Podstawy routingu i działanie podsieci - wykład

Nasza ocena:

3
Pobrań: 35
Wyświetleń: 784
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Podstawy routingu i działanie podsieci - wykład - strona 1 Podstawy routingu i działanie podsieci - wykład - strona 2 Podstawy routingu i działanie podsieci - wykład - strona 3

Fragment notatki:

Moduł 10. Podstawy routingu i działanie sieci
Protokół IP jest najważniejszym protokołem routowanym używanym w Internecie. Zastosowanie adresowania IP
pozwala na przesyłanie pakietów ze źródła do celu przy użyciu najlepszej dostępnej ścieżki. Propagacja pakietów,
zmiany enkapsulacji, protokoły zorientowane połączeniowo i bezpołączeniowe są równie ważne dla
zagwarantowania właściwego przesyłania danych do celu. W tym module dokonano przeglądu wszystkich
wymienionych funkcji.
Dla osób poznających zagadnienia sieciowe różnica pomiędzy protokołami routującymi (protokołami routingu) a
protokołami routowanymi stanowi źródło częstych pomyłek. Wyrazy te brzmią podobnie, ale mają całkowicie
różne znaczenia. W module tym przedstawione zostały także protokoły routingu, które umożliwiają routerom
tworzenie tablic pozwalających określić najlepszą ścieżkę do dowolnego hosta w Internecie.
Nie ma dwóch takich samych organizacji na świecie. Co więcej, system adresów podzielonych na trzy klasy (A, B
i C) nie jest odpowiedni dla wszystkich organizacji. Jednakże system adresowania z podziałem na klasy pozwala
na pewną elastyczność polegającą na możliwości tworzenia podsieci. Zastosowanie podsieci umożliwia
administratorom sieci określenie rozmiarów fragmentów sieci, na których będą operować. Po ustaleniu podziału
sieci maska podsieci może być użyta do określenia położenia każdego urządzenia w sieci.
10.1 Protokół routowany
10.1.1 Protokoły routowane
Protokół jest zbiorem reguł określających sposoby wzajemnej komunikacji komputerów w sieci. Komputery
porozumiewają się ze sobą poprzez wymienianie wiadomości zawierających dane. Aby komputery mogły przyjąć
i przetworzyć te wiadomości, musi być zdefiniowany sposób ich interpretacji. Przykłady wiadomości obejmują te,
które ustanawiają połączenia ze zdalnym komputerem, wiadomości e-mail oraz pliki przesyłane przez sieć.
Protokół opisuje:
• wymagany format wiadomości;
• sposób, w jaki komputery muszą wymieniać wiadomość w kontekście danej operacji.
Zastosowanie protokołu routowanego pozwala na przesyłanie przez router danych między węzłami znajdującymi
się w różnych sieciach. Żeby protokół mógł być routowany, musi umożliwiać przydział numeru sieci i numeru
hosta każdemu indywidualnemu urządzeniu. Niektóre protokoły, takie jak IPX, wymagają tylko numeru sieci,
ponieważ używają one adresu MAC jako numeru hosta. Inne protokoły, np. protokół IP, wymagają kompletnego
adresu składającego się z części odpowiadającej sieci oraz hostowi. Aby rozróżnienie tych dwóch części było
możliwe, protokoły te wymagają również maski sieci. Adres sieci jest uzyskiwany przez obliczenie iloczynu
logicznego adresu i maski sieci.
Maska sieci jest stosowana po to, by umożliwić traktowanie grup następujących po sobie adresów IP jako
pojedynczej części. Gdyby nie możliwość grupowania, każdy host musiałby być odwzorowany oddzielnie do
operacji routingu. Nie byłoby to możliwe przy uwzględnieniu liczby hostów znajdujących się w Internecie, która
zgodnie

(…)


tworzenie tablic pozwalających określić najlepszą ścieżkę do dowolnego hosta w Internecie.
Nie ma dwóch takich samych organizacji na świecie. Co więcej, system adresów podzielonych na trzy klasy (A, B
i C) nie jest odpowiedni dla wszystkich organizacji. Jednakże system adresowania z podziałem na klasy pozwala
na pewną elastyczność polegającą na możliwości tworzenia podsieci. Zastosowanie podsieci umożliwia…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz