all about routers types routers
Rola i znaczenie routerów w komputerowym systemie sieciowym:
Nasz poprzedni tutorial w tym Pełna seria szkoleń dotyczących sieci wyjaśnił nam o Przełączniki warstwy 2 i warstwy 3 szczegółowo. W tym samouczku szczegółowo omówimy routery.
Routery są szeroko stosowane w naszym codziennym życiu, ponieważ łączą różne sieci rozrzucone na duże odległości.
Ponieważ nazwa nie wymaga objaśnień, routery uzyskują swoją nomenklaturę na podstawie wykonywanej pracy, co oznacza, że wykonują routing pakietów danych od końca źródłowego do docelowego za pomocą algorytmu routingu w systemach sieci komputerowych.
czym jest testowanie normalności w testowaniu oprogramowania
Czego się nauczysz:
- Co to są routery?
- Rodzaje routerów
- Tabela routingu
- Odległość administracyjna
- Działanie routera
- Zastosowania routerów
Co to są routery?
Gdybyś miał firmę telekomunikacyjną, która ma jeden oddział w Bangalore, a drugi w Hyderabad, to do ustanowienia połączenia między nimi używamy routerów na obu końcach, które były połączone kablem światłowodowym przez łącza o dużej przepustowości STM lub łącza DS3.
W tym scenariuszu ruch w postaci danych, głosu lub wideo będzie przepływał z obu stron dedykowanych między nimi, bez ingerencji jakiegokolwiek niepożądanego ruchu trzeciego. Ten proces jest opłacalny i efektywny czasowo.
Podobnie, ten router odgrywa również kluczową rolę w ustanawianiu połączeń między testerami oprogramowania, co omówimy dalej w samouczku.
Poniżej znajduje się schemat sieci routerów, w której dwa routery, mianowicie R1 i R2, łączą trzy różne sieci.
W tym samouczku przeanalizujemy różne aspekty, funkcje i zastosowania routerów.
Rodzaje routerów
Zasadniczo istnieją dwa typy routerów:
Routery sprzętowe: Są to sprzęt z wyróżniającymi się wbudowanymi kompetencjami oprogramowania dostarczonymi przez producentów. Używają swoich zdolności do trasowania. Oprócz podstawowej funkcji routingu mają również bardziej specjalne funkcje.
Router Cisco 2900, routery ZTE ZXT1200, ZXT600 to przykłady powszechnie stosowanych routerów sprzętowych.
Routery programowe: Działają w taki sam sposób, jak routery sprzętowe, ale nie mają oddzielnej skrzynki sprzętowej. Być może jest to serwer Windows, Netware lub Linux. Te wszystkie mają wbudowane zdolności routingu.
Chociaż routery programowe są zwykle używane jako bramy i zapory w dużych systemach sieci komputerowych, oba typy routerów mają swoje własne cechy i znaczenie.
Routery programowe mają ograniczony port do łączności WAN, a inne porty lub karty obsługują łączność LAN, dlatego nie mogą zastąpić routerów sprzętowych.
Ze względu na wbudowane funkcje routingu, wszystkie karty i porty będą wykonywać routing WAN i inne w zależności od ich konfiguracji i pojemności.
Funkcje routerów
- Działa w warstwie sieciowej modelu referencyjnego OSI i komunikuje się z sąsiednimi urządzeniami na koncepcji adresowania IP i podsieci.
- Głównymi komponentami routerów są jednostka centralna (CPU), pamięć flash, nieulotna pamięć RAM, pamięć RAM, karta sieciowa i konsola.
- Routery mają różnego rodzaju wiele portów, takich jak port Fast-Ethernet, port gigabitowy i port łącza STM. Wszystkie porty obsługują szybką łączność sieciową.
- W zależności od typu portu potrzebnego w sieci, użytkownik może je odpowiednio skonfigurować.
- Routery przeprowadzają proces enkapsulacji i dekapsulacji danych, aby odfiltrować niepożądane zakłócenia.
- Routery mają wbudowaną inteligencję do kierowania ruchu w dużym systemie sieciowym, traktując podsieci jako nienaruszoną sieć. Mają możliwość analizowania typu następnego łącza i przeskoku z nim połączonego, co czyni je lepszymi od innych urządzeń warstwy 3, takich jak przełączniki i mosty.
- Routery zawsze pracują w trybie master i slave, dzięki czemu zapewniają redundancję. Oba routery będą miały te same konfiguracje na poziomie oprogramowania i sprzętu, jeśli urządzenie główne ulegnie awarii, wówczas urządzenie podrzędne będzie działać jako urządzenie główne i wykonywać wszystkie swoje zadania. W ten sposób oszczędza całkowitą awarię sieci.
Routing IP
Jest to procedura przesyłania pakietów z urządzenia końcowego jednej sieci do zdalnego urządzenia końcowego innej sieci. Jest to realizowane przez routery.
Routery sprawdzają docelowy końcowy adres IP i adres następnego przeskoku i zgodnie z wynikami przekażą pakiet danych do miejsca docelowego.
Tabele routingu służą do wyszukiwania adresów następnych przeskoków i adresów docelowych.
Brama domyślna: Brama domyślna to nic innego jak sam router. Jest wdrażany w sieci, w której host urządzenia końcowego nie ma wpisu trasy następnego przeskoku jakiejś jawnej sieci docelowej i nie jest w stanie określić drogi dotarcia do tej sieci.
Dlatego urządzenia hosta są skonfigurowane w taki sposób, że pakiety danych, które są kierowane do sieci zdalnej, będą najpierw kierowane do bramy domyślnej.
Wówczas brama domyślna zapewni trasę do sieci docelowej do źródłowego urządzenia końcowego.
Tabela routingu
Routery mają pamięć wewnętrzną nazywaną RAM. Wszystkie informacje zebrane przez tablicę routingu będą przechowywane w pamięci RAM routerów. Tablica routingu identyfikuje ścieżkę dla pakietu na podstawie adresu IP i innych powiązanych informacji z tabeli i przekazuje pakiet do żądanego miejsca docelowego lub sieci.
Poniżej znajdują się jednostki zawarte w tablicy routingu:
- Adresy IP i maska podsieci hosta docelowego i sieci
- Adresy IP wszystkich routerów, które są wymagane do połączenia z siecią docelową.
- Informacje o interfejsie ekstrawertyka
Istnieją trzy różne procedury wypełniania tablicy routingu:
- Podsieci połączone bezpośrednio
- Routing statyczny
- Routing dynamiczny
Połączone trasy: W idealnym trybie wszystkie interfejsy routerów pozostaną w stanie „wyłączonym”. Zatem interfejsy, na których użytkownik zamierza zaimplementować dowolną konfigurację, najpierw zmieniają stan z „w dół” na „w górę”. Kolejnym krokiem konfiguracji będzie przypisanie adresów IP do wszystkich interfejsów.
Teraz router będzie wystarczająco inteligentny, aby kierować pakiety danych do sieci docelowej przez bezpośrednio połączone aktywne interfejsy. Podsieci są również dodawane do tablicy routingu.
czym jest testowanie czarnoskrzynkowe i testowanie białej skrzynki na przykładzie
Routing statyczny: Używając routingu statycznego, router może zebrać trasę do sieci odległej, która nie jest fizycznie lub bezpośrednio połączona z żadnym ze swoich interfejsów.
Routing jest wykonywany ręcznie za pomocą konkretnego polecenia, które jest używane globalnie.
Polecenie jest następujące:
IP route destination_network _IP subnet_mask_ IP next_hop_IP_address.
Zwykle jest używany w małych sieciach, ponieważ wymaga dużej ilości ręcznej konfiguracji, a cały proces jest bardzo długi.
Przykład jest następujący:
Router 1 jest fizycznie połączony z routerem 2 na interfejsie Fast Ethernet. Router 2 jest również bezpośrednio podłączony do podsieci 10.0.2.0/24. Ponieważ podsieć nie jest fizycznie połączona z routerem 1, nie zapewnia sposobu kierowania pakietów do podsieci docelowej.
Teraz musimy skonfigurować go ręcznie, co wygląda następująco:
- Przejdź do wiersza poleceń routera 1.
- Wpisz show IP route, tabela routingu ma poniższy typ konfiguracji.
Router # pokazuje trasę IP
C 192.164.0.0/24 jest podłączony bezpośrednio, FastEthernet0 / 0, C oznacza podłączony.
- Teraz używamy polecenia trasy statycznej do konfiguracji, aby router 1 mógł dotrzeć do podsieci 10.0.0.0/24.
Router # conf t
Router (config) # ip route 10.0.0.0 255.255.255.0 192.164.0.2
Router (config) # exit
Router # pokazuje trasę IP
10.0.0.0/24 to podsieci, 1 podsieć
S 10.0.0.0 (1/0) przez 192.164.0.2
C 192.164.0.0/24 jest podłączony bezpośrednio, FastEthernet0 / 0
S oznacza statyczne.
Uwaga: wiersz poleceń routera zawiera również wiele innych informacji, ale wyjaśniłem tutaj tylko to polecenie i informacje, które są istotne dla tematu.
Routing dynamiczny: Ten typ routingu współpracuje z co najmniej jednym typem protokołu routingu. Protokół routingu jest praktykowany przez routery, aby mogły wymieniać między sobą informacje o routingu. Dzięki temu procesowi każdy z routerów w sieci może nauczyć się tych informacji i wdrożyć je w tworzeniu własnych tablic routingu.
Protokół routingu działa w taki sposób, że jeśli łącze, którym kierowało dane, uległo awarii, dynamicznie zmieniał ścieżkę dla pakietów routingu, co z kolei czyni je odpornymi na uszkodzenia.
Routing dynamiczny nie wymaga również ręcznej konfiguracji, co oszczędza czas i obciążenia administracyjne.
Musimy tylko zdefiniować trasy i odpowiadające im podsieci, z których będzie korzystał router, a resztą zajmują się protokoły routingu.
Odległość administracyjna
Sieć może przećwiczyć więcej niż jeden protokół routingu, a routery mogą zbierać informacje o trasach w sieci z różnych źródeł. Głównym zadaniem routerów jest wyszukanie najlepszej ścieżki. Numer odległości administracyjnej jest praktykowany przez routery w celu ustalenia, która ścieżka najlepiej nadaje się do kierowania ruchem. Najlepiej zastosować protokół wskazujący niższą liczbę dystansów administracyjnych.
Metryczny
Weź pod uwagę, że router znajduje dwie odrębne ścieżki, aby dotrzeć do hosta docelowego tej samej sieci z tego samego protokołu, a następnie musi podjąć decyzję o wyborze najlepszej ścieżki do kierowania ruchu i przechowywania go w tablicy routingu.
Metryka to parametr pomiarowy stosowany w celu ustalenia najlepszej odpowiedniej ścieżki. Ponownie niższa będzie liczba metryk, lepsza będzie ścieżka.
Typy protokołów routingu
Istnieją dwa rodzaje protokołów routingu:
- Wektor odległości
- Stan łącza
Oba powyższe typy protokołów routingu są protokołami routingu wewnętrznego (IGP), co oznacza, że były używane do wymiany danych routingu w ramach jednego samorządnego systemu sieciowego. Podczas gdy Border Gateway Protocol (BGP) jest rodzajem zewnętrznego protokołu routingu (EGP), który oznacza, że jest używany do handlu danymi routingu między dwoma różnymi systemami sieciowymi w Internecie.
Protokół wektora odległości
RIP (protokół informacji o routingu):ROZERWAĆ jest rodzajem protokołu wektora odległości. Jak sama nazwa wskazuje, protokół routingu wektora odległości wykorzystuje odległość w celu uzyskania najlepiej dopasowanej ścieżki dostępu do sieci zdalnej. Odległość to w zasadzie liczba routerów znajdujących się pomiędzy, gdy zbliżasz się do zdalnej sieci. RIP ma dwie wersje, ale wersja 2 jest najczęściej używana wszędzie.
Wersja 2 ma możliwość prezentowania masek podsieci i praktyk multiemisji w celu wysyłania aktualizacji tras. Liczba przeskoków jest praktykowana jako miernik i ma liczbę administracyjną wynoszącą 120.
Protokół RIP w wersji 2 uruchamia tablice routingu co 30 sekund, dzięki czemu w tym procesie wykorzystywane jest dużo przepustowości. Wykorzystuje adres multiemisji 224.0.0.9 do uruchamiania informacji o routingu.
EIGRP (ulepszony protokół routingu bramy wewnętrznej): Jest to progresywny typ protokołu wektora odległości.
Różne typy aspektów routingu, które obsługuje, to:
- Routing bezklasowy i VLSM
- Równoważenie obciążenia
- Aktualizacje przyrostowe
- Podsumowanie trasy
Routery używające EIGRP jako protokołu routingu używają adresu multiemisji 224.0.0.10. Routery EIGRP obsługują trzy rodzaje tablic routingu, które zawierają wszystkie niezbędne informacje.
Dystans administracyjny EIGRP wynosi 90 i określa metrykę przy użyciu szerokości pasma i opóźnienia.
Protokół stanu łącza
Cel protokołu stanu łącza jest również podobny do celu protokołu wektora odległości, polegający na zlokalizowaniu najlepiej dopasowanej ścieżki do miejsca docelowego, ale wdrożeniu charakterystycznych technik do jej wykonania.
Protokół stanu łącza nie uruchamia ogólnej tablicy routingu, ale w jego miejsce uruchamia informacje dotyczące topologii sieci, w wyniku czego wszystkie routery używające protokołu stanu łącza powinny mieć podobne statystyki topologii sieci.
Są one trudne do skonfigurowania i wymagają dużo pamięci i pamięci procesora niż protokół wektora odległości.
Działa to szybciej niż protokoły wektora odległości. Utrzymują również tablice routingu trzech typów i wykonują algorytm najkrótszej ścieżki, aby znaleźć najlepszą ścieżkę.
OSPF to rodzaj protokołu stanu łącza.
OSPF (najpierw otwórz najkrótszą ścieżkę):
jak uruchomić pliki .bin
- Jest to bezklasowy protokół routingu, który wspiera VLSM, aktualizacje przyrostowe, ręczne podsumowanie tras i równoważenie obciążenia równymi kosztami.
- Jako parametr metryczny w protokole OSPF używany jest tylko koszt interfejsu. Numer dystansu administracyjnego jest ustawiony na 110. Adresy IP multiemisji wdrożone w celu aktualizacji tras to 224.0.0.5 i 224.0.0.6.
- Łącze między sąsiednimi routerami korzystającymi z protokołu OSPF jest najpierw konfigurowane przed udostępnieniem aktualizacji tras. Ponieważ jest to protokół stanu łącza, routery nie przekazują całej tablicy routingu, a jedynie udostępniają statystyki dotyczące topologii sieci.
- Następnie każdy router wykonuje algorytm SFP w celu określenia najwyższej ścieżki i dołącza ją do tablicy routingu. Dzięki zastosowaniu tego procesu prawdopodobieństwo wystąpienia błędu pętli routingu jest najmniejsze.
- Routery OSPF wysyłają pakiety hello na adres IP 224.0.0.5 multiemisji, aby skonfigurować połączenie z sąsiadami. Następnie po ustanowieniu łącza rozpoczyna się ruchome aktualizacje tras do sąsiadów.
- Router OSPF wysyła w sieci pakiety hello co 10 sekund. Jeśli nie otrzyma zwrotnego pakietu hello od sąsiada w ciągu 40 sekund, ogłosi, że ten sąsiad jest wyłączony. Routery, które mają stać się sąsiadami, powinny mieć pewne pola tak wspólne, jak identyfikator podsieci, identyfikator obszaru, liczniki czasu powitania i nieaktywności, uwierzytelnianie i MTU.
- OSPF posiada proces uwierzytelniania każdej wiadomości. Służy to uniknięciu przesyłania przez routery fałszywych informacji o routingu. Fałszywe informacje mogą prowadzić do ataku typu „odmowa usługi”.
- Istnieją dwie metody uwierzytelniania: uwierzytelnianie MD5 i uwierzytelnianie za pomocą zwykłego tekstu. Najczęściej używany jest MD5. Obsługuje proces ręcznego podsumowywania tras podczas unoszenia się w tablicach routingu.
BGP (Border Gateway Protocol):
Jak dotąd omówiliśmy wewnętrzne protokoły routingu, które są używane w małych sieciach. Jednak w przypadku sieci o dużej skali używany jest protokół BGP, który umożliwia obsługę ruchu internetowego w dużych sieciach.
- Branże korzystające z protokołu BGP mają wyłączny numer systemu autonomicznego, który jest współdzielony z inną siecią w celu ustanowienia połączenia między dwoma systemami samorządnymi (systemami autonomicznymi).
- Z pomocą tego joint venture branże i dostawcy usług sieciowych, tacy jak operatorzy telefonii komórkowej, mogą zapewniać trasy zarządzane przez protokół BGP, dzięki czemu systemy uzyskują zwiększoną prędkość i wydajność internetu z doskonałą redundancją.
- Konstruuje ocenę routingu na podstawie polityk sieciowych, zestawu skonfigurowanych reguł i ścieżek routingu, a także uczestniczy w wyciągnięciu głównych wniosków dotyczących routingu.
- BGP łączy się z sąsiadami poprzez ręczną konfigurację routerów w celu zbudowania sesji TCP na porcie 179. Prezentujący BGP wysyła 19-bajtowe wiadomości co 60 sekund do swoich sąsiadów w celu ustanowienia połączenia.
- Mechanizm mapy tras obsługuje przepływ tras w protokole BGP. To nic innego jak zbiór zasad. Każda reguła wyjaśnia, w przypadku tras odpowiadających określonym kryteriom, jaką decyzję należy wdrożyć. Decyzja polega na odrzuceniu trasy lub wprowadzeniu modyfikacji kilku atrybutów trasy przed ostatecznym zapisaniem jej w tablicy routingu.
- Kryteria wyboru ścieżki BGP różnią się od innych. Najpierw wyszukuje atrybuty ścieżek dla wolnych od pętli, zsynchronizowanych tras prowadzących do celu w następujący sposób.
Działanie routera
- W części sprzętowej routera połączenia fizyczne są realizowane przez porty wejściowe; zachowuje również kopię tabeli przekazywania. Tkanina przełączająca to rodzaj układu scalonego (układ scalony), który informuje router, na którym z portów wyjściowych ma przekazywać pakiet.
- Procesor routingu zapisuje w niej tablicę routingu i implementuje kilka protokołów routingu używanych w przesyłaniu pakietów.
- Port wyjściowy przesyła pakiety danych z powrotem na swoje miejsce.
Praca jest podzielona na dwie różne płaszczyzny,
- Sterowanie samolotem : Routery utrzymują tablicę routingu, która przechowuje wszystkie statyczne i dynamiczne trasy, które mają być użyte do skierowania pakietu danych do zdalnego hosta. Płaszczyzna sterowania jest logiką, która wytwarza bazę informacji przesyłania (FIB) do wykorzystania przez płaszczyznę przesyłania, a także zawiera informacje dotyczące fizycznego interfejsu routerów, które mają być podłączone.
- Samolot spedycyjny : na podstawie informacji zbieranych z płaszczyzny sterowania na podstawie rekordów w tablicach routingu przekazuje pakiet danych do właściwego zdalnego hosta sieciowego. Dba również o prawidłowe wewnętrzne i zewnętrzne połączenia fizyczne.
- Przekierowanie : Jak wiemy, głównym celem routerów jest łączenie dużych sieci, takich jak sieci WAN. Ponieważ działa na warstwie 3, podejmuje decyzję o przekazaniu na podstawie docelowego adresu IP i maski podsieci przechowywanej w pakiecie skierowanym do sieci zdalnej.
- Jak pokazano na rysunku, router A może dotrzeć do routera C dwiema ścieżkami, jedna prowadzi bezpośrednio przez podsieć B, a druga przez router B, używając odpowiednio podsieci A i podsieci C. W ten sposób sieć stała się zbędna.
- Gdy pakiet dociera do routera, najpierw szuka w tablicy routingu najbardziej odpowiedniej ścieżki do miejsca docelowego, a po otrzymaniu adresu IP następnego przeskoku hermetyzuje pakiet danych. Aby znaleźć najlepszy protokół routingu ścieżki, używany jest protokół.
- Trasa jest rozpoznawana poprzez zbieranie informacji z nagłówka związanego z każdym pakietem danych docierającym do każdego węzła. Nagłówek zawiera informacje o adresie IP następnego przeskoku w sieci docelowej.
- Aby dotrzeć do celu, w tablicy routingu wymienionych jest kilka ścieżek; używając wspomnianego algorytmu, używa najlepszej odpowiedniej ścieżki do przekazywania danych.
- Sprawdza również, czy interfejs, na którym pakiet jest gotowy do przesłania, jest dostępny, czy nie. Po zebraniu wszystkich niezbędnych informacji wysyła pakiet zgodnie z ustaloną trasą.
- Router nadzoruje również przeciążenie, gdy pakiety osiągają jakąkolwiek nadzieję w sieci w tempie większym niż router jest w stanie przetworzyć. Stosowane procedury to opadanie ogona, wczesne wykrywanie losowe (RED) i wczesne wykrywanie losowe ważone (WRED).
- Ideą jest to, że router odrzuca pakiet danych, gdy rozmiar kolejki zostanie przekroczony, co jest wstępnie zdefiniowane podczas konfiguracji i może być przechowywane w buforach. W ten sposób router odrzuca nowo przybyłe pakiety.
- Oprócz tego router podejmuje decyzję o wyborze, który pakiet ma być przekazany jako pierwszy lub pod jakim numerem, gdy istnieje kilka kolejek. Jest to realizowane przez parametr QoS (Quality of Service).
- Wykonywanie routingu opartego na zasadach jest również funkcją routerów. Odbywa się to poprzez ominięcie wszystkich reguł i tras zdefiniowanych w tablicy routingu i utworzenie nowego zestawu reguł, aby przekazywać pakiety danych natychmiast lub według priorytetu. Odbywa się to na podstawie wymagań.
- Wykonując różne zadania w routerze, wykorzystanie procesora jest bardzo wysokie. Dlatego niektóre jego funkcje są wykonywane przez układy scalone specyficzne dla aplikacji (ASIC).
- Porty Ethernet i STM służą do podłączenia kabla światłowodowego lub innego medium transmisyjnego do fizycznej łączności.
- Port ADSL służy do połączenia routera z dostawcą usług internetowych za pomocą odpowiednio kabli CAT5 lub CAT6.
Zastosowania routerów
- Routery są elementami składowymi dostawców usług telekomunikacyjnych. Służą do podłączania podstawowego sprzętu sprzętowego, takiego jak MGW, BSC, SGSN, IN i innych serwerów, do sieci zdalnej. Pracuj zatem jako podstawa operacji mobilnych.
- Routery są używane do wdrażania centrum obsługi i konserwacji organizacji, które można nazwać centrum NOC. Wszystkie urządzenia odległe są połączone z centralną lokalizacją kablem światłowodowym za pośrednictwem routerów, które zapewniają również redundancję poprzez działanie w topologii łącza głównego i łącza ochronnego.
- Obsługuje dużą szybkość transmisji danych, ponieważ wykorzystuje łącza STM o dużej przepustowości do łączności, wykorzystywane w ten sposób zarówno do komunikacji przewodowej, jak i bezprzewodowej.
- Testerzy oprogramowania używają również routerów do komunikacji WAN. Załóżmy, że kierownik organizacji programistycznej znajduje się w Delhi, a jej dyrektor wykonawczy w różnych innych miejscach, takich jak Bangalore i Chennai. Następnie kierownicy mogą udostępniać swoje narzędzia programowe i inne aplikacje swojemu menedżerowi za pośrednictwem routerów, podłączając swoje komputery PC do routera za pomocą architektury WAN .
- Współczesne routery mają wbudowaną w sprzęt funkcję portów USB. Mają pamięć wewnętrzną o wystarczającej pojemności. Zewnętrzne urządzenia pamięci masowej mogą być używane w połączeniu z routerami do przechowywania i udostępniania danych.
- Routery mają funkcję ograniczenia dostępu. Administrator konfiguruje router w taki sposób, że tylko kilku klientów lub osób ma dostęp do ogólnych danych routera, podczas gdy inni mają dostęp tylko do tych danych, które zostały im określone do wyszukiwania.
- Oprócz tego routery można skonfigurować w taki sposób, aby tylko jedna osoba miała uprawnienia tj. Właściciel lub administrator do wykonywania funkcji modyfikacji, dodawania lub usuwania w części oprogramowania, podczas gdy inni mogą mieć tylko uprawnienia do przeglądania. Dzięki temu jest wysoce bezpieczny i może być używany w operacjach wojskowych i firmach finansowych, w których poufność danych jest głównym problemem.
- W sieciach bezprzewodowych, za pomocą konfiguracji VPN w routerach, może być używany w modelu klient-serwer, dzięki któremu może współdzielić internet, zasoby sprzętowe, wideo, dane i głos będąc daleko od siebie. Przykład pokazano na poniższym rysunku.
- Routery są szeroko stosowane przez dostawcę usług internetowych do przesyłania danych ze źródła do miejsca docelowego w postaci wiadomości e-mail, strony internetowej, pliku głosowego, obrazu lub wideo. Dane mogą być przesyłane na całym świecie pod warunkiem, że miejsce docelowe powinno mieć adres IP.
Wniosek
W tym samouczku szczegółowo przeanalizowaliśmy różne funkcje, typy, działanie i zastosowanie routerów. Widzieliśmy również działanie i funkcje kilku rodzajów protokołów routingu używanych przez routery do znalezienia najlepszej ścieżki do trasowania pakietów danych do sieci docelowej z sieci źródłowej.
Dalsza lektura => Jak zaktualizować oprogramowanie na routerze
Analizując różne aspekty routerów, zdaliśmy sobie sprawę, że routery odgrywają bardzo ważną rolę we współczesnych systemach komunikacyjnych. Jest szeroko stosowany prawie wszędzie, od małych sieci domowych po sieci WAN.
Dzięki routerom komunikacja na duże odległości, czy to w postaci danych, głosu, wideo czy obrazu, staje się bardziej niezawodna, szybka, bezpieczna i ekonomiczna.
POPRZEDNIA samouczek | NEXT Tutorial
rekomendowane lektury
- 7 warstw modelu OSI (kompletny przewodnik)
- Model TCP / IP z różnymi warstwami
- Kompletny przewodnik po zaporze: jak zbudować bezpieczny system sieciowy
- Wszystko o przełącznikach warstwy 2 i warstwy 3 w systemie sieciowym
- Przewodnik po masce podsieci (podsieci) i kalkulatorze podsieci IP
- LAN Vs WAN Vs MAN: Dokładna różnica między typami sieci
- Co to jest sieć rozległa (WAN): przykłady aktywnych sieci WAN
- IPv4 vs IPv6: jaka jest dokładna różnica