Informatyka Sieci 3


Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Cechy protokołu TCP
Protokoły sieciowe
Protokół TCP wykorzystuje protokół IP do przesyłania informacji
TCP/IP  Transmission Control Protocol/Internet Protocol (Protokół
kontroli transmisji/ Protokół międzysieciowy).
poprzez sieć. Protokół IP jest bezpołączeniowym protokołem sieciowym, nie
gwarantującym niezawodnego przekazu danych. W zamian za to IP oferuje
W odróżnieniu od modelu OSI, model TCP/IP bardziej koncentruje się
efektywny mechanizm transmisji. Jego wady związane z niezawodnością
na zapewnianiu przyłączalności niż na sztywnym przywiązaniu do warstw
eliminuje nadrzędny protokół TCP. Dane i wiadomości TCP (oficjalnie
funkcjonalnych. Uznając znaczenie hierarchicznego uporządkowania funkcji,
nazywane segmentami) są umieszczane w datagramach IP i przesyłane przez
jednocześnie zostawia projektantom protokołu sporą elastyczność odnośnie
ten protokół poprzez sieć.
implementacji. W konsekwencji model OSI znacznie lepiej wyjaśnia
mechanikę komunikacji między komputerami, ale TCP/IP stał się protokołem
W zamyśle protokół TCP stworzony został w celu sprzęgania
współdziałania międzysieciowego preferowanym przez rynek.
komputerów wielu różnych typów znajdujących się w instytutach
Elastyczność modelu referencyjnego TCP/IP, w porównaniu z modelem
badawczych, na uniwersytetach i w agencjach rządowych. Projektanci
OSI, przedstawia rysunek.
opracowali technikę hermetyzacji, w celu wyeliminowania konieczności
dokonywania zmian w wewnętrznych protokołach sieciowych użytkowników
Nazwa warstwy modelu Numer warstwy Nazwa równoważnej
(co byłoby niezbędne w przypadku łączenia różnych typów sieci). Założono,
referencyjnego OSI OSI warstwy TCP/IP
Aplikacji 7
że każda sieć może korzystać z własnego protokołu komunikacyjnego.
Procesu/aplikacji
Prezentacji 6
Funkcję hermetyzacji realizują routery (oryginalnie nazywane bramami).
Sesji 5
Hosta z hostem
Najważniejszą cechą protokołu TCP jest to, że ustala on pełne połączenie
Transportu 4
Internetu
(end-to-end connection) pomiędzy dwoma komputerami mającymi wymieniać
Sieci 3
dane. Połączenie to jest wirtualne, gdyż tworzone jest programowo i obejmuje
Aącza danych 2 Dostępu do sieci
Fizyczna 1
wszystkie połączenia punkt-punkt, tworzące typową sieć wykorzystującą
routery. Należy zauważyć, że bezpośrednie połączenia każdych dwóch urządzeń
Model referencyjny TCP/IP, opracowany długo po tym, jak powstały protokoły,
istnieją pomiędzy dwoma fizycznymi elementami systemu - np. pomiędzy
które opisuje, oferuje dużo większą elastyczność niż model OSI, gdyż wyraża
hostem a routerem lub pomiędzy dwoma routerami. Całkowite połączenie
raczej hierarchiczne uporządkowanie funkcji, a nie ich ścisłą strukturę warstwową.
tworzone jest natomiast pomiędzy systemami końcowymi sesji komunikacyjnej.
40 41
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Cechy protokołu TCP Cechy protokołu TCP
W pierwszej fazie żądanie połączenia musi być wysłane przez
nadawcę a uzyskanie połączenia potwierdzone przez odbiorcę.
Potwierdzenie gotowości odbiorcy do odbioru danych stanowi pierwszy
poziom niezawodności. Fakt ten wyjaśnia również sposób, w jaki
protokół TCP zarządza transmisją danych. Gdyby aplikacja zechciała
Połączenie ustalone przez protokół TCP w sieci wykorzystującej routery
realizować transmisję bezpośrednio korzystając z protokołu IP, pakiety
danych zostałyby po prostu wysłane do punktu przeznaczenia. Jednak
gdyby był on zajęty lub wyłączony, pakiety zostałyby stracone
Połączenie nie kończy się zazwyczaj na interfejsie sieci. Sięga ono aż do
a protokół IP w żaden sposób nie poinformowałby o tym fakcie
warstwy aplikacji, do określonego procesu uruchomionego na komputerze.
aplikacji. Protokół TCP rozwiązuje ten problem, przesyłając proste
Każdy z komputerów tworzy gniazdo (socket), a punkty końcowe połączenia
żądanie połączenia, które jest dostarczane przez IP do odbiorcy. Po
dołączane są do tegoż gniazda. Każde gniazdo posiada adres nazywany
uzyskaniu odpowiedzi od odbiorcy, TCP rozpoczyna przesyłanie
numerem portu. Gniazdo jest w pewnym sensie odpowiednikiem telefonu,
informacji za pomocą protokołu IP, upewniając się jednocześnie za
natomiast numer portu opowiada numerowi tego telefonu. Porty
każdym razem, czy IP nie wymyka się spod kontroli. W pewnym sensie
posiadają specyficzne adresy powszechnie znane w branży
protokół TCP można postrzegać jako kontroler ruchu dla protokołu IP.
komputerowej. Wiadomo na przykład, że serwery WWW pracują
z portami numer 80, więc klienci sieci zawsze łączą się z tym portem
przy dostępie do serwera. Klient i serwer ustalają następnie
tymczasowe, pełne połączenie przez ten port i dokonują wymiany
danych. Adres IP serwera WWW jest podawany w formie x.x.x.x:80,
jednak zazwyczaj nie jest konieczne określanie numeru portu.
42 43
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Cechy protokołu TCP Segmenty TCP
Termin  segment TCP" jest oficjalną nazwą porcji danych, zazwyczaj
" Połączenia TCP realizowane są w trybie full-duplex poprzez
nazywanej pakietem. Segment stanowi realną konstrukcję, której protokół
dwukierunkowe kanały wirtualne, co pozwala każdemu
z systemów końcowych przesyłać dane w dowolnej chwili. TCP używa do przesyłania danych pomiędzy komunikującymi się
W związku z tym połączenie sprawia wrażenie realizowanego
systemami. Zamykany jest on w datagramie protokołu IP i przesyłany
poprzez dwa niezależne kanały nadawania i odbioru. Dane
poprzez sieć.
wysyłane i odbierane są buforowane, więc proces komunikacji nie
Segmenty składają się z 20-bajtowego nagłówka oraz z pola danych
wpływa na żadne inne procesy.
o zmiennej długości. Pola segmentu TCP zostały opisane poniżej, zaś ich
" Odbiorca może potwierdzać (acknowledge) odebranie
budowę przedstawia rysunek. Należy pamiętać o tym, że dowolna stacja
datagramów, aby nadawca mógł być pewny, że dotarły one na
może wysłać segment złożony tylko z nagłówka, bez żadnych danych.
miejsce. Procedury potwierdzania realizowane są na kilka różnych
Czynione jest to zazwyczaj w celu wymiany informacji dotyczących
sposobów.
nawiązanego połączenia, np. potwierdzenia odebrania pakietu.
" Kontrola przepływu (flow control) daje możliwość aktywnej
współpracy dwóch systemów w czasie transmisji danych i pozwala
zapobiec nadmiarom i utracie datagramów, które to sytuacje
powodowane są przez szybkich nadawców. Cecha ta pozwala
systemom transmitującym szybko dostosować się do poziomu ruchu
w sieci oraz/lub ustalić odpowiednią wielkość bufora u odbiorcy.
" Porządkowanie (seguening) jest techniką numerowania datagramów,
która pozwala odbiorcy ułożyć je we właściwym porządku
i ewentualnie określić brakujące elementy.
" Generowanie sum kontrolnych (checksumming) pozwala uzyskać
integralność pakietów.
Struktura segmentu TCP
44 45
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Pola segmentu TCP to: Pola segmentu TCP c.d.
RST (reset - połącz ponownie) Ustawienie bitu oznacza, że
" Pole portu zródła i przeznaczenia (source and destination port) Pole to
połączenie przestało być ważne z pewnych powodów i musi zostać
zawiera numer portu gniazd po stronie nadawczej i odbiorczej łącza.
nawiązane ponownie.
SYN (synchronize - synchronizuj) Flaga używana wraz z flagą ACK
" Pole numeru porządkowego (sequence number) Pole to zawiera numer
w celu żądania lub akceptacji połączenia. SYN=1 i ACK=0 oznacza
porządkowy stanowiący informację dla odbiorcy, identyfikującą dane
żądanie połączenia. SYN=1 i ACK=1 oznacza akceptację
zawarte w segmencie oraz ich miejsce w całym strumieniu
połączenia. SYN=0 i ACK=1 stanowi potwierdzenie połączenia.
transmitowanych danych. Odbiorca może, na podstawie tego pola,
FIN (finish - zakończ) Ustawienie bitu oznacza, że połączenie
uporządkować pakiety przychodzące w przypadkowej kolejności.
powinno zostać zakończone.
Możliwe jest również stwierdzenie faktu zagubienia segmentu.
" Pole rozmiaru okna przesuwnego (sliding-window size) Zwiera infor-
macje na temat dostępnej w buforach odbiorcy przestrzeni. Pole to wy-
" Pole numeru potwierdzenia (acknowledgement number) Pole to jest
korzystywane jest przez odbiorcę w celu poinformowania nadawcy
wykorzystywane przez odbiorcę w celu poinformowania nadawcy
o konieczności zmniejszenia szybkości transmisji - wtedy, gdy odbiorca
(w wiadomości zwrotnej) o fakcie odebrania pakietu. Liczba
nie jest w stanie nadążyć z przetwarzaniem nadchodzących danych. Jeśli
zapisana w tym polu stanowi w rzeczywistości numer porządkowy
odbiorca chce zmusić nadawcę do zaprzestania transmisji w ogóle, w polu
następnego segmentu, który spodziewa się odebrać odbiorca.
tym przesyła wartość 0. Gdy dalszy odbiór stanie się już możliwy,
Wylicza się ją inkrementując wartość pola numeru porządkowego.
nadawca zapisuje w omawianym polu wartość różną od zera oraz -w polu
" Pole długości nagłówka segmentu TCP (TCP header length) Pole
numeru potwierdzenia - umieszcza numer kolejnego żądanego segmentu.
określa długość nagłówka.
" Pole sumy kontrolnej (checksum) Zawiera wartość używaną do kontroli
" Pole kodów (codes) Pole to może zawierać następujące kody bitowe,
wystąpienia błędów w segmencie.
służące jako flagi opisujące pewne określone sytuacje.
" Pole wskaznika pilności (urgent pointer) Pole to może być
URG (urgent - pilny) Bit jest ustawiany, jeśli w polu wskaznika
wykorzystane przez nadawcę w celu identyfikacji miejsca umieszczenia
pilności w nagłówku zawarte są jakieś informacje.
pewnych pilnych danych w polu danych segmentu.
ACK (acknowledgement - potwierdzenie) Jeśli bit ten jest ustawiony,
oznacza to, że segment jest elementem trwającej właśnie wymiany
" Pole opcji (options) Zmiennej długości pole dodatkowe przeznaczone
danych oraz że liczba w polu numeru potwierdzenia jest ważna. W
dla opcji specjalnych.
przypadku, gdy flaga jest nie ustawiona i flaga SYN ma wartość l,
segment stanowi żądanie nawiązania p o-łączenia.
" Pole danych (data) Zmiennej długości pole przechowujące wiadomości
PSH (push - prześlij bezpośrednio) Bit jest ustawiany przez nadawcę
lub dane od aplikacji.
wtedy, gdy żąda on od odbiorcy bezpośredniego przesłania danych
do aplikacji z pominięciem buforowania.
46 47
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Nawiązywanie połączeń w TCP Nawiązywanie połączeń w TCP
Warstwa transportowa realizuje sesję zorientowaną na połączenie,
W nawiązywaniu połączenia stosowany jest mechanizm
w czasie trwania której następuje bezbłędna transmisja danych. Sesja
trzystopniowego uzgadniania (three-way handshake), którego przebieg jest
rozpoczyna się nawiązaniem połączenia, następnie przesyłane są dane, po
następujący:
czym połączenie zostaje zamknięte. Nawiązanie połączenia polega na
przesłaniu żądania połączenia do hosta przeznaczenia. Jeśli realizacja
1.Host A (nadawca) przesyła do hosta B (odbiorcy) segment TCP z ustawioną
połączenia jest możliwa, host odpowiada komunikatem potwierdzającym
flagą SYN i nie ustawioną flagą ACK. W polu numeru porządkowego
nawiązanie połączenia (connection acknowledgment message). Następnie oba
nagłówka umieszczany zostaje proponowany początkowy numer
komputery mogą ustalić parametry połączenia (parametry te mogą być
porządkowy. Będzie on używany przez host A podczas przesyłania
ewentualnie przesłane w polu opcji segmentu TCP). Jedna ze stacji może na
przykład określić -w wiadomości ustalania połączenia - maksymalną wielkość
segmentów do hosta B.
odbieranych bloków danych na 2000 bajtów. Stacja przeciwna określa tę
2. Host B zapamiętuje numer porządkowy i odpowiada hostowi A segmentem
wielkość dla siebie jako 1000 bajtów. Wartość niższa poddana więc musi
z ustawionymi flagami SYN i ACK. W celu potwierdzenia faktu odebrania
zostać negocjacjom. Również kilka innych parametrów może być
negocjowanych w celu zapewnienia odpowiedniej efektywności transmisji.
numeru porządkowego host B inkrementuje ten numer i umieszcza go w
polu potwierdzenia przesyłanego segmentu. Ponadto  w polu numeru
Typowe działanie protokołu IPv4
porządkowego umieszcza on swój własny numer porządkowy. Będzie on
Warstwa aplikacji opatruje pakiet danych nagłówkiem, identyfikując
używany przez host B przy transmisji segmentów do hosta A.
docelowy host i port. Protokół warstwy host-z-hostem (TCP lub UDP,
w zależności od aplikacji) dzieli ten blok danych na mniejsze, łatwiej dające
3. Teraz host A może potwierdzić hostowi B odebranie jego potwierdzenia.
sobą kierować kawałki. Do każdego kawałka dołączony jest nagłówek. Taką
W tym celu host A przesyła segment z ustawioną flagą ACK i nie ustawioną
strukturę nazywa się  segmentem TCP".
Pola nagłówka segmentu są odpowiednio wypełniane, a segment jest
flagą SYN. Poza tym  w polu potwierdzenia umieszcza on, zwiększony
przekazywany do warstwy Internetu. Warstwa Internetu dodaje informacje
o 1, numer porządkowy odebrany od hosta B, czym potwierdza akceptację
dotyczące adresowania, rodzaju protokołu (TCP lub UDP) i sumy kontrolnej.
sposobu numeracji tegoż hosta.
Jeśli segment był fragmentowany, warstwa Internetu wypełnia również to pole.
Komputer docelowy odwraca właśnie opisane działania. Odbiera pakiety
Po dokonaniu wymiany danych sesja jest zamykana. Host A przesyła
i przekazuje je swojemu protokołowi warstwy host-z-hostem do ponownego
ustawiona flagę FIN do hosta B. Ten odpowiada ustawionymi flagami ACK
złożenia. Jeśli to konieczne, pakiety są ponownie grupowane w segmenty
oraz FIN, na co host A przesyła w odpowiedzi ustawioną flagę ACK.
danych, przekazywane odpowiedniej aplikacji.
48 49
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Protokół IP
Protokół IP
Pakiety IP są trasowane przez różne sieci za pomocą urządzeń znanych
Protokół IP (obecnie w wersji 4, czyli IPv4) jest podstawowym
jako routery. Każdy router, przez który przechodzi pakiet, jest liczony jako
protokołem dla routingu pakietów w Internecie i innych sieciach TCP/IP.
jeden skok. Ustalenie maksymalnej liczby skoków zapewnia, że pakiety nie
IP jest protokołem międzysieciowym. Pozwala na stworzenie systemu ko-
będą stale wykonywać pętli w dynamicznie trasowanej sieci.
munikacji pomiędzy połączonymi sieciami. Elementy składowe takiej
struktury, pokazane na rysunku, nazywane są  podsieciami" (subnet-works,
Protokół IP zapewnia sposób uniwersalnego  pakowania informacji,
subnets). Podsieci (A i B), spięte poprzez routery, tworzą sieć złożoną
umożliwiający jej wysyłanie poza granice danej sieci. Podczas gdy do transmisji
(internetwork A/B).
danych wewnątrz podsieci używa się ramek, to na poziomie międzysieciowym
stosuje się datagramy, będące jakby  kopertami , w których umieszcza się
właściwe informacje.  Koperty te nie zastępują jednak ramek. Ramki nadal
pozostają jedyną formą transportu danych w ramach podsieci. Dlatego podczas
fizycznego przejścia przez segment datagram przenoszony jest w ramce
właściwego dla tego segmentu formatu. Po osiągnięciu routera, datagram jest
 wyłuskiwany z dotychczasowej ramki i  pakowany do ramki odpowiedniej
dla następnej podsieci.
Protokół IP umożliwia adresowanie hostów w sieci złożonej (internetwork)
Po  wyjęciu datagramu z ramki, router sprawdza jego adres docelowy
i podejmuje decyzję na temat trasy, którą należy go tam wysłać (stąd inna
Podsieci mogą znacznie różnić się między sobą, np. topologią (Ethernet,
nazwa routera -  traser"). Jeśli adres IP odpowiada jakiemuś hostowi
Token Ring, itp.). Dlatego każda z nich może stosować własny schemat
w następnej sieci, datagram zostaje umieszczony w ramce i wysłany w jego
adresów MAC (Medium Access Control), służących do oznaczania węzłów
kierunku. Jeśli nie, datagram zostaje wysłany do następnego routera (również
w ramach tej samej podsieci oraz inny sposób ich umieszczania w ramce.
w takiej samej ramce, tylko z adresem routera). Do rozpoznawania adresów IP
Takie ramki, ze względu na różnice formatu, metod dostępu i adresowania, nie
w trakcie transportu pakietu stosowany jest protokół ARP (Address Resolution
mogą być przesyłane do innych sieci.
Protocol).
50 51
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
5. Host Cl stwierdza, że ramka adresowana jest właśnie do niego, odbiera ją
Przenoszenie datagramów przez protokół IP
i dokonuje stosownej obróbki.
Należy zauważyć, że droga pomiędzy nadawcą a odbiorcą nie jest
bezpośrednia. Jest to szereg kolejnych połączeń, najpierw pomiędzy zródłem
a lokalnym routerem, następnie pomiędzy routerami, a w końcu pomiędzy
routerem a stacją docelową. Połączenia te obsługiwane są poprzez protokoły
warstwy łącza danych, właściwe dla poszczególnych sieci.
Routery odpowiadają za określenie celu następnego  skoku" (hop)
Droga pakietu IP w sieci złażonej
pakietu w jego drodze do celu, a nie za ustalenie całej trasy w sieci. W ten
Przebieg procesu jest następujący:
sposób podają tylko kierunek ruchu w ramach jednego segmentu - podobnie
1. Host zródłowy (Al) generuje datagram o adresie docelowym Cl.
jak zapytana osoba na skrzyżowaniu. Na następnym skrzyżowaniu można
uzyskać wskazówki od innej osoby. Dzięki temu możliwe jest dotarcie do
2. Oprogramowanie hosta Al stwierdza, że utworzony adres IP dotyczy
komputera znajdującego się w innej podsieci. Wobec tego pakiet musi być
celu. W niektórych wypadkach informator może podać kierunek pozwalający
wysłany do routera A/B. Oprogramowanie zatem umieszcza datagram
na unikniecie zatoru lub ominięcie zamkniętego odcinka drogi. W dużych,
w ramce z adresem MAC routera A/B
skomplikowanych sieciach, w których można wyznaczyć wiele potencjalnych
3. Router A/B otrzymuje ramkę w porcie A. Wydobywa z niej datagram
dróg do celu, routery mogą podejmować podobne decyzje, optymalizując
i sprawdza zawarty w nim adres IP. W procesie tym ustala, że może on
w ten sposób ruch w sieci.
osiągnąć swój cel poprzez router B/C, więc pakuje go w ramkę formatu
Sprawą zapewnienia kompletności pakietów i ich ewentualnego
odpowiedniego dla sieci B, umieszczając w niej adres MAC routera B/C.
odtworzenia zajmuje się system końcowy. Jego zadaniem jest również
4. Ramka osiąga router B/C w porcie B. Datagram jest ponownie z niej
sterowaniem właściwym przepływem pakietów i ich porządkowanie.
 wyjmowany" i router sprawdza jego adres IP. W tym wypadku stwierdza,
Funkcje te realizowane są za pomocą protokołu TCP.
że host docelowy włączony jest do podsieci C i w związku z tym znajduje
w tablicy routingu adres MAC odpowiadający danemu adresowi IP.
Następnie pakiet umieszczany jest w odpowiedniej ramce z adresem MAC
stacji Cl i w ten sposób zostaje do niej przesłany.
52 53
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Schemat adresowania protokołu IP Klasy adresów IP
Istnieją następujące klasy adresów:
W środowisku TCP/IP istnieją trzy metody identyfikacji systemu hosta
w sieci: przez podanie jego adresu fizycznego, adresu IP lub nazwy dome-
" Adres IP klasy A: Pierwszy bit adresu klasy A jest zawsze ustawiony na
 1 . Następne siedem bitów identyfikuje numer sieci. Ostatnie 24 bity
nowej. Adres fizyczny jest adresem MAC (Medium Access Control), zaszy-
(np. trzy liczby dziesiętne oddzielone kropkami) adresu klasy A
tym w karcie sieciowej komputera. Stosowany jest wyłącznie do adresowania
reprezentują możliwe adresy hostów. Adresy klasy A mogą mieścić się
wewnątrz sieci lokalnych (LAN). Adres IP identyfikuje system hosta
w zakresie od 1.0.0.0 do 126.0.0.0. Każdy adres klasy A może obsłużyć
w środowisku między sieciowym. Nazwa domenowa umożliwia łatwe jego
16777214 (=224-2) unikatowych adresów hostów.
rozpoznanie przez użytkownika.
" Adres IP klasy B: Pierwsze dwa bity adresu klasy B to  10". Następne
16 bitów identyfikuje numer sieci, zaś ostatnie 16 bitów identyfikuje
Protokół IPv4 wykorzystuje 32-bitowy, binarny schemat adresowania,
adresy potencjalnych hostów. Adresy klasy B mogą mieścić się
w celu identyfikowania sieci, urządzeń sieciowych i komputerów przyłączonych
w zakresie od 128.1.0.0 do 191.254.0.0. Każdy adres klasy B może
do sieci. Adresy te, znane jako adresy IP, są ściśle regulowane przez internetowe obsłużyć 65534 (=2I6-2) unikatowych adresów hostów.
centrum informacji sieciowej (InterNIC - Internet Network Information Center).
" Adres IP klasy C: Pierwsze trzy bity adresu klasy C to  110". Następne
21 bitów identyfikuje numer sieci. Ostatni oktet służy do adresowania
Administrator sieci ma możliwość dowolnego wybierania nie zarejestrowanych
hostów. Adresy klasy C mogą mieścić się w zakresie od 192.0.1.0 do
adresów IP, jednak praktyka ta jest błędna. Komputery mające takie
223.255.254.0. Każdy adres klasy C może obsłużyć 254 (=28-2)
 podrobione" adresy IP mogą działać prawidłowo tylko w obrębie swej własnej
unikatowe adresy hostów.
domeny. Skutki dostępu do Internetu mogą być bardzo różne w zależności od
" Adres IP klasy D: Pierwsze cztery bity adresu klasy D to  1110".
wielu rozmaitych czynników, ale na pewno będą to skutki niepożądane.
Adresy te są wykorzystywane do multicastingu , ale ich zastosowanie
jest ograniczone. Adres multicast jest unikatowym adresem sieci,
Każda z pięciu klas adresów IP jest oznaczona literą alfabetu: klasa A,
kierującym pakiety do predefiniowanych grup adresów IP. Adresy klasy
B, C, D i E. Każdy adres składa się z dwóch części: adresu sieci i adresu
D mogą pochodzić z zakresu 224.0.0.0 do 239.255.255.254.
hosta. Klasy prezentują odmienne uzgodnienia dotyczące liczby
" Adres IP klasy E: Faktycznie - zdefiniowano klasę E adresu IP, ale
obsługiwanych sieci i hostów. Choć są to adresy binarne, zwykle przedstawia InterNIC zarezerwował go dla własnych badań. Tak więc żadne adresy
klasy E nie zostały dopuszczone do zastosowania w Internecie.
sieje w tzw. formacie dziesiętnym kropkowym (np. 135.65.121.6), aby
ułatwić człowiekowi ich używanie. Kropki rozdzielają cztery oktety adresu.
54 55
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Klasy adresów IP i maski podsieci Klasy adresów IP i maski podsieci
Część maski zawierająca jedynki powoduje usunięcie adresu
Po nadaniu adresu IP dla hosta lub routera trzeba jeszcze stworzyć
sieciowego i ujawnia adres hosta. Dla przykładu przedstawiono poniżej adres
 maskę podsieci (subnet mask). Służy ona jako rodzaj szablonu, pozwalający
klasy B, o wartości 128.10.50.25 i odpowiednią maskę tej klasy 255.255.0.0.
na ustalenie, która część adresu oznacza sieć, a która hosta. Maski takie, dla
Jeśli nałoży się maskę na adres, jedynki pierwszych dwóch bajtów maski
różnych klas adresowych, przedstawione są w poniższym zestawieniu.
ukrywają adres sieciowy i pozostają  widoczne" tylko bajty adresu hosta. Dla
odmiany, routery wykonują operacje tylko na adresach sieciowych, więc aby
ukryć adres hosta wykonują operacje odwrotne.
Adres klasy B 128.10.50.25 10000000000010100011001000011001
Maska klasy B 255.255.0.0 111111111111111100000000 00000000
Adresy klasy C ograniczają ilość hostów w podsieci do 254. Aby
temu zaradzić wymyślono schemat adresowania, w którym przestrzeń
adresowa hosta dzielona jest dodatkowo na dwie części, z których jedna
określa numer podsieci, wyodrębnionej z sieci macierzystej. Jednakże
korzystanie z tego schematu powoduje zmniejszenie maksymalnej ilości
komputerów w podsieciach, gdyż niektóre bity zarezerwowane są na ich
adresy.
Maska w podsieci Wartość binarna Maksymalna liczba Liczba hostów
ostatniego bajtu podsieci
255.255.255.128 x.x.x.10000000 2 126
Klasa Maska (wartość dziesiętna) Maska (wartość binarna)
255.255.255.192 x.x.x.11000000 4 62
A 11111111 00000000 00000000 00000000
255.0.0.0
255.255.255.224 x.x.x.11100000 8 30
B 11111111 11111111 00000000 00000000
255.255.0.0
255.255.255.240 x.x.x.11110000 16 14
C 11111111 11111111 11111111 00000000 Liczba możliwych hostów w każdej podsieci jest pomniejszona o 2.
255.255.255.0
Wynika to stąd, że pierwszy i ostatni adres używane są do celów wewnętrznych
i rozgłoszeniowych.
56 57
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
" Fragment offset - Określa umiejscowienie danego fragmentu pośród
Datagram IP
innych części datagramu.
" Time to live - Jest to licznik, którego stan jest zmniejszany po każdym
przejściu przez router. Gdy osiągnie on wartość zero, wtedy datagram
zostaje skasowany,
" Protocol - Określa proces odbioru datagramu w warstwie transportowej,
" Header checksum - Suma kontrolna nagłówka,
" Source adress - Adres IP hosta - nadawcy datagramu,
" Destination adress - Adres hosta - odbiorcy datagramu,
" Options/padding - Informacje dodatkowe i takie uzupełnienie, aby
Nagłówek datagramu IP
nagłówek składał się dokładnie z 32 bajtów,
" Data - Dane użytkownika (pole o zmiennej długości, nie uwzględnione
Nagłówek datagramu stanowi  kopertę", w której przenoszone są
na rysunku).
dane. W rozważaniach bardziej ogólnych nazywany jest również pakietem.
Należy pamiętać, że długość datagramu (łącznie dane i nagłówek) nie
Wnioski dotyczące IPv4
może przekroczyć 65.535 bajtów.
Protokół IPv4 ma już prawie dwadzieścia lat. Od jego początków Internet
Poszczególne pola datagramu:
przeszedł kilka znaczących zmian, które zmniejszyły efektywność IP jako
" Version - Numer wersji protokołu,
protokołu uniwersalnej przyłączalności. Być może najbardziej znaczącą z tych
" IHL (Internet Header Length) -Długość nagłówka,
zmian była komercjalizacja Internetu. Przyniosła ona bezprecedensowy wzrost
" Type of service - Określa poziom prędkości i/lub niezawodności (istnieje
populacji użytkowników Internetu. To z kolei stworzyło zapotrzebowanie na
wiele możliwości),
większą liczbę adresów, a także potrzebę obsługi przez warstwę Internetu nowych
" Total length - Całkowita długość datagramu,
rodzajów usług. Ograniczenia IPv4 stały się bodzcem dla opracowania zupełnie
" Identification - Jeśli datagram został podzielony, wartość ta przyporząd-
nowej wersji protokołu. Jest ona nazywana IP, wersja 6 (IPv6), ale powszechnie
kowuje dany fragment do określonej całości,
używa się również nazwy Następna generacja protokołu Internetu ( JPng  next
" Flags - DF (don't fragment) lub MF (more fragments). Określają one,
generation of Internet Protocol).
czy jest to ostatni fragment datagramu, czy nie,
58 59
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Schemat adresowania protokołu IPv6
Protokół Internetu, wersja 6 (IPv6)
32-bitowa długość adresu w protokole IPv4 teoretycznie umożliwiała
Protokół IPv6 ma być prostą, kompatybilną  w przód" nowelizacją
zaadresowanie około 4 miliardów (232-1) urządzeń. Niewydajne podsieciowe
istniejącej wersji protokołu IP. Intencją przyświecającą tej nowelizacji jest
techniki maskowania i inne rozrzutne praktyki roztrwoniły niestety ów zasób.
wyeliminowanie wszystkich słabości ujawniających się obecnie w protokole IPv4,
w tym zbyt małej liczby dostępnych adresów IP, niemożności obsługiwania ruchu
Protokół IPv6 wykorzystuje adresy 128-bitowe i teoretycznie jest
o wysokich wymaganiach czasowych i braku bezpieczeństwa w warstwie sieci.
w stanie zwiększyć przestrzeń adresową protokołu o czynnik 296 - co daje
astronomiczną liczbę
Dodatkowym bodzcem dla opracowania i rozwoju nowego protokołu IP stało
340.282.366.920.938.463.463.374.607.431.768.211.456
się trasowanie, które w ramach protokołu IPv4 jest skrępowane jego 32-bitową
potencjalnych adresów. Obecnie zajęte jest około 15% tej przestrzeni
architekturą adresową, dwupoziomową hierarchią adresowania i klasami
adresowej  reszta jest zarezerwowana dla  bliżej nie określonych 
adresowymi. Dwupoziomowa hierarchia adresowania  host.domena" po prostu
przyszłych zastosowań.
nie pozwala konstruować wydajnych hierarchii adresowych, które mogłyby
być agregowane w routerach na skalę odpowiadającą dzisiejszym wymaganiom
W rzeczywistości przypisanie i trasowanie adresów wymaga utworzenia
globalnego Internetu.
ich hierarchii. Hierarchie mogą zmniejszyć liczbę potencjalnych adresów, ale za
to zwiększają wydajność protokołów trasujących zgodnych z IPv6. Jedną z
praktycznych implikacji długości adresu IPv6 jest to, że usługa nazwy domeny
IPv6 będzie także obsługiwać wiele innych właściwości, takich jak:
(ang. DNS - Domain Name Service), stanowiąca w wersji IPv4 jedynie
transmisje audio i/lub wideo w czasie rzeczywistym, mobilność hostów,
wygodny luksus, tutaj staje się absolutną koniecznością.
bezpieczeństwo końcowe (czyli na całej długości połączenia) dzięki
Równie znacząca, jak zwiększona potencjalna przestrzeń adresowa, jest
mechanizmom warstwy Internetu - kodowaniu i identyfikacji, a także
jeszcze większa elastyczność, na jaką pozwalają nowe struktury adresowe IPv6.
autokonfiguracja i autorekonfiguracja. Oczekuje się, że usługi te będą
odpowiednią zachętą dla migracji, gdy tylko staną się dostępne produkty
Protokół ten uwalnia się od adresowania bazującego na klasach. Zamiast tego
zgodne z IPv6. Wiele z tych rozwiązań wciąż wymaga dodatkowej
rozpoznaje on trzy rodzaje adresów typu unicast, adres klasy D zastępuje
standaryzacji.
nowym formatem adresu multicast oraz wprowadza nowy rodzaj adresu.
Protokół IPv6 daje możliwość nadania adresu każdemu człowiekowi
i każdemu urządzeniu, jakie można spotkać na naszym globie.
60 61
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Adres użytku lokalnego dla łącza
Struktury adresów unicast IPv6
Adresy użytku lokalnego mogą być przypisane do urządzeń sieciowych
Adresowanie unicast zapewnia przyłączalność od jednego urządzenia
końcowego do drugiego. Protokół IPv6 obsługuje kilka odmian adresów unicast.
w samodzielnym Intranecie lub do urządzeń w Intranecie, którym potrzebny jest
dostęp do Internetu.
Adres dostawcy usług internatowych (ISP)
Oparte na dostawcach adresy unicast oferują unikatowe adresy dla
Adres użytku lokalnego dla łącza jest przeznaczony dla pojedynczego łącza,
indywidualnych użytkowników lub małych grup, uzyskujących dostęp do
Internetu za pośrednictwem dostawcy usług internetowych. Architektura adresu
do celów takich jak konfiguracja auto-adresu, wykrywanie sąsiadów, a także
zapewnia wydajną agregację tras w środowisku użytkowników indywidualnych.
w przypadku braku routerów.
Format adresu unicast ISP jest następujący:
3-bitowa flaga adresu unicast ISP, zawsze ustawiana na  010"
Adresy lokalne dla łącza mają następujący format:
Pole ID rejestru, o długości  n" bitów
" 10-bitowa flaga adresu lokalnego, zawsze ustawiana na
Pole ID dostawcy, o długości  m" bitów
 1111111011"
Pole ID abonenta, o długości  o" bitów
" Zarezerwowane, nienazwane pole, mające długość  n" bitów, ale
Pole ID podsieci, o długości  p" bitów
ustawiane domyślnie na wartość  0"
Pole ID interfejsu, o długości 128-3- (n+m+o+p) bitów
" Pole ID interfejsu o długości 118 - n bitów
Litery n,m,o,p oznaczają zmienne długości pól. Długość pola ID interfejsu
stanowi różnicę długości adresu (128) i łącznej długości pól poprzedzających, wraz ID interfejsu może być adresem MAC karty sieciowej Ethernetu. Adresy
z trójbitową flagą. MAC, będące teoretycznie adresami unikalnymi, mogą być skojarzone
z przedrostkami standardowego adresu IP w celu utworzenia unikalnych adresów
Przykładem adresu tego typu może być 010:0:0:0:0:x, gdzie  x" może dla mobilnych lub zastępczych użytkowników. Przykładem adresu użytku
być dowolną liczbą. Ponieważ większość nowej przestrzeni adresowej dopiero lokalnego dla łącza z adresem MAC mógłby być: 1111111011:0:adres_mac.
musi zostać przypisana, adresy te będą zawierać mnóstwo zer. Dlatego grupy
zer mogą być zapisywane skrótem w postaci podwójnego dwukropka (::) -
skróconą formą adresu 010:0:0:0:0:x jest więc 010::x.
62 63
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Adres użytku lokalnego dla miejsca Struktury zastępczych adresów unicast IPv6
Adresy lokalne dla miejsca są przeznaczone do stosowania w pojedynczym Dwa specjalne adresy unicast protokołu IPv6 zostały określone jako
miejscu. Mogą być używane w miejscach lub organizacjach, które nie są mechanizmy przejściowe, umożliwiające hostom i routerom dynamiczne
przyłączone do globalnego Internetu. Nie muszą żądać czy też  kraść" przedrostka trasowanie pakietów IPv6 przez infrastrukturę sieci protokołu IPv4 i na odwrót.
adresu z przestrzeni adresowej globalnego Internetu. Zamiast tego mogą używać
adresów protokołu IPv6 lokalnych dla miejsca. Gdy organizacja łączy się Adres unicast IPv6 zgodny z IPv4
z globalnym Internetem, może utworzyć unikatowe adresy globalne, zastępując
Zastępczy adres unicast może być przypisywany węzłom IPv6, a jego
przedrostek lokalny dla miejsca przedrostkiem abonenta, zawierającym
ostatnie 32 bity zawierają adres IPv4.
identyfikatory rejestru, dostawcy i abonenta.
Adresy takie mają następujący format:
80 bitów 16 bitów 32 bity
Adresy lokalne dla miejsca mają następujący format:
000...0000 00...00 adres IPv4
" 10-bitowa flaga użytku lokalnego, zawsze ustawiana na ,.1111111011"
" Zarezerwowane, nienazwane pole, mające długość  n" bitów, ale
Adres unicast IPv6 wzorowany na IPv4
ustawiane domyślnie na wartość  0"
" Pole ID podsieci o długości  m" bitów
Adres ten jest tworzony przez router o podwójnym protokole i umożliwia
" Pole ID interfejsu o długości 118 - (n+m) bitów
węzłom pracującym wyłącznie z protokołem IPv4 tunelowanie przez
infrastrukturę sieci z protokołem IPv6. Jedyna różnica między adresami unicast
Przykładem adresu lokalnego dla miejsca jest: 111111101 l:podsieć:interfejs.
IPv6 wzorowanymi na IPv4 a adresami unicast IPv6 zgodnymi z IPv4 jest taka, że
adresy wzorowane na IPv4 to adresy tymczasowe. Są one automatycznie tworzone
przez routery o podwójnym protokole i nie mogą być przypisane do żadnego
węzła. Format takiego adresu wygląda następująco:
80 bitów 16 bitów 32 bity
000...0000 FF...FF adres IP v4
64 65
Sieci komputerowe wykład - W. Zalewski
Struktury adresów anycast IPv6
Adres anycast, wprowadzony w protokole IPv6, jest pojedynczą wartością
przypisaną do więcej niż jednego interfejsu. Zwykle interfejsy te należą do różnych
urządzeń. Pakiet wysłany pod adres anycast jest trasowany tylko do jednego
urządzenia. Jest on wysyłany do najbliższego - według zdefiniowanej przez
protokoły trasujące miary odległości -interfejsu o tym adresie. Na przykład, strona
WWW (World Wide Web) może być powielona na kilku serwerach. Dzięki
przypisaniu tym serwerom adresu anycast żądania połączenia z tą stroną WWW
są automatycznie trasowane do tylko jednego serwera - najbliższego względem
użytkownika.
Adresy anycast są tworzone (pobierane) z przestrzeni adresów unicast i mogą
przybrać formę dowolnego typu adresu unicast. Tworzy się je, przypisując po
prostu ten sam adres unicast więcej niż jednemu interfejsowi.
Struktury adresów multicast IPv6
Protokół IPv4 obsługiwał multicasting, ale wymagało to stosowania
niejasnego adresowania klasy D. Protokół IPv6 rezygnuje z adresów klasy D na
korzyść nowego formatu adresu, udostępniającego tryliony możliwych kodów
grup multicast. Każdy kod grupy identyfikuje dwóch lub więcej odbiorców
pakietu. Zakres pojedynczego adresu multicast jest elastyczny. Każdy adres może
być ograniczony do pojedynczego systemu, do określonego miejsca, powiązany
z danym łączem sieciowym lub rozpowszechniany globalnie.
66


Wyszukiwarka

Podobne podstrony:
SQ Informatyka SIECI 1 FE6RNZXWYFYSR5EOCQSF7JZYBJGOKJXGLZQI6UI
Wyszukiwanie informacji w sieci
Informatyka SIECI 2
Dlaczego możemy czuć się bezpieczni w sieci, czyli o szyfrowaniu informacji
162 Omow sposoby przetwarzania informacji przez sieci nerwowe
Administrator sieci informatycznej!3901
69 Omów sposoby przetwarzania informacji przez sieci nerwowe
W sieci sieci o piractwie, dostępie do informacji i prawach podstawowych
informatyk administrator sieci (
informatyka monitoring i bezpieczenstwo sieci chris fry ebook
informatyk administrator sieci ( id 220398

więcej podobnych podstron