NỘI DUNG MÔN HỌC
Chương 1: Cơ bản về Networking (S3 – S35)
Chương 2: Môi trường và thiết bị truyền dẫn (S36 – S59)
Chương 3: Thiết bị liên kết mạng (S60 – S93)
Chương 4: Router (S94 – S172)
Chương 5: Switch (S173 – S316)
Chương 6: Các giao thức định tuyến (S317 – S380)
Chương 7: Access Control List - ACL (S381 – S420)
Chương 8: Network Access Translation (S421 – S442)
Chương 9: Các công nghệ WAN (S443 – S460)
460 trang |
Chia sẻ: phuongt97 | Lượt xem: 387 | Lượt tải: 0
Bạn đang xem trước 20 trang nội dung tài liệu Bài giảng Thiết bị mạng - Tô Nguyễn Nhật Quang, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
băng thông.
351
Định tuyến theo trạng thái đường liên kết
Đặc điểm chung
Các router trao đổi thông tin định tuyến để xây dựng một bản đồ đầy đủ về cấu trúc hệ
thống mạng. Router tự tính toán và chọn đường đi tốt nhất đến mạng đích để đưa lên
bảng định tuyến.
Khi các router đã được hội tụ thì mỗi thay đổi cấu trúc mạng sẽ được cập nhật bằng một
gói thông tin nhỏ chứ không phải nguyên bảng định tuyến.
352
Định tuyến theo trạng thái đường liên kết
Đặc điểm chung
Router A Router C
Router B Router D
Router E2
1
4
2
4
1
B - 2
C - 1
-
-
A - 2
D - 4
-
-
A - 1
D - 2
E - 4
-
-
-
C - 2
B - 4
E - 1
-
-
-
C - 4
D - 1
-
-
Router A Router B Router C Router D Router E
Link State Database
A
CB
D
E
A D
EC
B
D A
E B
C
E C B
A
D
Link State Routing (LSR)
353
OSPF (OPEN SHORTEST PATH FIRST)
Tổng quát về OSPF
OSPF được
triển khai dựa
theo các chuẩn
mở.
Tốt hơn RIP.
Có khả năng
mở rộng.
Có thể cấu hình
đơn vùng để sử
dụng cho các
mạng nhỏ.
354
OSPF (OPEN SHORTEST PATH FIRST)
Một số thuật ngữ của OSPF
Link: một cổng trên
router.
Link-state: trạng thái
của một đường liên kết
giữa 2 router.
Topological database:
danh sách các thông tin
về mọi đường liên kết
trong vùng.
Area: tập hợp các mạng
và các router có cùng
chỉ số danh định vùng.
Mỗi router trong 1 vùng
chỉ xây dựng cơ sở dữ
liệu về trạng thái đường
liên kết trong vùng đó.
355
OSPF (OPEN SHORTEST PATH FIRST)
Một số thuật ngữ của OSPF
Cost: giá trị chi phí
đặt cho một đường
liên kết (dựa trên
băng thông hoặc tốc
độ của đường liên kết
đó).
Routing table: bảng
định tuyến là kết quả
chọn đường của thuật
toán chọn đường dựa
trên cơ sở dữ liệu về
trạng thái đường liên
kết.
356
OSPF (OPEN SHORTEST PATH FIRST)
Một số thuật ngữ của OSPF
Adjacency database:
danh sách các router
láng giềng có mối
quan hệ hai chiều.
Mỗi router có một
danh sách khác nhau.
DR (Designated
Router) và BDR
(Backup Designated
Router) là router được
tất cả các router khác
trong cùng mạng bầu
ra làm đại diện. Mỗi
mạng sẽ có một DR
và BDR riêng.
357
OSPF (OPEN SHORTEST PATH FIRST)
Thuật toán tìm đường ngắn nhất
358
OSPF (OPEN SHORTEST PATH FIRST)
Các loại mạng OSPF
OSPF nhận biết 3
loại mạng:
• Mạng quảng bá
đa truy cập.
• Mạng điểm – nối
– điểm.
• Mạng không
quảng bá đa truy
cập (NBMA –
Nonbroadcast
multiaccess).
359
OSPF (OPEN SHORTEST PATH FIRST)
Các loại mạng OSPF
360
OSPF (OPEN SHORTEST PATH FIRST)
Các kiểu gói tin OSPF
361
OSPF (OPEN SHORTEST PATH FIRST)
DR và BDR nhận các gói LSAs
• Router với Router ID
cao nhất được chọn
làm DR, kế tiếp là BDR.
• Các router chỉ gởi
thông tin về trạng thái
đường liên kết cho DR.
• DR sẽ gởi thông tin
này cho các router
trong mạng bằng địa
chỉ multicast 224.0.0.5.
362
OSPF (OPEN SHORTEST PATH FIRST)
Phần header của gói OSPF và OSPF Hello
363
OSPF (OPEN SHORTEST PATH FIRST)
Router ID
Router ID là một số 32 bit, có giá trị
duy nhất, dùng đển nhận dạng router.
Mặc định Router ID được chọn từ địa
chỉ IP cao nhất trong số các giao tiếp
đang hoạt động trên router, ngoại trừ
loopback interface hoặc Router Priority
được cấu hình (mặc định là 1).
364
OSPF (OPEN SHORTEST PATH FIRST)
Các bước hoạt động của OSPF
Bước 1: phát hiện
router láng giềng bằng
giao thức OSPF Hello.
Bước 2: bầu DR và BDR
(trong mạng đa truy
cập).
Bước 3: Mỗi router gởi
thông tin về trạng thái
đường liên kết trong
gói LSAs (Link-State
Advertisements). Sau
khi cơ sở dữ liệu về
trạng thái đường liên
kết đã đầy đủ, áp dụng
thuật toán SPF để chọn
đường tốt nhất đưa
vào bảng định tuyến.
365
OSPF (OPEN SHORTEST PATH FIRST)
Cấu hình OSPF đơn vùng
Khởi động định tuyến OSPF:
Router(config)#router ospf process-id
Khai báo địa chỉ mạng cho OSPF:
Router(config-router)#network address willcard-mask area area-id
366
OSPF (OPEN SHORTEST PATH FIRST)
Cấu hình OSPF đơn vùng
R2
R1 R3
S0 S1
E0
S0
E0
S0
200.0.0.17
200.0.0.9
200.0.0.10 200.0.0.13
200.0.0.14
200.0.0.18 200.0.0.34255.255.255.240
255.255.255.252 255.255.255.252
255.255.255.224
200.0.0.33
R1#config t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#router ospf 1
R1(config-router)#network 200.0.0.16 0.0.0.15 area 0
R1(config-router)#network 200.0.0. 8 0.0.0.3 area 0
R1(config-router)#^Z
A B
R3#config t
Enter configuration commands, one per line. End with CNTL/Z.
R3(config)#router ospf 1
R3(config-router)#network 200.0.0. 32 0.0.0.31 area 0
R3(config-router)#network 200.0.0. 12 0.0.0.3 area 0
R3(config-router)#^Z
12 - 15
32 - 63
367
OSPF (OPEN SHORTEST PATH FIRST)
Cấu hình địa chỉ loopback cho OSPF
Tạo cổng loopback và đặt địa chỉ IP:
Router(config)#interface loopback number
Router(config-if)#ip address ip-address subnet-mask
368
OSPF (OPEN SHORTEST PATH FIRST)
Cấu hình quyền ưu tiên cho router
Thay đổi giá trị ưu tiên cho OSPF:
Router(config-if)#ip ospf priority number
Router#show ip ospf interfacetype number
(0 – 255)
369
OSPF (OPEN SHORTEST PATH FIRST)
Cấu hình quyền ưu tiên cho router
370
OSPF (OPEN SHORTEST PATH FIRST)
Thay đổi giá trị chi phí của OSPF
Thay đổi giá trị chi phí cho OSPF:
Router(config)#interface serial 0/0
Router(config-if)#bandwidth 64
371
OSPF (OPEN SHORTEST PATH FIRST)
OSPF thực hiện quảng bá đường mặc định
Cấu hình đường mặc định cho router có cổng kết nối ra ngoài:
Router(config)#ip route 0.0.0.0 0.0.0.0 [interface | next-hop address]
Router(config-router)#default-information originate
372
OSPF (OPEN SHORTEST PATH FIRST)
Các lệnh show dùng để kiểm tra cấu hình OSPF
373
OSPF (OPEN SHORTEST PATH FIRST)
Các lệnh show dùng để kiểm tra cấu hình OSPF
374
OSPF (OPEN SHORTEST PATH FIRST)
Các lệnh show dùng để kiểm tra cấu hình OSPF
RouterA# show ip route ospf
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile,
B - BGP, D - EIGRP, EX - EIGRP external, O - OSPF,
IA - OSPF inter area, E1 - OSPF external type 1,
E2 - OSPF external type 2, E - EGP, i - IS-IS, L1 - IS-IS
level-1, L2 - IS-IS level-2, * - candidate default
Gateway of last resort is not set
10.0.0.0 255.255.255.0 is subnetted, 2 subnets
O 10.2.1.0 [110/10] via 10.64.0.2, 00:00:50, Ethernet0
RouterB# show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
10.64.1.1 1 FULL/BDR 00:00:31 10.64.1.1 Ethernet0
10.2.1.1 1 FULL/- 00:00:38 10.2.1.1 Serial0
375
OSPF (OPEN SHORTEST PATH FIRST)
Các lệnh clear và debug dùng để kiểm tra hoạt động OSPF
376
CDP (Cisco Discovery Protocol)
377
CDP (Cisco Discovery Protocol)
Show cdp ?
378
CDP (Cisco Discovery Protocol)
Show cdp neighbors
379
CDP (Cisco Discovery Protocol)
Show cdp entry
380
CDP (Cisco Discovery Protocol)
Show cdp traffic
381
CHƯƠNG 7
382
Danh sách kiểm tra truy cập (ACL)
Giới thiệu
383
Danh sách kiểm tra truy cập (ACL)
Giới thiệu
ACL là một danh sách các điều kiện được
áp dụng cho lưu lượng đi qua một cổng
của router. Danh sách này cho biết loại
gói nào được chấp nhận hay bị từ chối.
ACL được sử dụng để quản lý lưu lượng
mạng và bảo vệ truy cập ra hoặc vào hệ
thống mạng.
ACL kiểm tra các gói dựa vào địa chỉ
nguồn và đích, giao thức, số port, hướng
di chuyển của gói để quyết định chuyển
gói đi hay hủy bỏ gói.
384
Danh sách kiểm tra truy cập (ACL)
Giới thiệu
385
Danh sách kiểm tra truy cập (ACL)
Giới thiệu
386
Danh sách kiểm tra truy cập (ACL)
Công dụng của ACL
Giới hạn lưu lượng mạng để tăng hiệu
suất hoạt động của mạng.
Ví dụ cấm lưu lượng truyền Video.
Kiểm tra dòng lưu lượng, quyết định cho
phép hoặc cấm loại lưu lượng nào được
đi qua.
Ví dụ lưu lượng email, telnet.
Bảo vệ truy cập.
Chỉ cho phép user truy cập vào một loại tập
tin nào đó, vào vùng mạng nào đó trong hệ
thống.
387
Danh sách kiểm tra truy cập (ACL)
Hoạt động của ACL
388
Danh sách kiểm tra truy cập (ACL)
Phân loại
ACL cơ bản (1-99): thực hiện kiểm tra địa chỉ IP nguồn của gói
dữ liệu.
ACL mở rộng (100-199): kiểm tra địa chỉ nguồn và đích của gói
dữ liệu, kiểm tra giao thức lẫn số port.
ACL đặt tên (Name): từ phiên bản Cisco IOS 11.2 trở đi, cho
phép tạo ACL cơ bản và mở rộng theo tên thay vì theo số.
389
Danh sách kiểm tra truy cập (ACL)
Tạo ACL cơ bản
Cú pháp lệnh:
Router(config)#access-list access-list-number {deny | permit}
source [source-wildcard ]
..
Router(config-if)#{protocol} access-group access-list-number
{in | out}
Hủy một ACL:
Router(config)#no access-list access-list-number
390
Danh sách kiểm tra truy cập (ACL)
Tạo ACL cơ bản
391
Danh sách kiểm tra truy cập (ACL)
Tạo ACL cơ bản
392
Danh sách kiểm tra truy cập (ACL)
Tạo ACL cơ bản
393
Danh sách kiểm tra truy cập (ACL)
Tạo ACL cơ bản
394
Danh sách kiểm tra truy cập (ACL)
Một số nguyên tắc cơ bản khi tạo ACL
Một ACL cho một giao thức trên một
chiều của một cổng.
ACL cơ bản nên đặt ở vị trí gần mạng
đích nhất.
ACL mở rộng nên đặt ở vị trí gần mạng
nguồn nhất.
Các câu lệnh trong một ACL sẽ được kiểm
tra tuần tự từ trên xuống cho đến khi có
một câu lệnh được thoả, nếu không thì
gói dữ liệu đó cũng sẽ bị từ chối.
395
Danh sách kiểm tra truy cập (ACL)
Một số nguyên tắc cơ bản khi tạo ACL
Có một câu lệnh từ chối tuyệt đối nằm ẩn ở cuối
cùng trong ACL.
Các câu lệnh trong ACL nên xếp từ chi tiết đến
tổng quát.
Trong một câu lệnh ACL, điều kiện được kiểm
tra trước rồi mới kiểm tra tới việc cho phép hay
từ chối.
Nên sử dụng công cụ soạn thảo văn bản để
soạn trước các câu lệnh ACL.
Dòng lệnh mới luôn được thêm vào cuối danh
sách ACL.
Lệnh no access-list x sẽ xóa tòan bộ ACL x.
396
Danh sách kiểm tra truy cập (ACL)
Wildcard mask
397
Danh sách kiểm tra truy cập (ACL)
Wildcard mask
MASK (192.168.1.1) Matching IP
0.0.0.0 (host) 192.168.1.1
0.0.0.255 192.168.1.0-255
0.0.255.255 192.168.0-255.0-255
0.255.255.255 192.0-255.0-255.0-255
255.255.255.255 0-255.0-255.0-255.0-255 (any)
398
Danh sách kiểm tra truy cập (ACL)
Wildcard mask
399
Danh sách kiểm tra truy cập (ACL)
Từ khóa Any và Host
Access-list 1 permit 200.0.0.9 0.0.0.0
hay
permit host 200.0.0.9
Access-list 1 permit 0.0.0.0 255.255.255.255
hay
permit any
400
Danh sách kiểm tra truy cập (ACL)
Từ khóa Any và Host
401
Danh sách kiểm tra truy cập (ACL)
Tạo ACL mở rộng
402
Danh sách kiểm tra truy cập (ACL)
Tạo ACL mở rộng
403
Danh sách kiểm tra truy cập (ACL)
Tạo ACL mở rộng
404
Danh sách kiểm tra truy cập (ACL)
Tạo ACL mở rộng
405
Danh sách kiểm tra truy cập (ACL)
Tạo ACL mở rộng
406
Danh sách kiểm tra truy cập (ACL)
Tạo ACL mở rộng
407
Danh sách kiểm tra truy cập (ACL)
Tạo ACL mở rộng
S0
S0
E0
E0
A B
192.168.0.34 should be denied FTP of 192.168.0.18
On Router R1
Config# Access-list 100 deny tcp 192.168.0.34 0.0.0.0
192.168.0.18 0.0.0.0 eq 21
Config# access-list 100 permit IP any any
Config#int s0
Config-if# ip access-group 100 IN
192.168.0.18 should be denied website of 192.168.0.34
On Router R3
Config# Access-list 100 deny tcp 192.168. 0.18 0.0.0.0 192.168.0.34
0.0.0.0 eq 80
Config# access-list 100 permit IP any any
Config#int s0
Config-if# ip access-group 100 IN
S1
S0
192.168.0.17
255.255.255.248
192.168.0.5
255.255.255.252
192.168.0.6
255.255.255.252
192.168.0.33
255.255.255.240
192.168.0.34
255.255.255.240
192.168.0.18
255.255.255.248
192.168.0.9
255.255.255.252
192.168.0.10
255.255.255.252
408
Danh sách kiểm tra truy cập (ACL)
Tạo ACL đặt tên
409
Danh sách kiểm tra truy cập (ACL)
Tạo ACL đặt tên
410
Danh sách kiểm tra truy cập (ACL)
Tạo ACL đặt tên
411
Danh sách kiểm tra truy cập (ACL)
Kiểm tra ACL
412
Danh sách kiểm tra truy cập (ACL)
Kiểm tra ACL
413
Danh sách kiểm tra truy cập (ACL)
Xử lý sự cố ACL
414
Danh sách kiểm tra truy cập (ACL)
Xử lý sự cố ACL
UDP
30
per
mit
ip
any
any
415
Danh sách kiểm tra truy cập (ACL)
Xử lý sự cố ACL
416
Danh sách kiểm tra truy cập (ACL)
Xử lý sự cố ACL
417
Danh sách kiểm tra truy cập (ACL)
Xử lý sự cố ACL
418
Danh sách kiểm tra truy cập (ACL)
Vị trí đặt ACL
Source
10.0.0.0/8
Destination 172.16.0.0/16
419
Danh sách kiểm tra truy cập (ACL)
Vị trí đặt ACL
420
Danh sách kiểm tra truy cập (ACL)
Vị trí đặt ACL
421
CHƯƠNG 8
422
NAT
Network Address Translation
Khái niệm về NAT
Static NAT
Dynamic NAT
PAT (Port Address Translation)
423
NAT
Khái niệm về NAT
Được thiết kế để tiết kiệm địa chỉ IP.
Cho phép mạng nội bộ sử dụng địa chỉ IP riêng.
Địa chỉ IP riêng sẽ được chuyển đổi sang địa chỉ
công cộng định tuyến được.
Mạng riêng được tách biệt và giấu kín IP nội bộ.
Thường sử dụng trên router biên của mạng một
cửa.
424
NAT
Khái niệm về NAT
Địa chỉ cục bộ bên trong (Inside local
address): Địa chỉ được phân phối cho các
host bên trong mạng nội bộ.
Địa chỉ toàn cục bên trong (Inside global
address): Địa chỉ hợp pháp được cung cấp
bởi InterNIC (Internet Network Information
Center) hoặc nhà cung cấp dịch vụ Internet,
đại diện cho một hoặc nhiều địa chỉ nội bộ
bên trong đối với thế giới bên ngoài.
425
NAT
Khái niệm về NAT
Địa chỉ cục bộ bên ngoài (Outside local
address): Địa chỉ riêng của host nằm bên
ngoài mạng nội bộ.
Địa chỉ toàn cục bên ngoài (Outside global
address): Địa chỉ công cộng hợp pháp của
host nằm bên ngoài mạng nội bộ.
426
NAT
Khái niệm về NAT
427
NAT
Khái niệm về NAT
S I E M E N S
N I X D O R F
10.47.10.10 192.50.20.5
WAN
Net A
Net B
S I E M E N S
N IX D O R F
LAN LAN 192.50.20.0
10.0.0.0
Router Router
RouterRouter
Router
SA = 10.47.10.10 . . .
DA = 192.50.20.5 . . .
SA = 193.50.30.4 . . .
DA = 192.50.20.5 . . .
Router A with NATt r it
Router Bt r
428
NAT
Khái niệm về NAT
429
NAT
Static NAT
Ánh xạ một – một
430
NAT
Dynamic NAT và PAT
NAT động được thiết kế để ánh xạ một địa chỉ IP
riêng sang một địa chỉ công cộng một cách tự
động. Bất kỳ địa chỉ IP nào nằm trong dải địa chỉ
IP công cộng đã được định trước đều có thể
được gán cho một host bên trong mạng.
Overloading hoặc PAT (Port Address Translation)
có thể ánh xạ nhiều địa chỉ IP sang một địa chỉ
IP công cộng, mỗi địa chỉ riêng được phân biệt
bằng số port.
431
NAT
PAT WAN
138.76.29.7
S I E M E N S
N IX D O R F
Net A
10.0.0.0/8
Router
Router
Router
SA = 10.0.0.10, sport = 3017 . . . , rt
DA = 138.76.29.7, dpor t= 23 . . . , r t
SA = 138.76.28.4, sport = 3017 . . . , rt
DA =138.76.29.7, dpor t= 23 . . . , r t
PAT with
WAN interface:
138.76.28.4
it
i t f :
. . .
SA = 138.76.29.7, spor t= 23 . . . , r t
DA = 138.76.28.4, dport = 3017 . . . , rt
SA = 138.76.29.7, spor t= 23 . . . , r t
DA = 10.0.0.10, dport = 3017 . . . , rt
10.0.0.10
S I E M E N S
N IX D O R F
432
NAT
PAT
433
NAT
PAT
434
NAT
Cấu hình Static NAT
• Tạo mối quan hệ chuyển đổi giữa địa chỉ local và global
Router(config)#ip nat inside source static [local-ip]
[global-ip]
• Xác định cổng kết nối vào mạng bên trong
Router(config)#interface [type number]
• Đánh dấu cổng này là cổng kết nối vào mạng bên trong
Router(config-if)#ip nat inside
• Xác định cổng kết nối ra mạng bên ngoài
Router(config-if)#exit
Router(config)#interface [type number]
• Đánh dấu cổng này là cổng kết nối ra mạng bên ngoài
Router(config-if)#ip nat outside
435
NAT
Cấu hình Static NAT
• Ví dụ:
Hostname GW
Ip nat inside source static 10.1.1.2 179.9.8.80
Interface ethernet 0
Ip address 10.1.1.1 255.0.0.0
Ip nat inside
Interface serial 0
Ip address 179.9.8.80 255.255.0.0
Ip nat outside
436
NAT
Cấu hình Dynamic NAT
• Tạo ACL cơ bản để xác định dải địa chỉ bên trong
Router(config)#access list [acl-number] permit source
[source-wildcard]
• Xác định quan hệ giữa địa chỉ nguồn và dải địa chỉ ngoài
Router(config)#ip nat inside source list [acl-number] pool
[name]
• Xác định cổng kết nối với mạng nội bộ và mạng ngoài
Router(config)#interface [type number]
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config)#interface [type number]
Router(config-if)#ip nat outside
• Xác định dải địa chỉ đại diện bên ngoài
Router(config)#ip nat pool [name] [start-ip] [end-ip]
netmask [netmask]
437
NAT
Cấu hình Dynamic NAT
438
NAT
Cấu hình PAT
• Tạo ACL để xác định dải địa chỉ bên trong
Router(config)#access list [acl-number] permit
source [source-wildcard]
• Xác định mối quan hệ giữa địa chỉ nguồn và cổng kết nối
Router(config)#ip nat inside source list [acl-
number] interface [interface] overload
• Xác định cổng kết nối với mạng nội bộ và mạng ngoài
Router(config)#interface [type number]
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config)#interface [type number]
Router(config-if)#ip nat outside
439
NAT
Cấu hình PAT
440
NAT
Xoá cấu hình NAT
441
NAT
Kiểm tra cấu hình PAT
Hiển thị bảng NAT đang hoạt động:
Show ip nat translation
Hiển thị trạng thái hoạt động của NAT:
Show ip nat statistics
Kiểm tra hoạt động của NAT:
Debug ip nat
442
NAT
Kiểm tra cấu hình PAT
443
CHƯƠNG 9
444
Các công nghệWAN
Tổng quát về các công nghệ WAN
Các công nghệ WAN
Dial-up
ISDN
Leased Line
X.25
Frame Relay
ATM
DSL
Cable modem
445
Các công nghệWAN
Tổng quát
Nhiều mạng LAN được kết nối thành
mạng WAN.
Một công ty bắt buộc phải thuê từ một
nhà cung cấp dịch vụ WAN để sử dụng
dịch vụ mạng WAN.
WAN truyền các loại lưu lượng như thoại,
dữ liệu, video
Có nhiều giải pháp khai triển một mạng
WAN. Các giải pháp này khác nhau về kỹ
thuật, tốc độ, chi phí.
446
Tổng quát về các công nghệ WAN
Kiểu kết nối WAN
X.25, Frame Relay
HDLC, PPP, LAPB
447
Tổng quát về các công nghệ WAN
Giao thức đóng gói dữ liệu trong WAN
Point-to-Point Protocol (PPP)
Serial Line Internet Protocol (SLIP)
High-Level Data Link Control Protocol (HDLC)
X.25 / Link Access Procedure Balanced (LAPB)
Frame Relay
Asynchronous Transfer Mode (ATM)
448
Tổng quát về các công nghệ WAN
Giao thức đóng gói dữ liệu trong WAN
WAN Type Maximum Speed
Asynchronous Dial-Up 56-64 Kbps
X.25, ISDN – BRI 128 Kbps
ISDN – PRI E1 / T1
Leased Line / Frame Relay E3 / T3
449
Các công nghệ WAN
Kênh quay số Dial-up
Thông qua
modem và mạng
điện thoại công
cộng.
Dung lượng thấp,
tốc độ thấp
33Kb/s-56Kb/s.
Đơn giản, rẻ tiền.
Dùng trong gia
đình và doanh
nghiệp nhỏ.
450
Các công nghệ WAN
ISDN
Router cần có cổng ISDN
hoặc kết nối qua bộ chuyển
đổi giao tiếp.
Giao tiếp tốc độ cơ bản BRI
ISDN cung cấp 2 kênh B 64
kb/s và 1 kênh D 16 kb/s.
Giao tiếp PRI ISDN có thể
cung cấp tốc độ lên tới
2.048 Mb/s.
Truyền tín hiệu số chứ
không phải tín hiệu tương
tự. Có thể truyền trên nhiều
kênh cùng lúc.
Thường thuê riêng hoặc làm
đường truyền dự phòng.
451
Các công nghệ WAN
ISDN
452
Các công nghệ WAN
Đường truyền thuê riêng (Leased Line)
Kết nối điểm-đến-điểm từ
vị trí của thuê bao thông
qua mạng của nhà cung
cấp dịch vụ đến điểm đích.
Có nhiều mức dung lượng,
có thể lên tới 2,5Gb/s.
Giá cả phụ thuộc mức băng
thông và khoảng cách giữa
hai điểm kết nối.
Không có thời gian trễ và
nghẽn mạch.
453
Các công nghệ WAN
Leased Line (Đường truyền thuê riêng )
454
Các công nghệ WAN
X.25 (Đường truyền chia sẻ)
Mạng chuyển mạch gói sử dụng
đường truyền chia sẻ để giảm chi phí.
Hoạt động ở lớp Mạng.
Khi có yêu cầu, một mạch ảo SVC sẽ
được thiết lập.
Dung lượng thấp, tối đa là 48 kb/s.
Chi phí cước được tính theo lưu
lượng dữ liệu.
455
Các công nghệ WAN
Frame Relay (Đường truyền chia sẻ)
Hoạt động như X.25 nhưng
tốc độ cao hơn, lên đến
4Mb/s hoặc hơn nữa.
Hoạt động ở lớp Liên kết dữ
liệu và đơn giản hơn X.25.
Kết nối kênh truyền cố định
PVC.
Chi phí cước được tính theo
dung lượng kết nối.
Được sử dụng phổ biến.
456
Các công nghệ WAN
ATM (Asynchronous Transfer Mode)
Là đường truyền chia sẻ với
thời gian trễ thấp, ít nghẽn
mạch, băng thông cao.
Tốc độ 155Mb/s.
Có khả năng truyền thoại,
video, dữ liệu.
Gói dữ liệu không phải frame
mà là tế bào (cell) với chiều
dài cố định 53 byte.
Cung cấp kết nối PVC và
SVC.
457
Các công nghệ WAN
DSL (Digital Subscriber Line)
Là công nghệ truyền băng
thông rộng sử dụng đường
truyền hai dây xoắn của hệ
thống điện thoại.
Bao gồm các công nghệ:
Asymmetric DSL (ADSL)
Symmetric DSL (SDSL)
High Bit Rate DSL (HDSL)
ISDN DSL (IDSL)
Consumer DSL (CDSL)
458
Các công nghệ WAN
DSL (Digital Subscriber Line)
459
Các công nghệ WAN
Cable modem
Sử dụng cáp đồng trục trong
hệ thống mạng cáp truyền
hình.
Dung lượng 30 – 40 Mb/s.
Thuê bao nhận song song
dịch vụ truyền hình cáp và
dữ liệu thông qua một bộ
phân giải 1-2 đơn giản.
Tất cả các thuê bao nội bộ
đều chia sẻ cùng một băng
thông cáp nên càng nhiều
người tham gia thì lượng
băng thông sẽ càng giảm.
460
Các file đính kèm theo tài liệu này:
- bai_giang_thiet_bi_mang_to_nguyen_nhat_quang.pdf