Wszystko o routerach: rodzaje routerów, tabela routingu i Routing IP

rola i znaczenie routerów w systemie sieci komputerowej:

nasz poprzedni samouczek w tej pełnej serii szkoleń dotyczących sieci szczegółowo wyjaśnił nam o przełącznikach warstwy 2 i warstwy 3. W tym samouczku zobaczymy szczegółowo o routerach.

routery są szeroko stosowane wszędzie w naszym codziennym życiu, ponieważ łączą różne sieci razem rozłożone na duże odległości.

ponieważ nazwa jest oczywista, routery nabywają swoją nomenklaturę z pracy, którą wykonują, co oznacza, że routują pakiety danych od końca źródłowego do końca docelowego za pomocą algorytmu routingu w systemach sieci komputerowych.

Znaczenie routerów Znaczenie routerów

czym są Routery?

gdyby u miała firmę telekomunikacyjną, która ma jeden oddział w Bangalore, a drugi w Hyderabadzie, to do ustanowienia połączenia między nimi używamy routerów na obu końcach, które były połączone za pomocą kabla światłowodowego poprzez łącza STM o dużej przepustowości lub łącza DS3.

w tym scenariuszu ruch w postaci danych, głosu lub wideo będzie płynął z obu końców Z dedykacją między nimi bez ingerencji trzeciego niepożądanego ruchu. Proces ten jest opłacalny i oszczędny w czasie.

podobnie, ten router odgrywa również kluczową rolę w nawiązywaniu połączeń między testerami oprogramowania, to zbadamy dalej w samouczku.

Poniżej znajduje się schemat sieci routera, w której dwa routery, a mianowicie R1 i R2, łączą trzy różne sieci.

sieć routera

W tym samouczku zbadamy różne aspekty, funkcje i zastosowania routerów.

rodzaje routerów

Zasadniczo istnieją dwa typy routerów:

Routery sprzętowe: Są to sprzęt z charakterystycznymi wbudowanymi kompetencjami programistycznymi dostarczanymi przez producentów. Wykorzystują swoje umiejętności routingu do wykonywania routingu. Oprócz podstawowej funkcji routingu, mają jeszcze inne specjalne funkcje.

Router Cisco 2900, ZTE zxt1200, zxt600 to przykład powszechnie używanych routerów sprzętowych.

Routery programowe: działają w taki sam sposób, jak routery sprzętowe, ale nie mają oddzielnego pudełka sprzętowego. Być może jest to serwer Windows, Netware lub Linux. Wszystkie one mają wbudowane możliwości routingu.

chociaż routery programowe są zwykle używane jako bramy i zapory w dużych systemach sieci komputerowych, oba typy routerów mają swoje własne funkcje i znaczenie.

routery Programowe mają ograniczony port do łączności WAN, a inne porty lub karty obsługują łączność LAN, dlatego nie mogą zastąpić routerów sprzętowych.

ze względu na wbudowane funkcje routingu wszystkie karty i porty będą wykonywać routing WAN, a inne również w zależności od jego konfiguracji i pojemności.

funkcje routerów

 sprzętowe połączenie podstawowego routera Cisco

  • pracuje na warstwie sieciowej modelu referencyjnego OSI i komunikuje się z sąsiadującymi urządzeniami w zakresie adresowania IP i podsieciowania.
  • główne komponenty routerów to jednostka centralna (CPU), Pamięć flash, nieulotna pamięć RAM, Pamięć RAM, karta interfejsu sieciowego i konsola.
  • routery mają inny rodzaj wielu portów, takich jak Port fast-Ethernet, gigabit i port łącza STM. Wszystkie porty obsługują szybką łączność sieciową.
  • w zależności od typu portu potrzebnego w sieci użytkownik może je odpowiednio skonfigurować.
  • Routery przeprowadzają proces hermetyzacji i dekapsulacji danych, aby odfiltrować niepożądane zakłócenia.
  • routery mają wbudowaną inteligencję do kierowania ruchu w dużym systemie sieciowym, traktując podsieci jako nienaruszoną sieć. Mają możliwość analizy typu następnego łącza i hopu z nim połączonego, co czyni je lepszymi od innych urządzeń warstwy 3, takich jak przełączniki i mosty.
  • Routery zawsze pracują w trybie master i slave, co zapewnia redundancję. Oba routery będą miały takie same konfiguracje na poziomie oprogramowania i sprzętu, jeśli master nie powiedzie się, to plik slave będzie działał jako Master i wykonywał całe swoje zadania. W ten sposób oszczędza całkowitą awarię sieci.

Routing IP

jest to procedura przesyłania pakietów z urządzenia końcowego jednej sieci do zdalnego urządzenia końcowego innej sieci. Jest to realizowane przez routery.

Routery sprawdzają docelowy adres IP i adres next-hop i zgodnie z wynikami przesyłają pakiet danych do miejsca docelowego.

tabele routingu służą do wyszukiwania kolejnych adresów przeskoku i adresów docelowych.

Brama Domyślna: brama domyślna to nic innego jak sam router. Jest on wdrażany w sieci, w której host urządzenia końcowego nie ma wejścia trasy next-hop jakiejś jawnej sieci docelowej i nie jest w stanie rozpoznać drogi dojazdu do tej sieci.

dlatego urządzenia hosta są skonfigurowane w taki sposób, że pakiety danych skierowane do sieci zdalnej będą najpierw kierowane do bramy domyślnej.

następnie Brama domyślna dostarczy trasę do sieci docelowej do końcowego urządzenia hosta źródłowego.

tabela routingu

routery mają pamięć wewnętrzną zwaną RAM. Wszystkie informacje gromadzone przez tabelę routingu będą przechowywane w pamięci RAM routerów. Tabela routingu identyfikuje ścieżkę dla pakietu, ucząc się adresu IP i innych powiązanych informacji z tabeli i przekazuje pakiet do żądanego miejsca docelowego lub sieci.

poniżej znajdują się encje zawarte w tabeli routingu:

  1. adresy IP i maska podsieci hosta docelowego i sieci
  2. adresy IP wszystkich tych routerów, które są wymagane do osiągnięcia sieci docelowej.
  3. informacje o interfejsie ekstrawertycznym

istnieją trzy różne procedury wypełniania tabeli routingu:

  • bezpośrednio podłączone podsieci
  • routing statyczny
  • Routing dynamiczny

połączone trasy: w trybie idealnym wszystkie interfejsy routerów pozostaną w stanie „down”. Interfejsy więc na których użytkownik zaimplementuje dowolną konfigurację, najpierw zmieniają stan z 'down’ Na 'up’. Następnym krokiem konfiguracji będzie przypisanie adresów IP do wszystkich interfejsów.

teraz router będzie wystarczająco inteligentny, aby kierować pakiety danych do sieci docelowej za pośrednictwem bezpośrednio podłączonych aktywnych interfejsów. Podsieci są również dodawane w tabeli routingu.

Routing statyczny: korzystając z routingu statycznego, router może zebrać trasę do sieci zdalnej, która nie jest fizycznie lub bezpośrednio podłączona do jednego z interfejsów.

Routing odbywa się ręcznie, uruchamiając konkretne polecenie, które jest używane globalnie.

polecenie wygląda następująco:

IP route destination_network _IP subnet_mask_ IP next_hop_IP_address.

jest on zwykle używany w małych sieciach tylko dlatego, że wymaga dużo ręcznej konfiguracji, a cały proces jest bardzo długi.

przykład jest następujący:

Routing statyczny

Router 1 jest fizycznie połączony z routerem 2 za pomocą interfejsu Fast Ethernet. Router 2 jest również bezpośrednio podłączony do podsieci 10.0.2.0/24. Ponieważ podsieć nie jest fizycznie połączona z routerem 1, dlatego nie rozróżnia sposobu kierowania pakietu do podsieci docelowej.

Teraz musimy skonfigurować go ręcznie, co wygląda następująco:

  • przejdź do wiersza polecenia Routera 1.
  • wpisz Pokaż trasę IP, tabela routingu ma poniższy typ konfiguracji.

Router# Pokaż trasę IP

C 192.164.0.0/24 jest bezpośrednio podłączony, FastEthernet0 / 0, C oznacza podłączony.

  • teraz używamy statycznego polecenia route do konfiguracji, aby Router 1 mógł dotrzeć do podsieci 10.0.0.0/24.

Router # conf t

Router ( config) # trasa ip 10.0.0.0 255.255.255.0 192.164.0.2

Router (config)# wyjście

Router # Pokaż trasę ip

10.0.0.0/24 jest podsieci, 1 podsieci

S 10.0.0.0 via 192.164.0.2

C 192.164.0.0/24 jest bezpośrednio podłączony , FastEthernet0/0

S oznacza static.

Uwaga: Wiersz polecenia routera ma również wiele innych informacji, ale wyjaśniłem tutaj tylko to polecenie i informacje, które są istotne dla tematu.

Routing dynamiczny: ten typ routingu działa z co najmniej jednym typem protokołu routingu. Protokół routingu jest praktykowany przez routery, dzięki czemu mogą one udostępniać informacje o routingu. Dzięki temu procesowi każdy z routerów w sieci może poznać te informacje i wdrożyć je w tworzeniu własnych tabel routingu.

protokół routingu działa w taki sposób, że jeśli łącze padnie, na którym były routowane dane, dynamicznie zmienia swoją ścieżkę dla pakietu routingu, co z kolei czyni je odpornymi na błędy.

dynamiczny routing nie wymaga również ręcznej konfiguracji, co oszczędza czas i obciążenie administracyjne.

musimy tylko zdefiniować trasy i odpowiadające im podsieci, których router będzie używał, a resztą zajmują się protokoły routingu.

odległość administracyjna

sieć może wykonywać więcej niż jeden protokół routingu, a routery mogą zbierać informacje o trasie z różnych źródeł. Głównym zadaniem routerów jest poszukiwanie najlepszej ścieżki. Numer odległości administracyjnej jest praktykowany przez routery, aby dowiedzieć się, która ścieżka jest najlepiej odpowiednia do poprowadzenia ruchu. Protokół wskazujący mniejszą odległość administracyjną jest najlepiej odpowiedni do użycia.

Metric

rozważ, że router znajdzie dwie charakterystyczne ścieżki, aby dotrzeć do hosta docelowego tej samej sieci z tego samego protokołu, a następnie musi podjąć decyzję o wyborze najlepszej ścieżki do trasy ruchu i przechowywania w tabeli routingu.

Metric to parametr pomiarowy, który jest wdrażany w celu ustalenia najlepszej odpowiedniej ścieżki. Ponownie niższa będzie liczba metric lepiej będzie ścieżka.

rodzaje protokołów routingu

istnieją dwa rodzaje protokołów routingu:

  1. wektor odległości
  2. stan połączenia

oba powyższe typy protokołów routingu to wewnętrzne protokoły routingu (IGP), które oznaczają, że były używane do handlu danymi routingu wewnątrz jednego Samorządnego systemu sieciowego. Podczas gdy Border gateway protocol (BGP) jest rodzajem zewnętrznego protokołu routingu (EGP), który oznacza, że jest używany do handlu danymi routingu między dwoma różnymi systemami sieciowymi w Internecie.

protokół wektora odległości

RIP (Routing Information protocol): RIP jest rodzajem protokołu wektora odległości. Zgodnie z nazwą, protokół routingu wektorowego odległości wykorzystuje odległość, aby uzyskać najlepiej dopasowaną ścieżkę, aby dotrzeć do zdalnej sieci. Odległość jest w zasadzie liczba routerów istnieje pomiędzy podczas zbliżania się do sieci zdalnej. RIP ma dwie wersje, ale Wersja 2 jest najczęściej używana wszędzie.

Wersja 2 ma możliwość prezentowania masek podsieci i praktyk multiemisji w celu wysyłania aktualizacji routingu. Liczba Hop jest praktykowana jako metryka i ma administracyjną liczbę 120.

RIP Wersja 2 Uruchom tabele routingu w każdym przedziale 30 sekund, dzięki czemu w tym procesie wykorzystywana jest duża przepustowość. Wykorzystuje adres multicast 224.0.0.9, aby uruchomić informacje o routingu.

EIGRP (Enhanced interior gateway routing protocol): jest to progresywny typ protokołu wektora odległości.

różne rodzaje routingu to:

  • routing bezklasowy i VLSM
  • równoważenie obciążenia
  • aktualizacje przyrostowe
  • podsumowanie trasy

routery, które używają EIGRP jako protokołu routingu, wykorzystują adres multiemisji 224.0.0.10. Routery EIGRP utrzymują trzy rodzaje tabel routingu, które zawierają wszystkie niezbędne informacje.

odległość administracyjna EIGRP wynosi 90 i określa metrykę za pomocą przepustowości i opóźnienia.

Link State Protocol

cel protokołu stanu łącza jest również podobny do celu protokołu wektora odległości, aby zlokalizować najlepiej dopasowaną ścieżkę do miejsca docelowego, ale wdrożyć charakterystyczne techniki, aby ją wykonać.

Link state protocol nie uruchamia ogólnej tabeli routingu, w jego miejsce uruchamia informacje dotyczące topologii sieci, w wyniku czego wszystkie routery korzystające z protokołu link state protocol powinny mieć podobne statystyki topologii sieci.

są one trudne do skonfigurowania i wymagają dużo pamięci i pamięci procesora niż protokół distance Vector.

to działa szybciej niż protokoły wektorów odległości. Utrzymują również tabelę trasowania trzech typów i wykonują najkrótszy algorytm ścieżki, aby znaleźć najlepszą ścieżkę.

OSPF jest rodzajem protokołu stanu łącza.

OSPF (otwórz najpierw najkrótszą ścieżkę):

  • jest to protokół routingu bezklasowego i wspiera VLSM, aktualizacje przyrostowe, ręczne sumowanie tras i równoważenie obciążenia kosztów.
  • tylko koszt interfejsu jest używany jako parametr metryczny w OSPF. Numer odległości administracyjnej jest ustawiony na 110. Multicast IP wdrożony do aktualizacji routingu to 224.0.0.5 i 224.0.0.6.
  • połączenie między sąsiednimi routerami używającymi protokołu OSPF jest najpierw konfigurowane przed udostępnieniem aktualizacji routingu. Ponieważ jest to protokół stanu łącza, Routery nie pływają całą tabelę routingu, a jedynie udostępniają statystyki dotyczące topologii sieci.
  • następnie każdy router wykonuje algorytm SFP w celu określenia ścieżki nadrzędnej i włącza ją do tabeli routingu. Przy użyciu tego procesu możliwość błędu pętli routingu jest najmniejsza.
  • routery OSPF wysyłają pakiety hello na multicast IP 224.0.0.5, aby skonfigurować połączenie z sąsiadami. Następnie, gdy łącze jest ustanowione, to zaczyna pływające aktualizacje routingu do sąsiadów.
  • router OSPF wysyła pakiety powitalne co 10 sekund w sieci. Jeśli nie otrzyma pakietu return hello od sąsiada w ciągu 40 sekund, ogłosi tego sąsiada jako down. Routery, aby stać się sąsiadami, powinny mieć pewne pola tak powszechne, jak identyfikator podsieci, identyfikator obszaru, liczniki interwałów hello I dead, uwierzytelnianie i MTU.
  • OSPF ma proces uwierzytelniania każdej wiadomości. Jest to używane w celu uniknięcia routerów do przesyłania fałszywych informacji routingu. Fałszywe informacje mogą prowadzić do ataku typu denial of service.
  • istnieją dwie metody uwierzytelniania: MD5 I clear text authentication. MD5 jest najczęściej używany. Obsługuje ręczny proces podsumowania tras, pływając w tabelach routingu.

BGP (Border Gateway Protocol):

do tej pory omówiliśmy wewnętrzne protokoły routingu, które są używane w małych sieciach. Ale dla dużych sieci, BGP jest używany, ponieważ ma zdolność do obsługi ruchu przez internet dla dużych sieci.

  • branże korzystające z BGP mają wyłączny numer systemu autonomicznego, który jest współdzielony z inną siecią w celu ustanowienia połączenia między dwoma systemami samorządnymi (systemy autonomiczne).
  • z pomocą tego joint venture, branże i dostawcy usług sieciowych, tacy jak operatorzy komórkowi, mogą zapewnić trasy zarządzane przez BGP, dzięki czemu systemy uzyskują zwiększoną szybkość i wydajność Internetu z doskonałą redundancją.
  • konstruuje ocenę routingu na podstawie zasad sieciowych, zestawu skonfigurowanych reguł i ścieżek routingu, a także bierze udział w wyciąganiu głównych wniosków routingu podstawowego.
  • BGP tworzy swoich sąsiadów poprzez ręczną konfigurację między routerami, aby zbudować sesję TCP na porcie 179. Prezenter BGP wysyła 19-bajtowe wiadomości co 60 sekund do swoich sąsiadów w celu nawiązania połączenia.
  • Mechanizm Route-map obsługuje przepływ tras w BGP. To tylko zbiór zasad. Każda reguła wyjaśnia, dla tras równoważnych określonym kryteriom, jaką decyzję należy wdrożyć. Decyzja polega na odrzuceniu trasy lub dokonaniu modyfikacji kilku atrybutów trasy przed ostatecznym zapisaniem jej w tabeli routingu.
  • kryteria wyboru ścieżki BGP różnią się od innych. Najpierw wyszukuje atrybuty ścieżki dla zsynchronizowanych tras bez pętli, aby dotrzeć do celu w następujący sposób.

praca routera

 praca routera

  • w części sprzętowej routera fizyczne połączenia są wykonywane przez porty wejściowe; przechowuje on również kopię tabeli przekazywania. Switching fabric to rodzaj układu scalonego (scalonego), który informuje router, na którym porcie wyjściowym powinien przekazać pakiet.
  • procesor routingu zapisuje w nim tabelę routingu i implementuje kilka protokołów routingu, które mają być używane w przekazywaniu pakietów.
  • port wyjściowy przesyła pakiety danych z powrotem na swoje miejsce.

praca jest podzielona na dwie różne płaszczyzny,

  • płaszczyzna sterowania: routery utrzymują tabelę routingu, która przechowuje wszystkie statyczne i dynamiczne trasy, które mają być wykorzystane do wysłania pakietu danych do zdalnego hosta. Płaszczyzna sterowania jest logiką, która tworzy bazę informacji przekazywania (FIB), które mają być wykorzystywane przez płaszczyznę przekazywania, a także posiada informacje dotyczące fizycznego interfejsu routerów, które mają być podłączone.
  • płaszczyzna przekazywania: na podstawie informacji gromadzonych z płaszczyzny sterowania na podstawie rekordów w tabelach routingu przekazuje pakiet danych do skorygowania zdalnego hosta sieciowego. Dba również o prawidłowe wewnętrzne i zewnętrzne połączenia fizyczne.
  • przekazywanie: jak wiemy głównym celem routerów jest łączenie dużych sieci, takich jak sieci WAN. Ponieważ działa na warstwie 3, podejmuje decyzję o przekazaniu na podstawie docelowego adresu IP i maski podsieci przechowywanej w pakiecie skierowanym do sieci zdalnej.

Podstawowe połączenia Routingowe

  • jak na rysunku, Router a może dotrzeć do routera C za pomocą dwóch ścieżek, jedna jest bezpośrednio przez podsieć B, a druga przez Router B za pomocą odpowiednio podsieci A i podsieci C. W ten sposób sieć stała się zbędna.
  • gdy pakiet dotrze do routera, najpierw znajduje się w tabeli routingu, aby znaleźć najlepiej dopasowaną ścieżkę, aby dotrzeć do miejsca docelowego, a gdy uzyska adres IP następnego hopu, hermetyzuje pakiet danych. Aby znaleźć najlepszy protokół routingu ścieżki jest używany.
  • trasa jest poznawana przez zbieranie informacji z nagłówka powiązanego z każdym pakietem danych docierającym do każdego węzła. Nagłówek zawiera informacje o adresie IP następnego przeskoku sieci docelowej.
  • aby dotrzeć do celu, kilka ścieżek jest wymienionych w tabeli routingu; korzystając ze wspomnianego algorytmu, wykorzystuje najlepszą odpowiednią ścieżkę do przesyłania danych.
  • sprawdza również, czy interfejs, na którym Pakiet jest gotowy do przekazania, jest dostępny lub nie. Po zebraniu wszystkich niezbędnych informacji wysyła pakiet zgodnie z ustaloną trasą.
  • router nadzoruje również Przeciążenie, gdy pakiety docierają do sieci w tempie większym niż router jest w stanie przetworzyć. Stosowane procedury to zrzut ogona, random early detection (RED) i weighted random early detection (WRED).
  • ideą jest to, że router upuszcza pakiet danych, gdy rozmiar kolejki zostanie przekroczony, co jest predefiniowane podczas konfiguracji i może być przechowywane w buforach. W ten sposób router odrzuca nowo przybyłe pakiety przychodzące.
  • poza tym router podejmuje decyzję o wyborze, który pakiet ma być przekazany jako pierwszy lub pod jakim numerem, gdy istnieje kilka kolejek. Jest to realizowane przez parametr QoS (quality of service).
  • wykonywanie routingu opartego na zasadach jest również funkcją routerów. Odbywa się to poprzez ominięcie wszystkich reguł i tras zdefiniowanych w tabeli routingu i utworzenie nowego zestawu reguł, aby przekazać pakiet danych w trybie natychmiastowym lub priorytetowym. Odbywa się to na podstawie wymagań.
  • wykonując różne zadania w routerze, wykorzystanie procesora jest bardzo wysokie. Tak więc niektóre z jego funkcji są wykonywane przez specyficzne dla aplikacji Układy scalone (ASIC).
  • porty Ethernet i STM służą do podłączenia kabla światłowodowego lub innego medium transmisyjnego w celu fizycznej łączności.
  • port ADSL służy do podłączenia routera do ISP za pomocą kabli CAT5 lub CAT6.

zastosowania routerów

  • routery są podstawą dostawców usług telekomunikacyjnych. Są one używane do łączenia podstawowych urządzeń sprzętowych, takich jak MGW, BSC, SGSN, IN i innych serwerów do sieci zdalnej lokalizacji. W ten sposób działa jako szkielet operacji mobilnych.
  • routery są używane do wdrażania centrum obsługi i konserwacji organizacji, które można nazwać centrum NOC. Wszystkie urządzenia dalekiego zasięgu są połączone z centralną lokalizacją za pomocą kabla optycznego za pomocą routerów, co zapewnia również redundancję poprzez pracę w topologii głównego łącza i łącza ochronnego.
  • Obsługuje szybką transmisję danych, ponieważ wykorzystuje łącza STM o wysokiej przepustowości do łączności, które są używane zarówno do komunikacji przewodowej, jak i bezprzewodowej.
  • testerzy oprogramowania również używają routerów do komunikacji WAN. Załóżmy, że menedżer organizacji oprogramowania znajduje się w Delhi, a jej dyrektor znajduje się w różnych innych miejscach, takich jak Bangalore i Chennai. Następnie kierownictwo może udostępniać swoje narzędzia programowe i inne aplikacje menedżerowi za pośrednictwem routerów, łącząc komputer z routerem za pomocą architektury WAN.
  • Współczesne routery mają wbudowaną funkcję portów USB w sprzęcie. Mają wewnętrzną pamięć o wystarczającej pojemności. Zewnętrzne urządzenia pamięci masowej mogą być używane w połączeniu z routerami do przechowywania i udostępniania danych.
  • routery mają funkcję ograniczenia dostępu. Administrator konfiguruje router w taki sposób, że tylko kilku klientów lub osoby mogą uzyskać dostęp do ogólnych danych routera, podczas gdy inni mogą uzyskać dostęp tylko do tych danych, które są zdefiniowane dla nich do wyszukiwania.
  • poza tym routery mogą być skonfigurowane w taki sposób, że tylko jedna osoba ma prawa tj. właściciel lub administrator do wykonywania funkcji Modyfikuj, Dodaj lub usuń w części oprogramowania, podczas gdy inni mogą mieć tylko prawa widoku. Dzięki temu jest wysoce bezpieczny i może być stosowany w operacjach wojskowych i firmach finansowych, w których poufność danych jest głównym problemem.
  • w sieciach bezprzewodowych, za pomocą konfiguracji VPN w routerach, może być używany w modelu klient-serwer, dzięki któremu może udostępniać internet, zasoby sprzętowe, wideo, Dane i głos będąc daleko od siebie. Przykład pokazano na poniższym rysunku.

Router pracujący w modelu klient-serwer

  • routery są powszechnie używane przez dostawcę usług internetowych do przesyłania danych ze źródła do miejsca docelowego w postaci poczty elektronicznej, jako strony internetowej, głosu, obrazu lub pliku wideo. Dane mogą być wysyłane wszędzie na świecie pod warunkiem, że miejsce docelowe powinno mieć adres IP.

wniosek

w tym samouczku przeanalizowaliśmy szczegółowo różne funkcje, typy, pracę i zastosowanie routerów. Widzieliśmy również działanie i funkcje kilku rodzajów protokołów routingu używanych przez routery, aby znaleźć najlepszą ścieżkę routingu pakietów danych do sieci docelowej z sieci źródłowej.

Czytaj dalej = > Jak zaktualizować Firmware na routerze

analizując wszystkie różne aspekty routerów zdaliśmy sobie sprawę, że routery odgrywają bardzo ważną rolę we współczesnych systemach komunikacyjnych. Jest szeroko stosowany niemal wszędzie, od małych sieci domowych po sieci WAN.

Dzięki zastosowaniu routerów komunikacja na duże odległości, czy to w postaci danych, głosu, wideo czy obrazu, staje się bardziej niezawodna, szybka, bezpieczna i opłacalna.

poprzedni poradnik / następny poradnik

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.