Bài giảng Thiết bị mạng - Tô Nguyễn Nhật Quang

NỘI DUNG MÔN HỌC

Chương 1: Cơ bản về Networking (S3 – S35)

Chương 2: Môi trường và thiết bị truyền dẫn (S36 – S59)

Chương 3: Thiết bị liên kết mạng (S60 – S93)

Chương 4: Router (S94 – S172)

Chương 5: Switch (S173 – S316)

Chương 6: Các giao thức định tuyến (S317 – S380)

Chương 7: Access Control List - ACL (S381 – S420)

Chương 8: Network Access Translation (S421 – S442)

Chương 9: Các công nghệ WAN (S443 – S460)

pdf460 trang | Chia sẻ: phuongt97 | Lượt xem: 304 | Lượt tải: 0download
Bạn đang xem trước 20 trang nội dung tài liệu Bài giảng Thiết bị mạng - Tô Nguyễn Nhật Quang, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
băng thông. 351 Định tuyến theo trạng thái đường liên kết Đặc điểm chung „ Các router trao đổi thông tin định tuyến để xây dựng một bản đồ đầy đủ về cấu trúc hệ thống mạng. Router tự tính toán và chọn đường đi tốt nhất đến mạng đích để đưa lên bảng định tuyến. „ Khi các router đã được hội tụ thì mỗi thay đổi cấu trúc mạng sẽ được cập nhật bằng một gói thông tin nhỏ chứ không phải nguyên bảng định tuyến. 352 Định tuyến theo trạng thái đường liên kết Đặc điểm chung Router A Router C Router B Router D Router E2 1 4 2 4 1 B - 2 C - 1 - - A - 2 D - 4 - - A - 1 D - 2 E - 4 - - - C - 2 B - 4 E - 1 - - - C - 4 D - 1 - - Router A Router B Router C Router D Router E Link State Database A CB D E A D EC B D A E B C E C B A D Link State Routing (LSR) 353 OSPF (OPEN SHORTEST PATH FIRST) Tổng quát về OSPF „ OSPF được triển khai dựa theo các chuẩn mở. „ Tốt hơn RIP. „ Có khả năng mở rộng. „ Có thể cấu hình đơn vùng để sử dụng cho các mạng nhỏ. 354 OSPF (OPEN SHORTEST PATH FIRST) Một số thuật ngữ của OSPF „ Link: một cổng trên router. „ Link-state: trạng thái của một đường liên kết giữa 2 router. „ Topological database: danh sách các thông tin về mọi đường liên kết trong vùng. „ Area: tập hợp các mạng và các router có cùng chỉ số danh định vùng. Mỗi router trong 1 vùng chỉ xây dựng cơ sở dữ liệu về trạng thái đường liên kết trong vùng đó. 355 OSPF (OPEN SHORTEST PATH FIRST) Một số thuật ngữ của OSPF „ Cost: giá trị chi phí đặt cho một đường liên kết (dựa trên băng thông hoặc tốc độ của đường liên kết đó). „ Routing table: bảng định tuyến là kết quả chọn đường của thuật toán chọn đường dựa trên cơ sở dữ liệu về trạng thái đường liên kết. 356 OSPF (OPEN SHORTEST PATH FIRST) Một số thuật ngữ của OSPF „ Adjacency database: danh sách các router láng giềng có mối quan hệ hai chiều. Mỗi router có một danh sách khác nhau. „ DR (Designated Router) và BDR (Backup Designated Router) là router được tất cả các router khác trong cùng mạng bầu ra làm đại diện. Mỗi mạng sẽ có một DR và BDR riêng. 357 OSPF (OPEN SHORTEST PATH FIRST) Thuật toán tìm đường ngắn nhất 358 OSPF (OPEN SHORTEST PATH FIRST) Các loại mạng OSPF OSPF nhận biết 3 loại mạng: • Mạng quảng bá đa truy cập. • Mạng điểm – nối – điểm. • Mạng không quảng bá đa truy cập (NBMA – Nonbroadcast multiaccess). 359 OSPF (OPEN SHORTEST PATH FIRST) Các loại mạng OSPF 360 OSPF (OPEN SHORTEST PATH FIRST) Các kiểu gói tin OSPF 361 OSPF (OPEN SHORTEST PATH FIRST) DR và BDR nhận các gói LSAs • Router với Router ID cao nhất được chọn làm DR, kế tiếp là BDR. • Các router chỉ gởi thông tin về trạng thái đường liên kết cho DR. • DR sẽ gởi thông tin này cho các router trong mạng bằng địa chỉ multicast 224.0.0.5. 362 OSPF (OPEN SHORTEST PATH FIRST) Phần header của gói OSPF và OSPF Hello 363 OSPF (OPEN SHORTEST PATH FIRST) Router ID „ Router ID là một số 32 bit, có giá trị duy nhất, dùng đển nhận dạng router. „ Mặc định Router ID được chọn từ địa chỉ IP cao nhất trong số các giao tiếp đang hoạt động trên router, ngoại trừ loopback interface hoặc Router Priority được cấu hình (mặc định là 1). 364 OSPF (OPEN SHORTEST PATH FIRST) Các bước hoạt động của OSPF „ Bước 1: phát hiện router láng giềng bằng giao thức OSPF Hello. „ Bước 2: bầu DR và BDR (trong mạng đa truy cập). „ Bước 3: Mỗi router gởi thông tin về trạng thái đường liên kết trong gói LSAs (Link-State Advertisements). Sau khi cơ sở dữ liệu về trạng thái đường liên kết đã đầy đủ, áp dụng thuật toán SPF để chọn đường tốt nhất đưa vào bảng định tuyến. 365 OSPF (OPEN SHORTEST PATH FIRST) Cấu hình OSPF đơn vùng Khởi động định tuyến OSPF: Router(config)#router ospf process-id Khai báo địa chỉ mạng cho OSPF: Router(config-router)#network address willcard-mask area area-id 366 OSPF (OPEN SHORTEST PATH FIRST) Cấu hình OSPF đơn vùng R2 R1 R3 S0 S1 E0 S0 E0 S0 200.0.0.17 200.0.0.9 200.0.0.10 200.0.0.13 200.0.0.14 200.0.0.18 200.0.0.34255.255.255.240 255.255.255.252 255.255.255.252 255.255.255.224 200.0.0.33 R1#config t Enter configuration commands, one per line. End with CNTL/Z. R1(config)#router ospf 1 R1(config-router)#network 200.0.0.16 0.0.0.15 area 0 R1(config-router)#network 200.0.0. 8 0.0.0.3 area 0 R1(config-router)#^Z A B R3#config t Enter configuration commands, one per line. End with CNTL/Z. R3(config)#router ospf 1 R3(config-router)#network 200.0.0. 32 0.0.0.31 area 0 R3(config-router)#network 200.0.0. 12 0.0.0.3 area 0 R3(config-router)#^Z 12 - 15 32 - 63 367 OSPF (OPEN SHORTEST PATH FIRST) Cấu hình địa chỉ loopback cho OSPF Tạo cổng loopback và đặt địa chỉ IP: Router(config)#interface loopback number Router(config-if)#ip address ip-address subnet-mask 368 OSPF (OPEN SHORTEST PATH FIRST) Cấu hình quyền ưu tiên cho router Thay đổi giá trị ưu tiên cho OSPF: Router(config-if)#ip ospf priority number Router#show ip ospf interfacetype number (0 – 255) 369 OSPF (OPEN SHORTEST PATH FIRST) Cấu hình quyền ưu tiên cho router 370 OSPF (OPEN SHORTEST PATH FIRST) Thay đổi giá trị chi phí của OSPF Thay đổi giá trị chi phí cho OSPF: Router(config)#interface serial 0/0 Router(config-if)#bandwidth 64 371 OSPF (OPEN SHORTEST PATH FIRST) OSPF thực hiện quảng bá đường mặc định Cấu hình đường mặc định cho router có cổng kết nối ra ngoài: Router(config)#ip route 0.0.0.0 0.0.0.0 [interface | next-hop address] Router(config-router)#default-information originate 372 OSPF (OPEN SHORTEST PATH FIRST) Các lệnh show dùng để kiểm tra cấu hình OSPF 373 OSPF (OPEN SHORTEST PATH FIRST) Các lệnh show dùng để kiểm tra cấu hình OSPF 374 OSPF (OPEN SHORTEST PATH FIRST) Các lệnh show dùng để kiểm tra cấu hình OSPF RouterA# show ip route ospf Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP, D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area, E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP, i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default Gateway of last resort is not set 10.0.0.0 255.255.255.0 is subnetted, 2 subnets O 10.2.1.0 [110/10] via 10.64.0.2, 00:00:50, Ethernet0 RouterB# show ip ospf neighbor Neighbor ID Pri State Dead Time Address Interface 10.64.1.1 1 FULL/BDR 00:00:31 10.64.1.1 Ethernet0 10.2.1.1 1 FULL/- 00:00:38 10.2.1.1 Serial0 375 OSPF (OPEN SHORTEST PATH FIRST) Các lệnh clear và debug dùng để kiểm tra hoạt động OSPF 376 CDP (Cisco Discovery Protocol) 377 CDP (Cisco Discovery Protocol) Show cdp ? 378 CDP (Cisco Discovery Protocol) Show cdp neighbors 379 CDP (Cisco Discovery Protocol) Show cdp entry 380 CDP (Cisco Discovery Protocol) Show cdp traffic 381 CHƯƠNG 7 382 Danh sách kiểm tra truy cập (ACL) Giới thiệu 383 Danh sách kiểm tra truy cập (ACL) Giới thiệu „ ACL là một danh sách các điều kiện được áp dụng cho lưu lượng đi qua một cổng của router. Danh sách này cho biết loại gói nào được chấp nhận hay bị từ chối. „ ACL được sử dụng để quản lý lưu lượng mạng và bảo vệ truy cập ra hoặc vào hệ thống mạng. „ ACL kiểm tra các gói dựa vào địa chỉ nguồn và đích, giao thức, số port, hướng di chuyển của gói để quyết định chuyển gói đi hay hủy bỏ gói. 384 Danh sách kiểm tra truy cập (ACL) Giới thiệu 385 Danh sách kiểm tra truy cập (ACL) Giới thiệu 386 Danh sách kiểm tra truy cập (ACL) Công dụng của ACL „ Giới hạn lưu lượng mạng để tăng hiệu suất hoạt động của mạng. „ Ví dụ cấm lưu lượng truyền Video. „ Kiểm tra dòng lưu lượng, quyết định cho phép hoặc cấm loại lưu lượng nào được đi qua. „ Ví dụ lưu lượng email, telnet. „ Bảo vệ truy cập. „ Chỉ cho phép user truy cập vào một loại tập tin nào đó, vào vùng mạng nào đó trong hệ thống. 387 Danh sách kiểm tra truy cập (ACL) Hoạt động của ACL 388 Danh sách kiểm tra truy cập (ACL) Phân loại ‰ ACL cơ bản (1-99): thực hiện kiểm tra địa chỉ IP nguồn của gói dữ liệu. ‰ ACL mở rộng (100-199): kiểm tra địa chỉ nguồn và đích của gói dữ liệu, kiểm tra giao thức lẫn số port. ‰ ACL đặt tên (Name): từ phiên bản Cisco IOS 11.2 trở đi, cho phép tạo ACL cơ bản và mở rộng theo tên thay vì theo số. 389 Danh sách kiểm tra truy cập (ACL) Tạo ACL cơ bản ‰ Cú pháp lệnh: Router(config)#access-list access-list-number {deny | permit} source [source-wildcard ] .. Router(config-if)#{protocol} access-group access-list-number {in | out} ‰ Hủy một ACL: Router(config)#no access-list access-list-number 390 Danh sách kiểm tra truy cập (ACL) Tạo ACL cơ bản 391 Danh sách kiểm tra truy cập (ACL) Tạo ACL cơ bản 392 Danh sách kiểm tra truy cập (ACL) Tạo ACL cơ bản 393 Danh sách kiểm tra truy cập (ACL) Tạo ACL cơ bản 394 Danh sách kiểm tra truy cập (ACL) Một số nguyên tắc cơ bản khi tạo ACL „ Một ACL cho một giao thức trên một chiều của một cổng. „ ACL cơ bản nên đặt ở vị trí gần mạng đích nhất. „ ACL mở rộng nên đặt ở vị trí gần mạng nguồn nhất. „ Các câu lệnh trong một ACL sẽ được kiểm tra tuần tự từ trên xuống cho đến khi có một câu lệnh được thoả, nếu không thì gói dữ liệu đó cũng sẽ bị từ chối. 395 Danh sách kiểm tra truy cập (ACL) Một số nguyên tắc cơ bản khi tạo ACL „ Có một câu lệnh từ chối tuyệt đối nằm ẩn ở cuối cùng trong ACL. „ Các câu lệnh trong ACL nên xếp từ chi tiết đến tổng quát. „ Trong một câu lệnh ACL, điều kiện được kiểm tra trước rồi mới kiểm tra tới việc cho phép hay từ chối. „ Nên sử dụng công cụ soạn thảo văn bản để soạn trước các câu lệnh ACL. „ Dòng lệnh mới luôn được thêm vào cuối danh sách ACL. „ Lệnh no access-list x sẽ xóa tòan bộ ACL x. 396 Danh sách kiểm tra truy cập (ACL) Wildcard mask 397 Danh sách kiểm tra truy cập (ACL) Wildcard mask MASK (192.168.1.1) Matching IP 0.0.0.0 (host) 192.168.1.1 0.0.0.255 192.168.1.0-255 0.0.255.255 192.168.0-255.0-255 0.255.255.255 192.0-255.0-255.0-255 255.255.255.255 0-255.0-255.0-255.0-255 (any) 398 Danh sách kiểm tra truy cập (ACL) Wildcard mask 399 Danh sách kiểm tra truy cập (ACL) Từ khóa Any và Host Access-list 1 permit 200.0.0.9 0.0.0.0 hay permit host 200.0.0.9 Access-list 1 permit 0.0.0.0 255.255.255.255 hay permit any 400 Danh sách kiểm tra truy cập (ACL) Từ khóa Any và Host 401 Danh sách kiểm tra truy cập (ACL) Tạo ACL mở rộng 402 Danh sách kiểm tra truy cập (ACL) Tạo ACL mở rộng 403 Danh sách kiểm tra truy cập (ACL) Tạo ACL mở rộng 404 Danh sách kiểm tra truy cập (ACL) Tạo ACL mở rộng 405 Danh sách kiểm tra truy cập (ACL) Tạo ACL mở rộng 406 Danh sách kiểm tra truy cập (ACL) Tạo ACL mở rộng 407 Danh sách kiểm tra truy cập (ACL) Tạo ACL mở rộng S0 S0 E0 E0 A B 192.168.0.34 should be denied FTP of 192.168.0.18 On Router R1 Config# Access-list 100 deny tcp 192.168.0.34 0.0.0.0 192.168.0.18 0.0.0.0 eq 21 Config# access-list 100 permit IP any any Config#int s0 Config-if# ip access-group 100 IN 192.168.0.18 should be denied website of 192.168.0.34 On Router R3 Config# Access-list 100 deny tcp 192.168. 0.18 0.0.0.0 192.168.0.34 0.0.0.0 eq 80 Config# access-list 100 permit IP any any Config#int s0 Config-if# ip access-group 100 IN S1 S0 192.168.0.17 255.255.255.248 192.168.0.5 255.255.255.252 192.168.0.6 255.255.255.252 192.168.0.33 255.255.255.240 192.168.0.34 255.255.255.240 192.168.0.18 255.255.255.248 192.168.0.9 255.255.255.252 192.168.0.10 255.255.255.252 408 Danh sách kiểm tra truy cập (ACL) Tạo ACL đặt tên 409 Danh sách kiểm tra truy cập (ACL) Tạo ACL đặt tên 410 Danh sách kiểm tra truy cập (ACL) Tạo ACL đặt tên 411 Danh sách kiểm tra truy cập (ACL) Kiểm tra ACL 412 Danh sách kiểm tra truy cập (ACL) Kiểm tra ACL 413 Danh sách kiểm tra truy cập (ACL) Xử lý sự cố ACL 414 Danh sách kiểm tra truy cập (ACL) Xử lý sự cố ACL UDP 30 per mit ip any any 415 Danh sách kiểm tra truy cập (ACL) Xử lý sự cố ACL 416 Danh sách kiểm tra truy cập (ACL) Xử lý sự cố ACL 417 Danh sách kiểm tra truy cập (ACL) Xử lý sự cố ACL 418 Danh sách kiểm tra truy cập (ACL) Vị trí đặt ACL Source 10.0.0.0/8 Destination 172.16.0.0/16 419 Danh sách kiểm tra truy cập (ACL) Vị trí đặt ACL 420 Danh sách kiểm tra truy cập (ACL) Vị trí đặt ACL 421 CHƯƠNG 8 422 NAT Network Address Translation „ Khái niệm về NAT „ Static NAT „ Dynamic NAT „ PAT (Port Address Translation) 423 NAT Khái niệm về NAT „ Được thiết kế để tiết kiệm địa chỉ IP. „ Cho phép mạng nội bộ sử dụng địa chỉ IP riêng. „ Địa chỉ IP riêng sẽ được chuyển đổi sang địa chỉ công cộng định tuyến được. „ Mạng riêng được tách biệt và giấu kín IP nội bộ. „ Thường sử dụng trên router biên của mạng một cửa. 424 NAT Khái niệm về NAT „ Địa chỉ cục bộ bên trong (Inside local address): Địa chỉ được phân phối cho các host bên trong mạng nội bộ. „ Địa chỉ toàn cục bên trong (Inside global address): Địa chỉ hợp pháp được cung cấp bởi InterNIC (Internet Network Information Center) hoặc nhà cung cấp dịch vụ Internet, đại diện cho một hoặc nhiều địa chỉ nội bộ bên trong đối với thế giới bên ngoài. 425 NAT Khái niệm về NAT „ Địa chỉ cục bộ bên ngoài (Outside local address): Địa chỉ riêng của host nằm bên ngoài mạng nội bộ. „ Địa chỉ toàn cục bên ngoài (Outside global address): Địa chỉ công cộng hợp pháp của host nằm bên ngoài mạng nội bộ. 426 NAT Khái niệm về NAT 427 NAT Khái niệm về NAT S I E M E N S N I X D O R F 10.47.10.10 192.50.20.5 WAN Net A Net B S I E M E N S N IX D O R F LAN LAN 192.50.20.0 10.0.0.0 Router Router RouterRouter Router SA = 10.47.10.10 . . . DA = 192.50.20.5 . . . SA = 193.50.30.4 . . . DA = 192.50.20.5 . . . Router A with NATt r it Router Bt r 428 NAT Khái niệm về NAT 429 NAT Static NAT Ánh xạ một – một 430 NAT Dynamic NAT và PAT „ NAT động được thiết kế để ánh xạ một địa chỉ IP riêng sang một địa chỉ công cộng một cách tự động. Bất kỳ địa chỉ IP nào nằm trong dải địa chỉ IP công cộng đã được định trước đều có thể được gán cho một host bên trong mạng. „ Overloading hoặc PAT (Port Address Translation) có thể ánh xạ nhiều địa chỉ IP sang một địa chỉ IP công cộng, mỗi địa chỉ riêng được phân biệt bằng số port. 431 NAT PAT WAN 138.76.29.7 S I E M E N S N IX D O R F Net A 10.0.0.0/8 Router Router Router SA = 10.0.0.10, sport = 3017 . . . , rt DA = 138.76.29.7, dpor t= 23 . . . , r t SA = 138.76.28.4, sport = 3017 . . . , rt DA =138.76.29.7, dpor t= 23 . . . , r t PAT with WAN interface: 138.76.28.4 it i t f : . . . SA = 138.76.29.7, spor t= 23 . . . , r t DA = 138.76.28.4, dport = 3017 . . . , rt SA = 138.76.29.7, spor t= 23 . . . , r t DA = 10.0.0.10, dport = 3017 . . . , rt 10.0.0.10 S I E M E N S N IX D O R F 432 NAT PAT 433 NAT PAT 434 NAT Cấu hình Static NAT • Tạo mối quan hệ chuyển đổi giữa địa chỉ local và global Router(config)#ip nat inside source static [local-ip] [global-ip] • Xác định cổng kết nối vào mạng bên trong Router(config)#interface [type number] • Đánh dấu cổng này là cổng kết nối vào mạng bên trong Router(config-if)#ip nat inside • Xác định cổng kết nối ra mạng bên ngoài Router(config-if)#exit Router(config)#interface [type number] • Đánh dấu cổng này là cổng kết nối ra mạng bên ngoài Router(config-if)#ip nat outside 435 NAT Cấu hình Static NAT • Ví dụ: Hostname GW Ip nat inside source static 10.1.1.2 179.9.8.80 Interface ethernet 0 Ip address 10.1.1.1 255.0.0.0 Ip nat inside Interface serial 0 Ip address 179.9.8.80 255.255.0.0 Ip nat outside 436 NAT Cấu hình Dynamic NAT • Tạo ACL cơ bản để xác định dải địa chỉ bên trong Router(config)#access list [acl-number] permit source [source-wildcard] • Xác định quan hệ giữa địa chỉ nguồn và dải địa chỉ ngoài Router(config)#ip nat inside source list [acl-number] pool [name] • Xác định cổng kết nối với mạng nội bộ và mạng ngoài Router(config)#interface [type number] Router(config-if)#ip nat inside Router(config-if)#exit Router(config)#interface [type number] Router(config-if)#ip nat outside • Xác định dải địa chỉ đại diện bên ngoài Router(config)#ip nat pool [name] [start-ip] [end-ip] netmask [netmask] 437 NAT Cấu hình Dynamic NAT 438 NAT Cấu hình PAT • Tạo ACL để xác định dải địa chỉ bên trong Router(config)#access list [acl-number] permit source [source-wildcard] • Xác định mối quan hệ giữa địa chỉ nguồn và cổng kết nối Router(config)#ip nat inside source list [acl- number] interface [interface] overload • Xác định cổng kết nối với mạng nội bộ và mạng ngoài Router(config)#interface [type number] Router(config-if)#ip nat inside Router(config-if)#exit Router(config)#interface [type number] Router(config-if)#ip nat outside 439 NAT Cấu hình PAT 440 NAT Xoá cấu hình NAT 441 NAT Kiểm tra cấu hình PAT Hiển thị bảng NAT đang hoạt động: Show ip nat translation Hiển thị trạng thái hoạt động của NAT: Show ip nat statistics Kiểm tra hoạt động của NAT: Debug ip nat 442 NAT Kiểm tra cấu hình PAT 443 CHƯƠNG 9 444 Các công nghệWAN „ Tổng quát về các công nghệ WAN „ Các công nghệ WAN „ Dial-up „ ISDN „ Leased Line „ X.25 „ Frame Relay „ ATM „ DSL „ Cable modem 445 Các công nghệWAN Tổng quát „ Nhiều mạng LAN được kết nối thành mạng WAN. „ Một công ty bắt buộc phải thuê từ một nhà cung cấp dịch vụ WAN để sử dụng dịch vụ mạng WAN. „ WAN truyền các loại lưu lượng như thoại, dữ liệu, video „ Có nhiều giải pháp khai triển một mạng WAN. Các giải pháp này khác nhau về kỹ thuật, tốc độ, chi phí. 446 Tổng quát về các công nghệ WAN Kiểu kết nối WAN X.25, Frame Relay HDLC, PPP, LAPB 447 Tổng quát về các công nghệ WAN Giao thức đóng gói dữ liệu trong WAN ƒ Point-to-Point Protocol (PPP) ƒ Serial Line Internet Protocol (SLIP) ƒ High-Level Data Link Control Protocol (HDLC) ƒ X.25 / Link Access Procedure Balanced (LAPB) ƒ Frame Relay ƒ Asynchronous Transfer Mode (ATM) 448 Tổng quát về các công nghệ WAN Giao thức đóng gói dữ liệu trong WAN WAN Type Maximum Speed Asynchronous Dial-Up 56-64 Kbps X.25, ISDN – BRI 128 Kbps ISDN – PRI E1 / T1 Leased Line / Frame Relay E3 / T3 449 Các công nghệ WAN Kênh quay số Dial-up „ Thông qua modem và mạng điện thoại công cộng. „ Dung lượng thấp, tốc độ thấp 33Kb/s-56Kb/s. „ Đơn giản, rẻ tiền. Dùng trong gia đình và doanh nghiệp nhỏ. 450 Các công nghệ WAN ISDN „ Router cần có cổng ISDN hoặc kết nối qua bộ chuyển đổi giao tiếp. „ Giao tiếp tốc độ cơ bản BRI ISDN cung cấp 2 kênh B 64 kb/s và 1 kênh D 16 kb/s. „ Giao tiếp PRI ISDN có thể cung cấp tốc độ lên tới 2.048 Mb/s. „ Truyền tín hiệu số chứ không phải tín hiệu tương tự. Có thể truyền trên nhiều kênh cùng lúc. „ Thường thuê riêng hoặc làm đường truyền dự phòng. 451 Các công nghệ WAN ISDN 452 Các công nghệ WAN Đường truyền thuê riêng (Leased Line) „ Kết nối điểm-đến-điểm từ vị trí của thuê bao thông qua mạng của nhà cung cấp dịch vụ đến điểm đích. „ Có nhiều mức dung lượng, có thể lên tới 2,5Gb/s. „ Giá cả phụ thuộc mức băng thông và khoảng cách giữa hai điểm kết nối. „ Không có thời gian trễ và nghẽn mạch. 453 Các công nghệ WAN Leased Line (Đường truyền thuê riêng ) 454 Các công nghệ WAN X.25 (Đường truyền chia sẻ) „ Mạng chuyển mạch gói sử dụng đường truyền chia sẻ để giảm chi phí. „ Hoạt động ở lớp Mạng. „ Khi có yêu cầu, một mạch ảo SVC sẽ được thiết lập. „ Dung lượng thấp, tối đa là 48 kb/s. „ Chi phí cước được tính theo lưu lượng dữ liệu. 455 Các công nghệ WAN Frame Relay (Đường truyền chia sẻ) „ Hoạt động như X.25 nhưng tốc độ cao hơn, lên đến 4Mb/s hoặc hơn nữa. „ Hoạt động ở lớp Liên kết dữ liệu và đơn giản hơn X.25. „ Kết nối kênh truyền cố định PVC. „ Chi phí cước được tính theo dung lượng kết nối. „ Được sử dụng phổ biến. 456 Các công nghệ WAN ATM (Asynchronous Transfer Mode) „ Là đường truyền chia sẻ với thời gian trễ thấp, ít nghẽn mạch, băng thông cao. „ Tốc độ 155Mb/s. „ Có khả năng truyền thoại, video, dữ liệu. „ Gói dữ liệu không phải frame mà là tế bào (cell) với chiều dài cố định 53 byte. „ Cung cấp kết nối PVC và SVC. 457 Các công nghệ WAN DSL (Digital Subscriber Line) „ Là công nghệ truyền băng thông rộng sử dụng đường truyền hai dây xoắn của hệ thống điện thoại. „ Bao gồm các công nghệ: „ Asymmetric DSL (ADSL) „ Symmetric DSL (SDSL) „ High Bit Rate DSL (HDSL) „ ISDN DSL (IDSL) „ Consumer DSL (CDSL) 458 Các công nghệ WAN DSL (Digital Subscriber Line) 459 Các công nghệ WAN Cable modem „ Sử dụng cáp đồng trục trong hệ thống mạng cáp truyền hình. „ Dung lượng 30 – 40 Mb/s. „ Thuê bao nhận song song dịch vụ truyền hình cáp và dữ liệu thông qua một bộ phân giải 1-2 đơn giản. „ Tất cả các thuê bao nội bộ đều chia sẻ cùng một băng thông cáp nên càng nhiều người tham gia thì lượng băng thông sẽ càng giảm. 460

Các file đính kèm theo tài liệu này:

  • pdfbai_giang_thiet_bi_mang_to_nguyen_nhat_quang.pdf
Tài liệu liên quan