAN do istniejącego rozkładu obciążenia. Nie istnieją w niej ograniczenia różnorodności topologii sieci WAN. Wybór zastosowanych topologii zależy od danej sytuacji oraz wymagań dotyczących wydajności. Szczególnie w sieciach wielowarstwowych występuje tendencja do hybrydyzacji. Przykład sieci hybrydowej przedstawia rys. 9. jest to połączenie szkieletu wielowarstwowej sieci WAN w topologię oczek pełnych.
  • 23. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 22 Rys. 9. Topologia hybrydowa [18, s. 317] Projektowanie sieci WAN Projektowanie sieci WAN wymaga połączenia w całość technicznych komponentów z jednoczesnym spełnieniem lub przekroczeniem wydajności gotowej sieci odpowiadającej założeniom projektowym i oczekiwaniom użytkowników. Dlatego najważniejszym jest określenie i ocena kryteriów wydajności przed rozpoczęciem projektowania sieci. Jakość sieci WAN określa się wykorzystując wiele kryteriów. Najczęściej stosowane z nich to: − czas przydatności elementu, − natężenie ruchu, − opóźnienia i czasy oczekiwania, − szybkość wykorzystania zasobów. Każdy fizyczny składnik sieci rozległej powinien być monitorowany, a jego dostępność mierzona za pomocą kryterium zwanym przydatnością elementu. „Przydatność elementu” jest określana jako stosunek czasu, przez jaki urządzenie pracuje i jest sprawne, do czasu dostępności wymaganego przez użytkownika. Często jest ona określana jako czas przydatności elementu przy obciążeniu przez 7 dni w tygodniu przez 24 godziny na dobę. Niezawodność sprzętu jest określana za pomocą parametru MTBF (Mean Time Between Failures) – średni czas między awariami. Wskaźnik ten osiąga wartości dziesiątek tysięcy godzin, jednak w rzeczywistości jest on korygowany przez następujące czynniki: − zakres średnich temperatur w środowisku pracy, − stałość napięcia zasilającego,
  • 24. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 23 − sposób obchodzenia się z urządzeniem zrówno podczas pracy jak i jego przechowywania. Natężenie obsługiwanego ruchu zmienia się w czasie, zależnie od cyklu pracy przedsiębiorstw, pór roku i innych czynników. Natężenie ruchu mierzymy miarami statystycznymi: − maksymalne natężenie, jakie sieć ma obsługiwać nazywane także natężeniem szczytowym., − średnie natężenie to natężenie, przy jakim będzie pracować sieć w typowych warunkach. Opóźnienie jest charakterystycznym parametrem określającym wydajność. Odpowiada ono odcinkowi czasu oddzielającemu dwa zdarzenia (np. wysłanie i odebranie danych). Opóźnienie jest zjawiskiem sumarycznym, zależnym od: − opóźnienia propagacji – łączny czas wymagany na przesłanie danych przez wszystkie urządzenia transmisyjne sieci znajdujące się na ścieżce transportu, − opóźnienie komunikacji satelitarnej – występuje w sieciach wykorzystujących łącza satelitarnych, wymagają przesłania sygnału do satelity i z powrotem na Ziemię, − opóźnienie w przesyłaniu – łączny czas potrzebny na odebranie, buforowanie, przetwarzanie i przesyłanie danych przez każde fizyczne urządzenie. Jakość pracującej sieci określana jest przez stopień wykorzystania zasobów. Należy analizować wskaźniki: − wskaźniki zaangażowania procesora i pamięci routera, − wskaźniki wykorzystania urządzeń transmisyjnych. Jeżeli obciążenie procesora lub pamięci routera sięga 100% to wpływa to ujemnie na wydajność sieci. Spadek wydajności poprzez zwiększenie procesora może być wywołane wieloma przyczynami. Każdy router może wyczerpać swoje zasoby jeśli jest długo obciążany transmisjami z sieci LAN. W przypadku gdy pamięć jest bez przerwy zajęta należy dołożyć dodatkową pamięć. W przypadku przeciążenia procesora – należy go wymienić na nowy o większych możliwościach lub zbadać schemat ruchu w sieci WAN i sprawdzić możliwość zmniejszenia ruchu danego routera. Ponadto należy monitorować wykorzystanie urządzeń transmisyjnych, które jest określane procentowym zużyciem pasma. Dla prawidłowego określenia tego parametru należy określić szybkość próbkowania i okno próbkowania, tak, aby odzwierciedlały rzeczywisty stopień zaspokojenia wymagań użytkowników. Zastosowanie linii dzierżawionych w sieciach WAN Sieci rozległe najczęściej zbudowane są z cyfrowych urządzeń transmisyjnych dzierżawionych od operatora telekomunikacyjnego, które udostępniają użytkownikom określoną szerokość pasma. Urządzenia te nazywane są liniami dzierżawionymi. Ich połączenia tworzą złożoną infrastrukturę telekomunikacyjną, w której wykorzystanych jest wiele standardów. Infrastruktura linii dzierżawionych obsługiwana jest przez operatora i ich utrzymanie nie dotyczy użytkowników sieci WAN mimo, iż stanowią one integralną część sieci rozległych. Pierwotnie linie dzierżawione były projektowane do przesyłania wielu kanałów głosowych przez jedno urządzenie transmisyjne o większej pojemności. Do pobierania wielu nadchodzących strumieni komunikacyjnych, sterowania ich przesyłaniem oraz rozdzielaniem na pierwotne składniki wykorzystywane są specjalne mechanizmy nazywane multipleksowaniem. Rozróżniamy następujące sposoby multipleksowania: − czasowe – dzielenie dostępnej szerokości pasma w czasie, − częstotliwościowe – dzielenie dostępnej szerokości pasma na podczęstotliwości.
  • 25. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 24 Rzeczywista topologia linii dzierżawionych jest skomplikowana. Większość linii dzierżawionych wymaga obwodów biegnących co najmniej przez dwie centrale. Dokładny przebieg linii dzierżawionej zależy od położenia geograficznego oraz liczby operatorów biorących udział w zestawionym połączeniu. Dokładny kształt topologii linii dzierżawionej nie ma istotnego znaczenia. Dla projektanta sieci WAN istotna jest dostępna i gwarantowana szerokość pasma przenoszenia oraz stałość parametrów jakościowych transmisji. 4.2.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co opisuje topologia sieci WAN? 2. Jakie topologie są stosowane w sieciach rozległych? 3. Jakie urządzenia transmisji są wykorzystywane w topologii każdy – z – każdym? 4. Jakie ograniczenia posiada topologia każdy – z – każdym? 5. Jaka topologia zapewnia zwiększenie liczby tras przy minimalnym wzroście kosztów? 6. Jakie ograniczenia posiada topologia pierścienia? 7. Jakie są wady i zalety topologii gwiazdy? 8. Która z topologii charakteryzuje się maksymalną niezawodnością i odpornością na uszkodzenia? 9. Czym charakteryzuje się topologia oczek częściowych? 10. Jakie warunki muszą być spełnione dla topologii wielowarstwowej? 11. Jakie cechy charakterystyczne posiadają topologie hybrydowe? 12. Jakie kryteria są wykorzystywane dla określenia jakości sieci WAN? 13. Co wpływa na jakość sieci WAN? 14. Jak zbudowane są linie dzierżawione? 15. Jakie parametry linii dzierżawionych są istotne przy projektowaniu sieci WAN? 4.2.3. Ćwiczenia Ćwiczenie 1 Dokonaj analizy porównawczej topologii gwiazdy i oczek częściowych dla czterech sieci LAN w różnych miejscowościach, rozkład natężenia ruchu między lokalizacjami jest równomierny. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych charakterystyki topologii gwiazdy i oczek częściowych, 2) określić wady i zalety topologii gwiazdy, 3) określić wady i zalety topologii oczek częściowych, 4) oszacować koszty budowy i eksploatacji sieci WAN zbudowanej z wykorzystaniem łączy dzierżawionych, 5) zapisać wnioski. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry,
  • 26. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 25 − katalogi komponentów sieci rozległych, − stanowisko komputerowe z dostępem do Internetu, − cenniki łączy dzierżawionych, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 2 Zaproponuj topologię sieci rozległej h w firmie EURO – EKO posiadającej 5 sieci LAN w oddziałach w miejscowościach (B, C, D, E) i jednej sieci LAN w centrali firmy w miejscowości A. Natężenie ruchu z oddziałów B i D do centrali jest bardzo duże oraz wymagana jest stała i niezawodna łączność z centralą i między tymi oddziałami. Natężenie ruchu między pozostałymi oddziałami i centralą jest średnie, a między samymi oddziałami natężenie ruchu jest bardzo małe. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis topologii sieci WAN, 2) przeanalizować założenia podane w zadaniu, 3) zaproponować topologię sieci WAN, 4) uzasadnić zaproponowane rozwiązanie. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − katalogi komponentów sieci komputerowych, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 3 Dla zaproponowanej topologii sieci WAN z ćwiczenia 2 zaproponuj sprzęt i sporządź kosztorys obejmujący sprzęt i urządzenia transmisji (nie uwzględniaj robocizny). Odległości miedzy lokalizacji są następujące: A – B – 210 km, A – C – 120 km, A – D – 50 km, A – E – 15 km, B – C – 300 km, B – D – 160 km, B – E – 200 km, C – D – 80 km, C – E – 105 km, D – E – 40 km. Sieć powinna być zrealizowana w oparciu o linie dzierżawione. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis topologii sieci WAN, 2) dokonać analizy warunki podanych w zadaniu, 3) określić wymagany sprzęt i urządzenia do realizacji projektu, 4) wybrać dostawców, 5) sporządzić kosztorys, 6) uzasadnić poprawność zaproponowanego rozwiązania. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry,
  • 27. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 26 − katalogi komponentów sieci komputerowych, − cenniki linii dzierżawionych, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 4 Zaproponuj topologię, sprzęt i urządzenia oraz sporządź kosztorys (bez uwzględniania robocizny) budowy sieci WAN dla założeń podanych przez prowadzącego. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis topologii sieci WAN, 2) przeanalizować założenia podane w zadaniu, 3) zaproponować topologię sieci WAN, 4) określić wymagany sprzęt i urządzenia do realizacji projektu, 5) wybrać dostawców, 6) sporządzić kosztorys, 7) uzasadnić poprawność zaproponowanego rozwiązania. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − katalogi komponentów sieci komputerowych, − cenniki linii dzierżawionych, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 5 Dla zaproponowanych rozwiązań w ćwiczeniach 3 i 4 obliczyć miesięczne koszty eksploatacji linii dzierżawionych (opłaty za dzierżawę). Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w cennikach linii dzierżawionych opłaty, 2) wycenić poszczególne odcinki linii dzierżawionych, 3) obliczyć łączne miesięczne opłaty za dzierżawę z uwzględnieniem możliwych upustów. 4) uzasadnić poprawność wyliczeń. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − kalkulator, − cenniki linii dzierżawionych, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika.
  • 28. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 27 4.2.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) rozróżnić topologie sieci WAN ? 2) dobrać topologie połączeń sieci LAN w sieć rozległą? 3) określić topologię sieci dla dużych sieci rozległych? 4) scharakteryzować rodzaje stosowanych topologii w sieciach WAN? 5) scharakteryzować parametry określające jakość sieci WAN? 6) określić warunki jakie muszą być spełnione dla topologii wielowarstwowej? 7) określić wymagania konieczne dla zaprojektowania sieci WAN ? 8) opisać zasady projektowania sieci rozległych? 9) oszacować koszty budowy sieci rozległej? 10) zastosować linie dzierżawione w sieciach WAN? 11) określić parametry linii dzierżawionych istotne w projektowaniu sieci WAN?
  • 29. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 28 4.3. Technologie sieci WAN 4.3.1. Materiał nauczania Sieci Switched Sieć Switched jest najtańszą usługą cyfrową w sieci WAN. Działa z szybkością 56 kb/s i ykorzystuje standard okablowania skrętki dwużyłowej. Zestawianie połączenia jest inicjowane przez wybranie numeru telefonicznego łączącego z innym obwodem lub linią cyfrową sieci ISDN (Integrated Services Digital Network). Połączenia są aktywne tylko wówczas gdy są wykorzystywane a opłaty są pobierane za wykorzystanie linii. Wadami tej technologii są: mała rozwojowość i niedostępność (w większej części kraju nie ma dostawców tej usługi). Sieć ta jest wykorzystywana jako łącze zapasowe linii dzierżawionej oraz w połączeniach o małej szerokości pasma. Rys. 10. Sieć Switched 56 jako łącze zapasowe linii dzierżawionej [18, s. 344] Technologia ta jest także wykorzystywana do połączeń serwera sieciowego z Internetem. Sieci Frame Relay Frame Relay jest siecią z komutacją pakietów wykorzystywaną jako łącze sieci WAN do przyłączenia odległych stanowisk. Istnieje ona w dwóch najniższych warstwach modelu OSI. Na każdym końcu łącza znajdują się routery, które przyłączają poszczególne sieci do sieci Frame Relay. Sieć FR możemy wykorzystywać do: − stworzenia sieci WAN łączącej sieci lokalne, − podłączenia do Internetu, − komunikacji terminali z komputerem typu mainframe, − transmisji głosu VoFR (Voice over Frame Relay), − wideo – i telekonferencji. Zalety sieci Frame Relay: − niższe koszty w porównaniu z siecią opartą na fizycznych łączach dzierżawionych, − duża elastyczność zmian połączeń, − łatwa integracja z innymi technologiami (np.ATM)
  • 30. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 29 − duża efektywność, − niskie opóźnienie.
  • 31. − „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 30 Wady sieci Frame Relay: protokoły warstw wyższych muszą zapewniać korekcję błędów (retransmisję uszkodzonych danych) oraz sterowanie przepływem, − wymagane są łącza o bardzo dobrej jakości. Frame Relay jest technologią umożliwiająca przesyłanie informacji poprzez sieci WAN, dzieląc ją na ramki lub pakiety. Każda ramka posiada adres, na podstawie którego sieć określa jej przeznaczenie. Ramka jest przesyłana poprzez serię przełączników wewnątrz sieci wykorzystującej prostą formę przełączania pakietów. Sieć Frame Relay działa w warstwie fizycznej i łącza danych modelu referencyjnego. W warstwie drugiej odbywa się sprawdzanie poprawności transmisji pakietów jednak bez obsługi retransmisji uszkodzonych. Funkcje retransmisji muszą być zrealizowane przez warstwy wyższe. W technologii Frame Relay ramki nie są numerowanego powoduje bardzo duży wzrost przepustowości takiej sieci. Każda pojedyncza ramka wymaga minimalnej obróbki na każdym z etapów przesyłania. W sieci tej używana jest zmienna długość pakietu, który może mieć od kilku do ponad tysiąca bajtów. Sieć Frame Relay składa się z: − zakończeń sieci – komputery PC, serwery, − wyposażenia dostępowego – mosty, routery, urządzenia dostępowe, − urządzeń sieciowych – przełączniki, routery sieciowe, multipleksery T1/E1. Przykład sieci Frame Relay przedstawia rys. 11. Rys. 11. Sieć Frame Relay [8, s. 370] DTE (Data Terminal Equipment) – urządzenia dostępowe do sieci Frame Relay np. FRAD, router, most, komputer. FRAD (Frame Relay Access Device) jest to najczęściej urządzenie autonomiczne, wyposażone w porty szeregowe (również LAN) posiadające możliwość transmisji protokołów warstw wyższych w ramkach Frame Relay, oraz oferujące możliwości zarządzania ruchem w zależności od modelu. DCE (Data Circuit Equipment) – urządzenie międzysieciowe, węzły sieci Frame Relay, najczęściej są to przełączniki FR. W sieci Frame Relay nie ma ustanowionych fizycznych połączeń między stacjami. Definiowana jest natomiast ścieżka logiczna poprzez sieć, łącząca fizyczne porty. Ścieżka ta nosi nazwę obwodu wirtualnego VC (Virtual Circuit). VC jest
  • 32. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 31 dwudrożną, programowo zdefiniowaną ścieżką przepływu danych pomiędzy dwoma portami. Pasmo przesyłowe podczas transmisji nie jest alokowane. Istnieją dwa rodzaje obwodów wirtualnych: − PVC (Permanent Virtual Circuit) – stały obwód wirtualny odpowiadający linii dzierżawionej, − SVC (Switched Virtual Circuit) – przełączany obwód wirtualny, zestawiany i rozłączany na życzenie użytkownika. PVC są zestawiane przez operatora sieci jako połączenie pomiędzy dwoma punktami. Droga, którą wędrują pakiety, może się zmieniać, stałymi elementami są końce PVC. SVC są udostępniane na żądanie. W procesie zestawiania połączenia użytkownik podaje adres docelowy, sieć dynamicznie ustanawia kanał i rezerwuje pasmo w odpowiedzi na żądanie użytkownika. W ramce FR pakiet użytkownika nie zostaje zmieniany, są tylko dodane dwa bajty nagłówka. Strukturę ramki przedstawia rys. 12. 1 bajt 1 bajt 1 bajt Flagi DLCI C/R EA DLCI FECN BECN DE D/C Dane FCS Flagi Rys. 12. Struktura ramki Frame Relay [8, s. 371] Ramka zawiera następujące pola: − Flagi [1bajt] – znacznik początku i końca ramki (zawiera liczbę 01111110), − DLCI (Data Link Connection Identifier) [10 bitów] – identyfikator połączeń wirtualnych, − C/R (Command/Response Field Bit) [ 1 bit] – bit służący odróżnieniu polecenia (0) od odpowiedzi (1) w ramkach kontrolnych, − EA (Extension Address) [1bit] – bit służący do odróżnienia rozszerzonego nagłówka, − DE (Discard Eligibility) [1 bit] – określa podwyższony priorytet ramki – posiada wówczas wartość 0, − D/C (DLCI/Control) [1 bit] – określa rodzaj adresowania, dla DLCI jego wartość wynosi 0, − FECN (Forward Explicite Congestion Notification) [1 bit] – informuje o powstaniu przeciążenia w sieci, przesyłana do węzła odbierającego, − BECN (Backward Explicite Congestion Notification) [1 bit] – informuje o powstaniu przeciążenia w sieci w ramkach powracających do węzła, który wysyła zbyt dużo danych Podstawowym parametrem jest DLCI, 10 – bitowy numer obwodu wirtualnego. Każdy przełącznik uczestniczący w procesie transmisji ramki, w oparciu o tablicę routingu na podstawie numeru DLCI określa trasę dla ramki, czyli numer swojego portu, na który należy ja skierować (rys. 13).
  • 33. − „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 32 Rys. 13. Numer DLCI [8, s. 372] Obsługa ramki przez przełącznik FR przebiega w następujących etapach: sprawdzenie integralności ramki na podstawie FCS, − wyszukanie numeru DLCI e tablicy routingu, w przypadku braku ramka jest porzucana, − przekazanie ramki na port określony w tablicy routingu. Gdy błędna ramka jest porzucona, to stacja nadawcza z wykorzystaniem protokołów warstw wyższych wykrywa to zdarzenie i retransmituje dane. Także w przypadku zatorów ramki są usuwane bez powiadamiania. Protokół Frame Relay jest mało wydajny na łączach o zbyt niskiej jakości. W sieciach FR stosuje się trzy rodzaje sygnalizacji: − zawiadamianie o przeciążeniach sieci, − informacja o statusie połączenia PVC, − sygnalizacja SVC. Przeciążenie w sieci jest sygnalizowane za pomocą bitów ECN. Jeżeli przeciążony został przełącznik FR to nadawca otrzymuje komunikaty BECN informujące o nadmiernej szybkości transmisji a odbiorca FECN informujące o przeciążeniu przełącznika. Komunikaty dotyczące PVC mogą mieć dwa rodzaje statusów: Data Transfer – trwa transmisja danych i Idle – brak transmisji, ale połączenie jest nawiązane. Sygnalizacja SVC przesyła informacje dotyczące połączenia (ilość przesłanych danych i ich rozmiar, adresy, parametry dotyczące łącza). Komunikaty SVC mogą przyjmować następujące statusy: − Call Setup – ustalanie połączenia, − Data Transfer – trwa transmisja danych, − Idle – brak transmisji danych, ale połączenie jest nawiązane, − Call Termination – połączenie nie jest nawiązane. Parametry transmisji sieci Frame Relay: − CIR (Committed Information Rate) gwarantowana przepustowość – określa dostępną przepustowość obwodu wirtualnego w warunkach normalnej pracy sieci, jest to ilość
  • 34. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 33 bajtów Bc w pewnym czasie Tc (measurement interwal), której transmisję gwarantuje sieć FR dla danego PVC lub SVC. CIR = Bc/Tc gdzie: Bc – committed burst size Tc – measurement interwal − EIR (Excess Information Rate) maksymalna przepustowość obwodu wirtualnego ponad przepustowość gwarantowaną – jest to ilość bajtów Be w pewnym czasie Tc, które można przesłać dla określonego PVC lub SVC przy założeniu wolnych zasobów sieci. EIR = Be/Tc gdzie: Be – excess burst size Tc – measurement interwal − PIR (Peak Information Rate) maksymalna przepustowość dla jednego DLCI – jest sumą wartości CIR i EIR. PIR = CIR + EIR przy założeniu że czas jest taki sam dla obu parametrów składowych PIR = Bc + Be Technologia ATM w sieciach WAN ATM (Asynchronous Transfer Mode) jest szerokopasmową technologią używaną w wielu zastosowaniach transmisji głosu i obrazu, transmisji danych interakcyjnych, tworzenia dużych i złożonych sieci MAN i WAN. Jest to najczęściej stosowana przez dostawców Internetu. Technologia ta jest niezależna od medium transmisyjnego i może wykorzystywać sieci oparte na różnych rodzajach nośników. Najpowszechniejsze szybkości transmisji w sieciach ATM to: 155Mb/s; 622 Mb/s; 2,5 Gb/s. Ma zastosowanie w sieciach LAN i WAN. W standardzie ATM informacja przesyłana jest w komórkach (cells) o stałym rozmiarze 53 bajtów, w której 5 bajtów to informacje nagłówka a 48 bajtów to dane. W tej technologii transmisja jest asynchroniczna co oznacza, że komórki należące do różnych połączeń są ze sobą wymieszane i przesyłane bez z góry ustalonego porządku. Poszczególne połączenia mogą mieć różną szybkość, zgodną z przyjętymi standardami. Transmisje odbywają się głównie w trybie połączeniowym a parametry połączenia mogą być dynamicznie modyfikowane podczas trwania transmisji. Sieć ATM umożliwia przenoszenie różnych protokołów warstw wyższych. W ATM rozróżniamy trzy podstawowe rodzaje interfejsów: − UNI (User to Network Interface) – styk użytkownika z siecią szerokopasmową, − NNI (Network to Network Interface) – styk sieciowy pomiędzy węzłami ATM, − PNNI (Private Network to Network Interface) – standard opracowany w celu zapewnienia zgodności pomiędzy urządzeniami pochodzącymi od różnych producentów, posiadające możliwość „ uczenia się” topologii sieci przez przełączniki ATM. Połączenia w sieci ATM mają charakter logiczny nie odzwierciedlający struktury fizycznej. Rozróżniamy dwa typy połączeń: − VC (Virtual Channel) kanał wirtualny– jest to jednokierunkowe logiczne połączenie poprzez sieć ATM, − VP (Virtual Path) ścieżka wirtualna – zbudowana z kanałów wirtualnych tworzących wiązkę pomiędzy dwoma lub więcej stacjami podłączonymi do tych samych węzłów (przełączników ATM) końcowych.
  • 35. − „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 34 Rys. 14. Ścieżki i kanały wirtualne w sieci ATM [8, s. 377] W celu identyfikacji kanałów i ścieżek wirtualnych są im przydzielane identyfikatory. Identyfikator ścieżki wirtualnej VPI (Virtual Path Identifier) i identyfikator kanału wirtualnego VCI (Virtual Channal Identifier) są zawarte w polach nagłówka pakietu ATM. Aby zestawić połączenie pomiędzy punktami A i B, należy zestawić dwa połączenia A – B i B – A, przy czym każde z nich może posiadać różną przepustowość. W technologii ATM wyróżniamy następujące połączenia: unicast – połączenia między abonentami, − multicast – połączenia stosowane do telekonferencji, − broadcast – transmisje rozgłoszeniowe. Struktury komórek UNI i NNI przedstawiają rys. 15 i rys. 16. Sterowanie przepływem ogólnym VPI VPI VCI VCI VCI PTI CLP Kontrola błędów nagłówka Dane użyteczne (48 bajtów) Rys. 15. Struktura komórki UNI [opracowanie własne] VPI VPI VCI VCI VCI PTI CLP
  • 36. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 35 Kontrola błędów nagłówka Dane użyteczne (48 bajtów) Rys. 16. Struktura komórki NNI [opracowanie własne] Pola występujące w komórkach (Generic Flow Control) – pole wykorzystywane do kontroli przepływu, używane na styku użytkownik – sieć ATM, VPI (Virtual Path Identifier) – identyfikator ścieżki logicznej, dla nagłówka UNI posiada długość 8 bitów a dla NNI – 12 bitów. Wynika stąd, że na styku UNI można utworzyć 256 ścieżek wirtualnych a na styku NNI – do 4096 ścieżek wirtualnych. VCI (Virtual Chanel Identifier) – identyfikator kanału logicznego, VPI i VCI łącznie służą do wyznaczania trasowania komórki. PTI (Playload Type) – pole typ danych, dla danych użytkownika ma ustawioną wartość „000”. CLP (Cell Loss Priority) – priorytet zagubienia komórki, wartość „1” oznacza, że komórka może zostać porzucona, jeśli sieć będzie przeciążona. HEC (Header Terror Control) – pole kontrolne generowane w warstwie ATM, służy do wykrywania błędów transmisji. Typy komórek: − puste (Idle) – nie przenoszące żadnej informacji, wykorzystywane przy dostosowywaniu szybkości pomiędzy warstwą fizyczną i ATM, − poprawne (Valid) – komórki prawidłowo przesłane, − niepoprawne (Invalid) – komórki uszkodzone, − przydzielone (Assigned) – komórka dostarczająca aplikacjom usługi w warstwie ATM, − nieprzydzielone (Unassigned) – wszystkie nieprzydzielone komórki znajdujące się w warstwie ATM. W przełącznikach ATM zachodzi zjawisko multipleksacji statystycznej, polegające na wstępnej analizie statystycznej napływających danych wejściowych i odpowiedniej zmianie przepływności kanałów wyjściowych. W sieci ATM świadczone są następujące rodzaje usług: − PVC (Permanent Virtual Circuits) – spełnia rolę podobną do linii dzierżawionej, wszystkie urządzenia tworzące połączenie muszą zostać ręcznie skonfigurowane do tego celu, − SVC (Switched Virtual Circuits) – pełni rolę podobną do komutowanego połączenia, występuje faza nawiązywania połączenia i ustalania trasy, Usługi bezpołączeniowe (connectionless services) – nie wymagają fazy organizacji trasy przed transmisją danych. Proces zestawiania połączenia SVC inicjowany jest przez stację nadawczą, która wysyła komunikat setup z adresem ATM stacji docelowej, definicją wymaganej przepustowości, parametry określające jakość transmisji QoS. Komunikat ten jest przesyłany pomiędzy przełącznikami aż do stacji docelowej. W przypadku możliwości spełnienia wymagań stacja docelowa wyraża zgodę i wysyła tą samą drogą komunikat connect. Po otrzymaniu tej wiadomości stacja nadawcza rozpoczyna transmisję. Jeżeli stacja docelowa nie zatwierdza połączenia lub zamierza rozłączyć istniejące, wysyła komunikat release. Za wyznaczenie trasy przez przełączniki ATM odpowiada protokół PNNI. W przypadku połączeń statycznych PVC administrator konfiguruje przełączniki tworzące połączenie i weryfikuje możliwość spełnienia wymagań szerokości pasma i QoS.
  • 37. − „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 36 Model ATM obejmuje trzy pierwsze warstwy modelu referencyjnego: − fizyczna (ATM Physical Layer) – nie definiuje konkretnego medium transmisyjnego, − ATM (ATM Layer) – obejmuje protokoły transmisji oraz routingu dla kanałów wirtualnych,, − adaptacyjna ATM (ATM Adaptatin Layer) – definiuje metody podziału i składania jednostek danych protokołów warstw wyższych do komórek ATM. Określa algorytmy kontroli błędów i sterowania przepływem. Możliwości przełącznika ATM rozróżniamy po liczbie i rodzaju zaimplementowanych funkcji warstwy AAL. Rys. 17. Model referencyjny OSI a model referencyjny ATM [18, s. 245] Funkcje ALL: AAL1 – transmisja danych ze stała szybkością (CBR – Constant Bit Rate), synchronizacja przepływu danych, informacje o uszkodzeniach lub błędach w danych, − AAL2 – transmisja danych ze zmienną szybkością (VBR – Variable Bit Rate), informacja o poziomie wypełnienia komórek, − AAL3/4 – transmisja danych wrażliwych na uszkodzenia i opóźnienia, tryb pracy z wymianą komunikatów i drugi tryb pracy bez potwierdzeń, − AAL5 – optymalizacja transmisji i minimalizacja przeciążeń, korekcja błędów, sygnalizacja wspomagająca protokoły IP i Frame Relay. Ponadto w modelu ATM zostały wyodrębnione płaszczyzny: − użytkownika – funkcje transferu informacji użytkownik oraz sterowania przepływem, − sterowania – funkcje sygnalizacyjne odpowiedzialne za ustanawianie zarządzania i rozłączanie połączeń, − zarządzania: zarządzania warstwą – zarządza funkcjami specyficznymi dla warstw (np. detekcja błędów i problemów związanych z protokołami), zarządzanie płaszczyzną – koordynacja międzypłaszczyznowa. Ruch ATM dzielimy na klasy: − klasa A – usługi połączeniowe ze stałą przepustowością CBR,
  • 38. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 37 − klasa B – usługi połączeniowe ze zmienną przepustowością VBR, − klasa C – usługi połączeniowe ze zmienną szybkością transmisji, bez synchronizacji czasowej, − klasa D – usługi bezpołączeniowe ze zmienną szybkością transmisji, bez synchronizacji czasowej. Zestawienie funkcji warstwy ATM zawiera Tabela 1. Tabela. 1. Funkcje warstw ATM [8, s. 382] ISO/OSI Nazwa warstwy ATM Podwarstwy ATM Funkcje 7 6 5 4 Warstwy wyższe ISO 3 AAL CS (Convergence Sublayer) Podwarstwa zbieżności SAR (Segmentation and Reassembly) Segmentacja i składanie 2 ATM Sterowanie przepływem informacji Generacja i wydzielanie nagłówka Translacja identyfikatora ścieżki (kanału) Multipleksacja i demultipleksacja komórek 1 Warstwa fizyczna TC ( Cinvergence podwarstwa transmisji Transmission Sublayer) zbieżności Dopasowanie szybkości transmisji komórek Generowanie i weryfikacja nagłówka komórki Wydzielenie komórek ze strumienia bitów Adaptacja ramki transmisyjnej Generowanie i odtwarzanie ramki transmisyjnej PM (Physical Sublayer) medium fizycznego Medium podwarstwa Realizacja podstawy czasu Zapewnienie łącza fizycznego Zestawienie klas usług ATM zawiera Tabela 2 Tabela. 2. Klasy usług ATM [8, s. 382] Klasa usług A B C D Synchronizacja Wymagana pomiędzy terminalami Nie wymagana Szybkość transmisji stałą zmienna
  • 39. − „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 38 Rodzaj połączenia połączeniowy Bezpołączeniowy Warstwa AAL AAL2 AAL2 AAL3/4, 5 AAL3/4 W standardzie ATM funkcje odpowiedzialne za QoS (Quality of Service) zostały podzielona na poziomy: − sterowania łączem – zestawianie (CAC – Connection Admission Control) i zwalnianie połączenia, w przypadku gdy nie ma możliwości spełnienia wymagań co do jakości, połączenie nie zostanie nawiązane, − kontrola połączenia – przydział zasobów podczas transmisji, − kontrola komórek – nadzorowanie nie przekraczania założonego transferu dla połączenia. Istnieją dwie metody sterowania przeciążeniem: − wysyłanie od nadawcy komórki z ustawioną flagą EFCI (Explicite Congestion Indicato) sygnalizującej zator, − wysyłanie do nadawcy sygnału ER (Explicit Rate) wraz z wartością określającą wielkość zmniejszenia szybkości transmisji. W sieci ATM jest wykorzystywana metoda routingu rozproszonego, w której każde urządzenie dostępowe jest jednocześnie przełącznikiem i routerem, a wybór najlepszej trasy dokonuje się za pomocą protokołu OSPF (Open Shortest Path First) lub MPOA (Multi Protocol Over ATM). 4.3.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. W jaki sposób można wykorzystać sieć Switched w sieciach rozległych? 2. Jaka metoda komutacji jest wykorzystana w sieci Frame Relay? 3. W jaki sposób jest realizowane połączenie sieci LAN z siecią FR? 4. Jakie są zastosowania sieci Frame Relay? 5. Jakie są wady i zalety sieci FR? 6. W jakich warstwach modelu OSI działa sieć Frame Relay?
  • 40. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 39 7. Co oznaczają skróty DTE i DCE w technologii FR? 8. Jakie różnice są między PVC a SVC? 9. Jaka jest struktura ramki FR? 10. Jakie są etapy obsługi ramki FR? 11. Jakie rodzaje sygnalizacji są stosowane w sieciach FR? 12. Jakie statusy mogą przyjmować komunikaty dotyczące SVC? 13. Jakie statusy mogą przyjmować komunikaty dotyczące PVC? 14. Jakie są parametry transmisji sieci FR? 15. Czym charakteryzuje się technologia ATM? 16. Jaką postać posiada komórka ATM? 17. Jakie rodzaje interfejsów są stosowane w technologii ATM? 18. Jakie typy połączeń występują w sieci ATM? 19. Jakie rodzaje połączeń są wykorzystywane w technologii ATM? 20. W jaki sposób są identyfikowane kanały ścieżki w sieciach ATM? 21. Jakie typy komórek występują w technologii ATM? 22. Jakie rodzaje usług występują w sieciach ATM? 23. Jaka jest postać modelu standardu ATM? 24. Jakie rodzaje usług ALL są realizowane w technologii ATM? 25. Jakie klasy ruchu występują w sieciach ATM? 26. Jaki funkcje odpowiadają za QoS w sieciach ATM? 27. Jaka metoda routingu została zastosowana w technologii ATM? 4.3.3. Ćwiczenia Ćwiczenie 1 Dokonaj analizy porównawczej technologii ATM i Frame Relay stosowanych w sieciach rozległych. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych charakterystyki sieci ATM i Frame Relay, 2) dokonać analizy porównawczej struktur fizycznych sieci w technologii ATM i FR, 3) dokonać analizy porównawczej usług sieci ATM i Frame Realay, 4) porównać wymagania obu sieci, 5) opracować i zapisać wyniki. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 2 Zaprojektuj połączenie 4 sieci LAN w sieć rozległą w technologii Frame Relay. Sposób wykonania ćwiczenia
  • 41. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 40 Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis technologii Frame Relay, 2) przeanalizować założenia, 3) określić topologię, 4) określić sprzęt niezbędny do realizacji połączenia, 5) opracować projekt sieci WAN, 6) uzasadnić poprawność zaprojektowanego rozwiązania. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − katalogi komponentów sieci komputerowych, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 3 Zaprojektuj połączenie 4 sieci LAN w sieć rozległą w technologii ATM. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis technologii Frame Relay, 2) przeanalizować założenia, 3) określić topologię, 4) określić sprzęt niezbędny do realizacji połączenia, 5) opracować projekt sieci WAN, 6) uzasadnić poprawność zaprojektowanego rozwiązania. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − katalogi komponentów sieci komputerowych, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 4 Wybierz optymalne rozwiązania budowy sieci WAN dla warunków z ćwiczenia 2 i wiczenia 3. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) oszacować koszty realizacji sieci WAN w technologii Frame Relay, 2) oszacuj koszty realizacji sieci WAN w technologii ATM, 3) oceń koszty eksploatacyjne dla obu rozwiązań, 4) wybierz optymalne rozwiązania, 5) uzasadnij wybór rozwiązania. Wyposażenie stanowiska pracy:
  • 42. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 41 − stanowisko komputerowe z dostępem administratorskim, − papier formatu A4, flamastry, − katalogi komponentów sieci komputerowych, − cenniki, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. 4.3.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) zastosować sieć Frame Relay w sieciach rozległych? 2) określić urządzenia stosowane w technologii Framre Relay? 3) scharakteryzować sieć Frame Relay? 4) wyjaśnić skróty: DTE, DCE, PVC i SVC? 5) wyjaśnić metodę transmisji danych w sieciach Frame Relay? 6) rozróżnić rodzaje sygnalizacji stosowane w sieciach Frame Relay? 7) określić status komunikatów dotyczących PVC i SVC? 8) określić parametry transmisji w sieciach Frame Relay? 9) scharakteryzować sieć ATM ? 10) rozróżnić rodzaje interfejsów stosowane w sieci ATM? 11) rozróżnić rodzaje i typy połączeń wykorzystywane w technologii ATM? 12) rozróżnić rodzaje usług realizowanych w sieci ATM? 13) porównać funkcje ALL wykorzystywane w technologii ATM? 14) określić klasy ruchu występujące w ATM? 15) określić poziomy funkcji odpowiedzialnych za QoS w sieci ATM? 16) zastosować technologię ATM w sieciach hybrydowych WAN?
  • 43. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 42 4.4. Protokoły stosowane w sieciach WAN 4.4.1. Materiał nauczania Protokoły i usługi zdalnego dostępu. Usługi wysokiego poziomu zapewniają zwiększoną funkcjonalność komunikacyjną oraz umożliwiają użytkownikom i programom współpracę z automatycznymi usługami na odległych maszynach oraz komunikację z odległymi użytkownikami. Protokoły wysokopoziomowe są wykorzystywane w programach użytkowych i zależą od usług poziomu sieci. Dzięki usłudze zdalnego dostępu RAS (Remote Access Server) użytkownik może utworzyć sesję pracy na odległej maszynie a następnie wykonywać jej polecenia. Usługi RAS podczas łączenia się z serwerami i systemami sieciowymi zapewniają takie same możliwości jakie są dostępne w sieciach LAN. Usługa RAS jest wbudowana w większość systemów operacyjnych i jest jedną z najważniejszych technologii świata komputerów. Usługa ta wymaga zapewnienia połączenia między maszynami. Jedną z metod jest połączenie dial – up, w którym wymagane jest zastosowanie protokołów standaryzujących sposób, w jaki każdy koniec połączenia uzgadnia przepływ danych pomiędzy hostem a użytkownikiem. Przykład takiego połączenia przedstawia rys. 18. Rys. 18. Połączenie użytkownik – host [18, s. 400] Aby zainicjować zdalne połączenie, jedno z urządzeń końcowych wybiera numer (czyli wywołuje) drugie urządzenie (hosta). Następnie modemy uzgadniają połączenie poprzez linię telefoniczną i ustalany jest między nimi sygnał nośny, sygnały cyfrowe na porcie wyjściowym modemu przekazują informację zwrotną do komputera użytkownika. Obecnie TCP/IP jako główny pakiet protokołów transportowych zawiera protokoły dostępu do sesji dial – up. Są to SLIP, PPP i PPTP. Protokół SLIP (Serial Line Internet Protocol) działa na ustanowionym i stabilnym połączeniu. Umożliwia on przekazywanie pakietów IP poprzez szeregowe połączenie użytkownik – host. SLIP nie przekazuje informacji adresowych, co oznacza, że każdy komputer (host i komputer użytkownika) musi znać adres drugiego, aby efektywnie przesyłać między
  • 44. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 43 sobą pakiety IP. Protokół ten wymaga wolnego od błędów połączenia – zwłaszcza podczas wywoływania systemu hosta. Nie posiada on mechanizmów kompresji, adresowania czy kontroli błędów. Protokół PPP (Point – to – Point Protocol), czyli protokół z punktu do punktu lub protokół dwupunktowy przeznaczony jest do zapewnienia połączenia między dwoma równoprawnymi urządzeniami przy wykorzystaniu portów szeregowych. Może być on wykorzystywany do połączeń: dial – up użytkownik – host; host–host; host – router. Model protokołu PPP przedstawia rys. 19. Warstwa OSI Nazwa i opis protokołu 3 protokół warstwy sieciowej (np. IP, IPX) 2 NCP – protokół sterowania siecią (np. IPCP, IPXCP) LCP – protokół sterowania łączem HDLC – protokół wysokopoziomowego sterowania łączem danych 1 protokoły warstwy fizycznej (RS – 232, ISDN) Rys. 19. Protokoły używane w PPP [8, s. 357] Transport danych zapewnia protokół wysokopoziomowego sterowania łączem danych HDLC (High – Level Data Link Control). Zapewnia on korekcję błędów oraz pozwala na określenie początku i końca ramki. Ponad HDLC pracuje protokół sterowania łączem LCP (Link Control Protocol), którego zadaniem jest ustalenie parametrów dotyczących łącza danych: warunków połączenia, sposobu uwierzytelniania i wykrywania błędów. Jednym z parametrów jest maksymalny rozmiar datagramu, jaki jedna ze stron zgodziła się przyjąć. Protokół PPP posiada funkcje uwierzytelniania (autoryzacji) klienta przez serwer i serwera przez klienta. Zadania te są realizowane przez protokoły: − PAP (Password Authentication Protocol) – protokół uwierzytelniania hasłem, którego wadą jest przesyłanie haseł otwartym tekstem, − CHAP (Challenge Handshake Autentication Protocol) – protokół uwierzytelniania przez uzgonione hasło, które jest zakodowane według algorytmu MD5. Negocjacje parametrów protokołu przenoszonego przez PPP dokonuje protokół sterowania siecią NCP (Network Control Protocol). Ramka protokołu PPP ma postać przedstawioną na rys.20. Długość 1 B 1 B 1 B 2 B zmienny Znaczen ie flaga adres sterowanie typ protokołu dane FCS Rys. 20. Ramka PPP [8, s. 358] Pola ramki:
  • 45. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 44 − flaga – zawiera znacznik początku i końca ramki, − adres – adres przeznaczenia, najczęściej jest to adres rozgłoszeniowy 11111111, − sterowanie – określa sposób sterowania; dla usług bezpołączeniowych jest to LLC, − protokół – określa typ protokołu warstwy wyższej przenoszonego przez ramkę, − FCS (Frame Check Sequence) – suma kontrolna używana podczas kontroli poprawności transmisji. Protokół tunelowania punktowego PPTP umożliwia użytkownikom usług połączeń zdalnych połączyć się z systemem hosta, znajdującym się w dowolnym punkcie sieci. Umożliwia on firmom konfigurowanie wirtualnych sieci prywatnych i utworzenie Internetu w Internecie. Użytkownik RAS może wykorzystać protokół PPTP do bezpiecznego łączenia się poprzez Internet z prywatną siecią jako klient zdalnego dostępu. Sposób konfiguracji wirtualnych sieci prywatnych w Internecie przez protokół PPTP przedstawia rys. 21. Rys. 21. Protokół PPTP i sieci VPN [18, s. 413] Proces rozpoczyna się gdy użytkownik usługi RAS łączy się modemowo z lokalnym dostawcą usług internetowych. Połączenie to korzysta z protokołu PPP dal ustanowienia połączenie i zakodowania pakietów danych. Następnie protokół PPTP tworzy połączenie sterujące między użytkownikiem RAS a oddalonym serwerem PPTP w sieci Internet. Ostatecznie PPTP tworzy datagramy IP, zawierające zakodowane pakiety PPP, które są przesyłane tunelem PPTP do serwera PPTP. Serwer demontuje datagramy IP i dekoduje pakiety PPP, a następnie trasuje zdekodowane pakiety do wirtualnej sieci prywatnej. Protokół TCP/IP Model protokołu TCP/IP składa się z następujących warstw:
  • 46. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 45 − aplikacji, − transportowa , − internetowa, − dostępu do sieci. Warstwa aplikacji obsługuje protokoły wysokopoziomowe oraz obsługuje zagadnienia związane z reprezentacją danych, kodowaniem i sterowaniem konwersją. Zapewnia ona odpowiednie przygotowanie danych przed przekazaniem ich do następnej warstwy. Rys. 22. Protokóły warstwy aplikacji zestawu protokołów TCP/IP [opracowanie własne] Zestaw protokołów TCP/IP zawiera specyfikacje protokołów warstwy internetowej, transportowej oraz powszechnie używanych aplikacji. W skład zestawu TCP/IP wchodzą protokoły przesyłania plików, poczty elektronicznej i zdalnego logowania oraz: − protokół FTP (File Transfer Protocol) – jest niezawodną usługą zorientowaną połączeniowo, używającą protokołu TCP do przesyłania danych pomiędzy systemami korzystającymi z FTP. Umożliwia on dwukierunkowe przesyłanie plików binarnych i tekstowych, − protokół TFTP (Trivial File Transfer Protocol) – protokół ten jest bezpołączeniową usługą, która wykorzystuje protokół UDP. − protokół NFS (Network File System) – jest zestawem protokołów rozproszonego systemu plików, który umożliwia korzystanie z plików znajdujących się na zdalnych urządzeniach pamięciowych np. dyskach sieciowych, − protokół SMTP (Simple Mail Transfer Protocol) – odpowiada za przesyłanie poczty elektronicznej pomiędzy komputerami w sieci, − protokół Telnet (Terminal emulation) – umożliwia zdalny dostęp do innego komputera. Pozwala na zalogowanie użytkownika na hoście zdalnym i wykonywanie poleceń. − protokół SNMP (Simple Network Management Protocol) – umożliwia monitorowanie I sterowanie urządzeniami sieciowymi, zarządzanie konfiguracją, zbieranie danych statystycznych oraz zarządzanie wydajnością i zabezpieczeniami,
  • 47. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 46 − protokół DNS (Domain Name System) – w Internecie jest używany do tłumaczenia nazw domen i należących do nich publicznie dostępnych węzłów sieciowych na adresy IP. Warstwa transportowa zapewnia usługi przesyłania danych z hosta źródłowego do hosta docelowego. Ustanawia ona logiczne połączenie pomiędzy punktami końcowymi w sieci, czyli urządzeniem wysyłającym i urządzeniem odbierającym. Rys. 23. Protokóły warstwy transportowej zestawu protokołów TCP/IP [opracowanie własne] Do funkcji protokołów transportowych należy dzielenie i scalanie danych wysłanych przez warstwę aplikacji w jeden strumień danych przesyłanych między hostami końcowymi, tworzący logiczne połączenie. Strumień danych obsługuje transport end – to – end. Podstawowym zadaniem warstwy transportowej jest kontrola typu end – to – end, zapewniana przez okna przesuwne, potwierdzenia, i niezawodność w stosowaniu kolejnych numerów pakietów. Do protokołów tej warstwy należą TCP i UDP. Do usług transportowych zaliczamy: − dzielenie danych aplikacji warstwy wyższej – występuje w TCP i UDP, − wysyłanie segmentów z jednego urządzenia końcowego do innego – występuje w TCP i UDP, − ustanawianie połączenia typu end –to – end – występuje w TCP, − kontrola przepływu zapewniana przez okna przesuwne – występuje w TCP, − niezawodność zapewniana przez numery sekwencyjne i potwierdzenia – występuje w TCP. Zadaniem warstwy Internetu jest wybieranie najlepszej ścieżki dla pakietów przesyłanych w sieci. Podstawowym protokołem tej warstwy jest protokół IP (Internet Protocol). W tej warstwie następuje określenie najlepszej ścieżki i przełączanie pakietów.
  • 48. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 47 Rys. 24. Protokóły warstwy internet zestawu protokołów TCP/IP [opracowanie własne] Do protokołów warstwy Internetu należą: − protokół IP – zapewnia usługę bezpołączeniowego dostarczania pakietów wykorzystując dostępne środki, nie analizuje on zawartości pakietu, tylko wyszukuje ścieżkę do miejsca docelowego, − protokół ICMP (Internet Control Message Protocol) – zapewnia funkcje kontrolne i informacyjne, − protokół ARP (Address Resolution Protocol) – odpowiada za odnalezienie adresu warstwy łącza danych MAC dla znanego adresu IP, − protokół RARP (Reverse Address Resolution Protocol) – odnajduje adres IP dla znanego adresu MAC. Zadania protokołu IP: − definiowanie formatu pakietu i schematu adresowania, − przesyłanie danych pomiędzy warstwą internetową i warstwą dostępu do sieci, − kierowanie pakietów do zdalnych hostów. Protokół IP nie wykrywa i nie koryguje błędów. Funkcje te są wykonywane przez protokoły z warstw wyższych, transportowej i aplikacji. Warstwa dostępu do sieci jest często nazywana warstwą interfejsu sieciowego. Odpowiada ona za wszystkie zagadnienia związane z tworzeniem łącza fizycznego służącego do przekazywania pakietu IP do medium sieciowego.
  • 49. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 48 Rys. 25. Protokóły warstwy dostępu do sieci zestawu protokołów TCP/IP [opracowanie własne] Obejmuje ona szczegółowe rozwiązania dotyczące technologii sieciowych WAN i LAN, wraz ze szczegółami dotyczącymi warstw łącza danych i fizycznej. Na poziomie tej warstwy działają sterowniki aplikacji, modemów i innych urządzeń. Warstwa ta definiuje funkcje umożliwiające korzystanie ze sprzętu sieciowego i dostęp do medium transmisyjnego. Przykładem protokołów tej warstwy są standardowe protokoły modemowe SLIP (Serial Line Internet Protocol) i PPP (Point – to – Point Protocol), umożliwiające dostęp do sieci za pośrednictwem połączenia modemowego. Warstwa dostępu do sieci odpowiada między innymi za odwzorowywanie adresów IP na adresy sprzętowe i enkapsulację pakietów IP w ramki. Definiuje ona również połączenie z fizycznym medium sieci w zależności od rodzaju sprzętu i interfejsu sieciowego. Aby systemy mogły się komunikować w sieci muszą mieć możliwość zidentyfikowania i odnalezienia siebie nawzajem. Zasadę grupowanie adresów dwóch sieci A i B przedstawia rys. 26. Rys. 26. Grupowanie adresów dwóch sieci [opracowanie własne]
  • 50. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 49 W przypadku gdy komputer jest przyłączony do więcej niż jednej sieci, musi on mieć przypisanych więcej niż jeden adres. Ilość adresów jest określono przez ilość sieci, do których dołączony jest komputer. Każdemu komputerowi w sieci TCP/IP trzeba przypisać unikatowy identyfikator, czyli adres IP, który pozwoli na zidentyfikowanie maszyny w sieci. Adres IP jest sekwencją zer i jedynek, który zapisuje się w postaci czterech trzycyfrowych liczb dziesiętnych oddzielonych kropkami. Każdy adres IP v.4 jest 32 bitowy i składa się z dwóch części. Jedna identyfikuje sieć, do której dołączony jest komputer a druga ten komputer. Strukturę hierarchii adresów przedstawia rys. 27. Rys. 27. Struktura hierarchiczna adresów internetowych [opracowanie własne] Adresy IP podzielone są na klasy. Klasę do jakiej należy dany adres określa się na podstawie wartości N pierwszego bajtu adresu IP według poniższej zasdy: N < 127 klasa A 128 ≤ N < 191 klasa B 192 ≤ N < 223 klasa C Klasa D została utworzona w celu umożliwienia rozsyłania grupowego przy użyciu adresów IP. Adres rozsyłania grupowego jest unikatowym adresem sieciowym, który kieruje pakiety o tym adresie docelowym do zdefiniowanej wcześniej grupy adresów IP. Pierwsze cztery bity adresu klasy D muszą być równe 1110. Zdefiniowano także klasę E, która jest zarezerwowana na potrzeby badawcze a pierwsze cztery bity adresu tej klasy mają zawsze wartość 1111. Niektóre adresy hostów są zarezerwowane i nie można ich przypisywać urządzeniom w sieci. Są to adresy specjalne: − adres sieci, − broadcast, − adres całej sieci Internet 0.0.0.0, − adres pętli (loop – back address) 127.0.0.0, − multicast – pierwszy bajt z zakresu od 224 do 239, − adresy zarezerwowane – pierwszy bajt powyżej wartości 239, − pewna grupa adresów zarezerwowana dla Intranetów w sieciach LAN. Adresy te są nieroutowalne, ponieważ pakiety z takich sieci nie powinny być przekazywane przez routery.
  • 51. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 50 Zakres adresów IPv4 został szybko wykorzystany i wprowadzono nowy system adresowania, zwany bezklasowym routowaniem międzydomenowym CIDR (Classless Inter_Domain Routing). Wraz z CIDR wprowadzono pojęcie maski sieci określającą adres sieci. Host jest określany przez parę adresów: adres IP hosta i maskę sieci. Innym rozwiązaniem zwiększenia ilości adresów było wprowadzenie protokołu IPv6. główne różnice pomiędzy IPv6 a IPv4 to: − zwiększenie długości adresów do 128 bitów, co zwiększyło liczbę (2128 ) możliwych do przydzielenia adresów, − nowy typ adresów – anycast (jeden z wielu) – odbiorcą datagramu jest jeden host z grupy, − uproszczono format nagłówka, co znacznie zmniejszyło czas przetwarzania datagramu przez urządzenie sieciowe, − zapewniono lepsze wsparcie dla sterowania przepływem danych w czasie rzeczywistym QoS (Quality of Service) – wprowadzono etykiety kategorii ruchu, − zwiększono elastyczność w konstruowaniu pól opcjonalnych w nagłówku, − podwyższono poziom zabezpieczeń dzięki mechanizmom uwierzytelniania i szyfrowania, − nowe węzły sieci mogą utworzyć konfigurację własnych adresów i parametrów bez angażowania serwera DHCP na podstawie własnego adresu MAC. Adres IPv6 zapisywany jest jako ciąg ośmiu szesnastobitowych liczb w systemie szesnastkowym, opcjonalnie oddzielonych dwukropkiem, np. FF01:0:0:0:564: EFDC:0:88. W IPv6 zdefiniowano trzy rodzaje adresów: − unicast – komunikacja punkt – punkt, − anycast – komunikacja z najbliższym urządzeniem z grupy urządzeń, − multicast – komunikacja z wieloma urządzeniami z grupy urządzeń. Zostały wydzielone specjalne klasy adresów unicast: − związany z dostawcą usług internetowych, − neutralny, − związany z protokołem IPX, − związany z przejściem z protokołu IPv4, − Link – Local – Use, − Site – Local – Use. Przypisanie adresu może być statyczne lub dynamiczne. W statycznym przypisaniu adresów, administrator ręcznie przypisuje i zarządza adresami IP każdego urządzenia w sieci. Może być stosowane tylko w małych sieciach. Dynamiczne przypisywanie adresów IP to: − przypisywanie adresów za pomocą protokołu RARP (Reverse Address Resolution Protocol) – protokół RARP przypisuje znanemu adresowi MAC adres IP,co pozwala urządzeniom sieciowym enkapsulować dane przed wysłaniem ich do sieci, − przypisywanie adresów za pomocą protokołu BOOTP (Bootstrap Protocol) – działą w środowisku klient – serwer i wymaga tylko jednej wymiany pakietów so pobrania informacji o adresie IP, pakiety BOOTP oprócz adresu IP mogą zawierać adres routera, adres serwera oraz informacje zależne od producenta sprzętu. Aby użyć tego protokołu administrator tworzy plik konfiguracyjny zawierający parametry dla każdego urządzenia. Administrator musi dodawać do niego hosty i zarządzać bazą danych BOOTP. − przypisywanie adresów za pomocą protokołu dynamicznej konfiguracji hostów DHCP (Dynamic Host Configuration Protocol) pozwala hostowi pobrać adres IP dynamicznie ze zdefiniowanych zakresów adresów IP na serwerze DHCP. Host, przyłączając się do sieci,
  • 52. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 51 kontaktuje się z serwerem DHCP i żąda przypisania adresu, serwer wybiera adres i wydzierżawia go hostowi. Urządzenia sprzęgów międzysieciowych Urządzenia umożliwiające połączenie sieci LAN do struktury sieci WAN to: − routery – urządzenia warstwy sieciowej modelu OSI, − koncentratory z możliwością dołączenia do innego koncentratora, − mosty, − przełączniki (switches). Urządzeniami dostępu w sieciach WAN są routery, które działają na poziomie warstwy trzeciej modelu OSI. Składają się one z protokołów routowanych i protokołów routingu. Do funkcji protokołów routowanych należą: − zastosowanie dowolnego zestawu protokołów dostarczającego wystarczającej ilości informacji w adresie warstwy sieci, aby umożliwić routerowi przesłanie danych do następnego urządzenia, a w konsekwencji do celu, − zdefiniowanie formatu i sposobu wykorzystania pól wewnątrz pakietu. Przykładowymi protokołami routowanymi są: IPX (stosowany w rozwiązaniach firmy Novell) i IP. Routery wykorzystują protokoły routingu w celu wymiany informacji i tablic routingu. Protokoły routingu umożliwiają routerom prowadzenie routingu w ramach protokołów routowanych. Do funkcji protokołów routingu należą między innymi: − dostarczanie procesów pozwalających na współdzielenie informacji o trasach, − umożliwienie komunikacji między routerami w celu aktualizacji i utrzymywania tablic routingu, Przykładami protokołów routingu obsługujących protokół IP są protokoły RIP (Routing InformationProtocol), IGRP (Interior Gateway Routing Protocol), OSPF (Open Shortest Path First), BGP (Border Gateway Protocol) oraz EIGRP (Enhanced IGRP). Określanie ścieżki odbywa się na poziomie warstwy sieci. Funkcja określania ścieżki pozwala routerowi na porównanie adresu odbiorcy z dostępnymi trasami zawartymi w tablicy routingu i na wybór najlepszej ścieżki. Routery mogą zdobyć informacje na temat dostępnych tras za pomocą routingu statycznego lub dynamicznego. Trasy skonfigurowane ręcznie przez administratorów sieci określane są mianem tras statycznych. Trasy, o których informacje zostały otrzymane od innych routerów za pomocą protokołu routingu, określane są mianem tras dynamicznych. Routery wykorzystują proces określania ścieżki w celu podjęcia decyzji dotyczącej portu, przez który należy wysłać nadchodzący pakiet, aby dotarł do swego adresata. Proces ten nazywany jest także routingiem pakietów. Każdy router na drodze przesyłanego pakietu nazywany jest przeskokiem. Liczba przeskoków jest długością drogi. Router określa, przez który port wyjściowy należy wysłać pakiet. Decyzje podejmowane przez routery bazują na obciążeniu, szerokości pasma, opóźnieniu, koszcie i niezawodności łącza sieci. Podczas określania trasy dla każdego pakietu wykonywane są następujące czynności: − router porównuje adres IP z otrzymanego pakietu ze swoimi tablicami IP, − z pakietu pobierany jest adres docelowy, − w odniesieniu do adresu docelowego stosowana jest maska pierwszego wpisu z tablicy routingu, − zamaskowany adres docelowy i wpis w tablicy routingu są ze sobą porównywane,
  • 53. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 52 − jeżeli wartości te są równe, pakiet jest przesyłany do portu odpowiadającego wpisowi w tablicy, − w przypadku braku zgodności sprawdzany jest kolejny wpis w tablicy, − jeżeli pakietowi nie odpowiada żaden wpis z tablicy routingu, router sprawdza, czy została ustawiona trasa domyślna, − jeśli tak, pakiet zostaje przesłany przez przypisany jej port. Trasa domyślna to trasa skonfigurowana przez, administratora sieci, którą wysyłane są pakiety, gdy nie zostanie znaleziony odpowiadający im wpis w tablicy routingu, − jeśli nie istnieje domyślna trasa, pakiet jest odrzucany. Zazwyczaj do nadawcy wysyłana jest wiadomość zwrotna informująca, że odnalezienie punktu docelowego było niemożliwe. Routery wykorzystują protokoły routingu w celu tworzenia i utrzymywania tablic routingu zawierających informacje dotyczące tras. Wspomaga to proces określania ścieżki. Protokoły routingu powodują wypełnienie tablic routingu różnymi informacjami dotyczącymi tras. Informacje te różnią się w zależności od zastosowanego protokołu. Tablice routingu zawierają informacje niezbędne do przesyłania pakietów danych przez połączone ze sobą sieci. Urządzenia warstwy 3 łączą domeny rozgłoszeniowe lub sieci LAN. Aby przesyłanie danych mogło się odbywać, wymagany jest hierarchiczny schemat adresowania. W tablicach routingu zarejestrowane są następujące dane: − typ protokołu – typ protokołu routingu, na podstawie którego został utworzony wpis w tablicy, − Odniesienia do punktu docelowego/następnego przeskoku – odniesienia informujące router o tym, że punkt docelowy jest połączony z routerem bezpośrednio lub że może on zostać osiągnięty poprzez kolejny router, zwany następnym przeskokiem na drodze do punktu docelowego. Kiedy router otrzymuje pakiet, sprawdza adres docelowy, a następnie próbuje odszukać odpowiadający mu wpis w tablicy routingu, − metryki routingu – różne protokoły routingu używają różnych metryk routingu. Metryki routingu służą do określania zasadności wyboru danej trasy. Na przykład protokół RIP (Routing Information Protocol) wykorzystuje liczbę przeskoków jako jedyną metrykę routingu. W protokole IGRP (Interior Gateway Routing Protocol) w celu obliczenia złożonej metryki używana jest kombinacja metryk szerokości pasma, obciążenia, opóźnienia i niezawodności, − interfejsy wyjściowe – interfejsy, przez które należy wysłać dane w celu dostarczenia ich do punktu docelowego. Aby utrzymać tablice routingu, routery komunikują się między sobą, przekazując wiadomości dotyczące aktualizacji tras. Niektóre protokoły routingu cyklicznie wysyłają wiadomości aktualizacyjne, inne natomiast wysyłają te wiadomości tylko w wypadku zmiany topologii sieci. Niektóre protokoły przesyłają pełne tablice routingu w każdej wiadomości, natomiast inne przesyłają tylko informacje na temat zmienionych tras. Router tworzy i utrzymuję swoją tablicę routingu na podstawie aktualizacji tras uzyskiwanych od sąsiednich routerów. Protokoły routingu mogą być przypisane do rodziny protokołów IGP lub EGP, w zależności od tego, czy grupa routerów jest objęta wspólną administracją, czy też nie. Protokoły z rodziny IGP mogą zostać dalej podzielone na protokoły wektora odległości i protokoły stanu łącza. W rozwiązaniach opartych na wektorze odległości określana jest odległość oraz kierunek, wektor, do dowolnego łącza w intersieci. Odległością może być liczba przeskoków do łącza. Routery korzystające z algorytmów routingu działających na podstawie wektora odległości cyklicznie przesyłają do routerów sąsiadujących wszystkie pozycje swoich tablic routingu lub ich część. Proces ten odbywa się nawet wtedy, gdy w sieci nie wystąpiły żadne zmiany. Po otrzymaniu aktualizacji trasy router może sprawdzić wszystkie znane trasy i wprowadzić
  • 54. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 53 zmiany w swojej tablicy routingu. Informacje o sieci, którymi dysponuje router, opierają się na danych uzyskanych od sąsiadujących routerów. Protokoły wektora odległości to: − protokół RIP (Routing Information Protocol) — najczęściej stosowany w Internecie protokół z rodziny IGP. Protokół RIP wykorzystuje liczbę przeskoków jako jedyną metrykę, − Protokół IGRP (Interior Gateway Routing Protocol) — protokół z rodziny IGP opracowany przez firmę Cisco w celu rozwiązania problemów związanych z procesem routingu w dużych sieciach heterogenicznych, − protokół EIGRP (Enhanced IGRP) — protokół z rodziny IGP będący własnością firmy Cisco. Wykorzystuje on wiele funkcji protokołu stanu łącza i określany jest mianem zrównoważonego protokołu hybrydowego, jednak w rzeczywistości jest to zaawansowany protokół routingu oparty na wektorze odległości. Protokoły routingu z wykorzystaniem stanu łącza zostały zaprojektowane w celu eliminacji ograniczeń protokołów routingu opartych na wektorze odległości. Protokoły routingu z wykorzystaniem stanu łącza szybko reagują na zmiany w sieci poprzez wysyłanie wyzwalanych aktualizacji jedynie po wystąpieniu takich zmian. Protokoły routingu z wykorzystaniem stanu łącza wysyłają okresowe aktualizacje, zwane także odświeżaniem stanu łącza, co pewien dłuższy czas, na przykład co 30 minut. Gdy trasa lub łącze ulegnie zmianie, urządzenie, które wykryło zmianę, tworzy ogłoszenie o stanie łącza LSA (link – state advertisement) dotyczące tego łącza. Ogłoszenie LSA jest następnie wysyłane do wszystkich sąsiednich urządzeń. Każde urządzenie prowadzące routing odbiera kopię ogłoszenia LSA, dokonuje aktualizacji swojej bazy danych stanów łączy i przesyła ogłoszenie LSA do wszystkich sąsiednich urządzeń. Rozgłaszanie LSA jest niezbędne, aby zagwarantować, że wszystkie urządzenia prowadzące routing przed aktualizacją tablic routingu utworzą bazy danych ściśle odzwierciedlające topologię sieci. Algorytmy routingu według stanu łącza wykorzystują swoje bazy danych do utworzenia pozycji tablicy routingu zawierających najkrótsze ścieżki. Przykładami protokołów z wykorzystaniem stanu łącza mogą być protokoły OSPF (Open Shortest Path First) oraz IS – IS (Intermediate System – to – Intermediate System). 4.4.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie zastosowania posiadają usługi zdalnego dostępu? 2. Czym charakteryzuje się usługa RAS? 3. Jakie są etapy zestawiania połączeń dial – up? 4. Jakie protokoły są wykorzystywane w usłudze zdalnego dostępu? 5. Jakie funkcje realizuje protokół SLIP 6. Czym charakteryzuje się protokół PPP? 7. W jakich połączeniach jest wykorzystywany protokół PPP? 8. Jakie funkcje realizuje protokół HDLC? 9. Jakie jest sposób realizacji uwierzytelniania w protokole PPP? 10. Jaka jest postać ramki PPP? 11. Czym charakteryzuje się protokół PPTP? 12. Jakie ma zastosowania protokół PPTP? 13. Z jakich warstw składa się model protokołu TCP/IP? 14. Jakie funkcje realizuje warstwa aplikacji modelu TCP/IP? 15. Jakie protokoły pracują w warstwie aplikacji modelu TCP/IP? 16. Jakie funkcje realizuje warstwa transportowa protokołu TCP/IP?