siec 4


Sieci komputerowe wykład 4
Warstwa Internetu
Armia USA zleciło firmie Rand Corp. wykonanie projektu sieci transmisji danych, która
przetrwałaby starcie, zapewniając komunikację ocalałym skupiskom ludzi. Paweł Baran,
opracowując taki projekt, wyszedł z rewolucyjnym projektem sieci zdecentralizowanej. W epoce,
gdy sieci komputerowe oparte były na wielkich centrach przetwarzania, jakimi były komputery
typu main-frame, uznano jego pomysły za zbyt niepoważne. Dopiero siedem lat pózniej
stworzono sieć opartą na jego projekcie.
Nie jest to opowiadanie fantastyczno-naukowe, jest to historia Internetu. Życiorys Pawła (Paula)
Barana można przeczytać pod adresem http://www.ibiblio.org/pioneers/baran. html.
Jego 12-tomową pracę, opublikowaną w 1962 roku, można pobrać ze stron Rand Corp.
http://www. rand. org/publications/RM/baran. list. html.
Sieć ARPANET utworzona w 1969 roku nie była pokazna, łączyła jedynie cztery komputery
różnych uniwersytetów położonych na terenie Stanów Zjednoczonych, ale była ona zalążkiem
dzisiejszego Internetu. Okazało się, że idealnym systemem operacyjnym do takiej sieci jest
stworzony również w tym roku UNIX.
W 1972 roku ARPANET łączyła około 40 komputerów i była ciekawostką, z której korzystało
grono kilkudziesięciu naukowców. Wtedy Ray Tomlinson stworzył pocztę elektroniczną,
udostępniając prosty sposób komunikacji naukowcom z różnych stanów. Od tego czasu datuje się
dynamiczny rozwój i wykorzystanie sieci komputerowych.
1. Protokół IP
Najważniejszą częścią warstwy Internetu jest protokół IP (Internet Protocol). Jest to protokół
transportowy tej sieci. Zapewnia on przenoszenie danych pomiędzy odległymi od siebie
komputerami w Internecie. Często używanym pojęciem określającym jego jednostkę danych jest
pakiet IP, jednak formalnie poprawnym jest datagram protokołu IP.
Zadania spełniane przez protokół IP
Protokół ten:
1. Definiuje format i znaczenie poszczególnych pól datagramu.
2. Określa schemat adresowania używany w całym Internacie.
3. Zapewnia wybór trasy poruszania się datagramu (trasowanie  routing) podczas wędrówki
poprzez Internet.
4. W przypadku zaistnienia po drodze sieci nie mogących zaakceptować rozmiaru
przenoszonych danych zapewnia podział danych na fragmenty (fragmentacja)
i łączenie tych danych w całość po dotarciu do celu (defragmentacja).
Cechy protokołu IP
" IP jest protokołem bezpolączeniowym, tzn. nie ustanawia w żaden sposób połączenia i nie
sprawdza gotowości odległego komputera do odebrania przesyłanych danych.
" IP jest protokołem niepewnym, tzn. nie zapewnia korekcji i wykrywania błędów transmisji.
Obie te funkcje pełnią protokoły wyższych warstw.
Budowa datagramu IP
bity
słowa 0 4 8 12 16 20 24 28
n
1 Wersja IHL Typ usługi Długość całkowita
a
g
2 Identyfikator Flagi P.Fragmentacji
ł
ówe
3 Czas życia Protokół Suma kontrolna
k
4 Adres zródła
5 Adres przeznaczenia
6 Opcje Uzup.
DANE
Wybrane pola datagramu IP
" Wersja  [4 bity]  numer wersji protokołu IP. Opisana została wersja nr 4, najczęściej
spotykane oznaczenie  IPv4. W fazie testowania znajduje się IPv6.
" Długość całkowita  [16 bitów]  jest długością całego pakietu IP (zawierającego nagłówek i
dane) w bajtach.
" Identyfikator  [16 bitów]  służy do odróżniania fragmentów tworzących całość. Wartość
nadawana jest wysyłanemu datagramowi przed fragmentacją (jeżeli miałaby ona miejsce) i
powinna być jak najbardziej losowa. W przypadku dokonania fragmentacji na jej podstawie
możemy określić przynależność fragmentu do konkretnego datagramu.
Protokół IP jest bardzo elastyczny i zapewnia transport danych przez bardzo różne architektury
sieci (np. Token Ring, X.25). Każdy z tych rodzajów sieci ma określony maksymalny rozmiar
pakietu MTU (Maximum Transmission Unit). Podczas przekazywania datagramu pomiędzy
sieciami może się okazać, że rozmiar danych jest większy od MTU sieci docelowej. W tym
momencie datagram zostaje podzielony na kawałki (proces fragmentacji) i przesłany w
rozmiarze wymaganym przez sieć go transportującą. Odbiorca datagramów na podstawie pól
Identyfikator, Przesunięcie fragmentacji oraz Flagi łączy kawałki w całość (proces
defragmentacji).
" Flagi (Flags)  [3 bity]  flagi sterujące:
Numer bitu Znaczenie Wartości
0 zarezerwowany, musi mieć wartość zero
1 DF 0  można fragmentować
(Don  t Fragment) l  nie wolno fragmentować
2 MF 0  ostatnia fragmentacja (ostatni lub jedyny fragment)
(More Fragments) l  więcej fragmentacji (datagram jest jednym z
kilku fragmentów)
" Przesunięcie fragmentacji  [13 bitów]  zawiera pozycję, od której należy wstawić
transportowane dane, aby odbudować cały wcześniej sfragmentowany datagram. Pole to
wskazuje, do którego miejsca całego pakietu danych należy ten fragment. Przesunięcie fragmentu
jest mierzone w jednostkach 8 bajtów (64 bitów) zawsze od początku datagramu. Pierwszy
fragment ma przesunięcie równe zeru. Do wyselekcjonowania fragmentów należących do tego
samego datagramu służy pole Identyfikator.
" Czas życia  TTL (Time-to-Live)  [8 bitów]  pole to podaje w sekundach maksymalny
czas pozostawania datagramu w Internecie; po jego upływie dalsza transmisja zostanie
zaniechana. Standard narzuca, że transmisja poprzez każdy router powinna zmniejszać to pole o
l, nawet jeśli czas obróbki był mniejszy niż jedna sekunda. Jeśli wartość TTL osiągnie zero,
datagram jest porzucany, a informacja o błędzie jest przesyłana do zródła datagramu za pomocą
protokołu ICMP. Mechanizm ten zapobiega zjawisku nieskończonego krążenia datagramów po
Internecie.
" Protokół  [8 bitów]  pole to wskazuje numer protokołu warstwy wyższej, do którego
zostaną przekazane dane z tego pakietu.
Pole protokół w nagłówku datagramu jest numerem protokołu, do którego mają zostać
dostarczone dane z tego datagramu. Z numeru tego korzystają warstwy wyższe w celu
identyfikacji protokołu, który zapewni dalszą obróbkę danych. W systemach uniksowych numery
protokołów zapisane są w pliku /etc/protocols.
" Suma kontrolna  [16 bitów]  suma kontrolna nagłówka. Ponieważ nagłówek ulega
ciągłym zmianom (np. czas życia), jest ona obliczana i sprawdzana za każdym razem, gdy dany
nagłówek jest przetwarzany.
" Adres zródła  [32 bity]  adres IP zródła danych.
" Adres przeznaczenia  [32 bity]  adres IP komputera docelowego.
" Opcje (Options)  [długość pola jest zmienna]  jest to dodatkowe pole, złożone z
różnorodnych kodów o zmiennej długości. W przypadku wystąpienia ich większej liczby są
podawane w jednym ciągu. Wszystkie opcje są definiowane przez jeden, podzielony na trzy pola
bajt.
" Uzupełnienie  [długość pola jest zmienna]  jeśli pole opcji nie zajmuje pełnego słowa, to
zostaje uzupełnione do 32 bitów.
2. Adresowanie IP
Stosowane w Internecie adresy komputerów wynikają z budowy nagłówka datagramu IP.
Ponieważ na adres w nagłówku IP przewidziane są cztery bajty, taka jest też długość adresu
internetowego ( IPv4 ). Zapisuje się go czasem jako jeden ciąg 32 bitów lub też cztery ciągi po
osiem bitów każdy, przedzielone kropkami.
Każdy taki adres można podzielić na dwie części:
" część identyfikującą daną sieć w Internecie,
" część identyfikującą konkretny komputer w tej sieci.
Każda firma otrzymująca adresy internetowe do własnego wykorzystania dostaje tylko jakiś
wydzielony zakres tych adresów, określany mianem przestrzeń adresowa. Przydział adresów IP
jest bezpłatny, płatne jest wykupienie łącza u jakiegoś dostawcy i uruchomienie na nim swoich
adresów. W naszym przypadku najczęstszą metodą jest wykupienie łącza u dostawcy i
równoczesna rozmowa z nim w sprawie adresów. Czasami dostawca usług internetowych ISP
(Internet Solutions Provider) przydziela nam adresy ze swojej puli, czasem występuje w naszym
imieniu o przydział przestrzeni adresowej. Aby otrzymać adresy IP do swojego użytku musimy
zgłosić się do odpowiedniej dla naszej lokalizacji organizacji dla Europy jest to
http://www.ripe.net/ (Reseaux IP Europeens)
Pod adresem http://www.iana.org/assignments/ipv4-address-space znajduje się aktualny
przydział adresów IP dla organizacji i firm.
Ponieważ człowiekowi najłatwiej zapamiętać (jeśli już musi) liczby dziesiętne, adres IP można
zapisywać w systemie dziesiętnym. Adres taki składa się z czterech liczb z zakresu od 0 do 255
każda, oddzielonych kropkami, każda grupa odpowiada jednemu oktetowi ( 1 bajt ).
2.1. Klasy adresów w sieci Internet
Pierwotnie bity określające sieć i bity określające komputer były rozróżniane za pomocą tzw.
klas adresów IP. Klasy były definiowane za pomocą kilku pierwszych bitów adresu. Na
podstawie ich wartości oprogramowanie określało klasę adresu, a tym samym  które bity
odpowiadają za adres podsieci, a które za adres hosta w tej podsieci.
Klasy adresów IP w Internecie: oznaczenia n  bit należący do adresu sieci (net), h  bit
należący do adresu hosta (host)
0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh klasa A
10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh klasa B
110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh klasa C
1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx multicast
1111xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx adresy zarezerwowane
W ten sposób na podstawie wartości N pierwszego bajtu adresu IP możemy zdefiniować, do
jakiej klasy należy dany adres:
N<127  klasa A
128 d" N d" 191  klasa B
192 d" N d" 223  klasa C
Adresy multicast są adresami transmisji grupowej, wykorzystywanymi przy np. wideo-
konferencjach. Jak widać, dla klasy C część adresu identyfikująca sieć firmy w Internecie ma 3
bajty, a część identyfikująca dany komputer w sieci firmy ma długość l bajta.
Bezklasowe routowanie międzydomenowe (CIDR)
W trakcie zwiększania się liczby komputerów podłączonych do Internetu stwierdzono, że ta
metoda jest bardzo nieekonomiczna. Jeśli firma chciała podłączyć więcej niż 254 komputerów,
na przykład 300, musiała otrzymać adres sieci klasy B. Ponieważ dla klasy B można zaadresować
65 534 komputerów, oznaczało to stratę 65 234 adresów, które nie mogły już być przydzielane
dla innych firm. Dostępne klasy adresów zaczęły się bardzo szybko kurczyć. Wprowadzono
nowy system adresowania, zwany bezklasowym routowaniem międzydomenowym CIDR.
Wraz z CIDR powstało pojęcie maski sieci. Poprzednio na podstawie wartości pierwszego bajtu
można było określić klasę adresu, czyli część odpowiadającą za adres sieci firmy i część
odpowiadającą za adres komputera w tej sieci. Teraz dokonuje się tego za pomocą maski sieci .
Składa się ona, podobnie jak adres IP, z 4 bajtów. W ramach jednej sieci można wyodrębnić
podsieci stosując maski podsieci. Dalej omówię metody wydzielania z adresu IP części adresu
sieci i adres komputera.
Zrozumienie zasad adresowania protokołu tworzącego Internet jest bardzo ważne. Zwłaszcza że
jest to aktualnie jedyny protokół (po praktycznym zarzuceniu używania NetBEUI i IPX ).
PRZYKAAD: Wyznaczanie adresu sieci i adresu rozgłoszeniowego (broadcast)
Adres IP : 212.51.219.114
Maska sieci: 255.255.255.192
Adres IP : 11010100.00110011.11011011.01110010
Maska : 11111111.11111111.11111111.11000000
Adr. sieci: 11010100.00110011.11011011.01000000
Broadcast: 11010100.00110011.11011011.01111111
Adres sieci: 212.51.219.64
Broadcast : 212.51.219.127
1 komputer w sieci: 212.51.219.65
Ost. Komputer w tej sieci : 212.51.219.126
Omówienie przykładu
Wykonanie koniunkcji logicznej na bitach adresu i odpowiadającym im bitach maski pozwala
określić adres sieci.
" Adres broadcast jest adresem rozgłoszeniowym sieci. Używa się go do jednoczesnego
zaadresowania wszystkich komputerów w danej sieci. Tworzymy go podobnie do adresu sieci,
jednak dopełniamy jedynkami w miejsce zer maski.
" Utworzenie adresu pierwszego komputera w sieci, polega na dodaniu 1 do adresu sieci. Aby
otrzymać adres ostatniego komputera w sieci, od adresu rozgłoszeniowego odejmujemy l.
2.2. Adresy specjalne i klasy nieroutowalne
" Adres 0.0.0.0 oznacza  nie znam swojego adresu IP
" Niektóre adresy IP mają specjalne znaczenie. Znamy już adres oznaczający całą naszą sieć i
broadcast adresujący wszystkie komputery w naszej sieci; są to adresy specjalne
charakterystyczne dla naszej sieci lokalnej. Adresy te zmieniają się w zależności od aktualnej
przestrzeni adresowej i jej podziału na podsieci.
" Należy również pamiętać o adresach grupowych (multicast) o pierwszym bajcie z zakresu od
224 do 239. Powyżej wartości 239 znajdują się adresy zarezerwowane, których też nie możemy
wykorzystać do normalnych zastosowań.
" Następnym adresem specjalnym jest 127.0.0. l, jest to adres pętli (loop-back address). Adres
ten służy do komunikacji z wykorzystaniem protokołu IP z lokalnym komputerem (localhost).
Jest to adres zawsze przypisany komputerowi, na którym właśnie pracujemy, ponieważ pakiety z
takimi adresami nie powinny wydostawać się na zewnątrz komputera, zatem nie powoduje to
żadnych konfliktów.
" Pewna grupa adresów została zarezerwowana do wykorzystania w sieciach lokalnych. Można z
wykorzystaniem tych adresów budować intranety (sieci IP świadczące podobne usługi jak w
Internecie, ale dla pojedynczego przedsiębiorstwa). Adresy te nazywane są adresami
nieroutowalnymi, ponieważ pakiety z takich sieci nie powinny być przekazywane przez routery.
Wynika stąd, że możemy utworzyć sobie sieć z przestrzenią adresową z takiego zakresu i nie
powinno być niebezpieczeństwa wystąpienia problemów z przydziałem adresów IP w Internecie.
W zależności od tego, jak dużą sieć lokalną planujemy stworzyć, wybieramy sobie jedną z klas
podanych w tabeli adresów nieroutowalnych.
Tabela. Adresy nieroutowalne  prywatne do wykorzystania w sieciach lokalnych
Klasa Maska Sieć Broadcast
A 255.0.0.0 10.0.0.0 10.255.255.255
B 255.255.0.0 172.16.0.0 172.31.255.255
C 255.255.255.0 192.168.0.0 192.168.255.255
Adresy IP interfejsów sieciowych
Informację o aktualnej konfiguracji możemy otrzymać za pomocą polecenia:
" ipconfig - w systemie Windows 2000/XP i 98/Me
" ip - w systemie Linux (starsze polecenie  ifcinfig)
3. Aączenie sieci
Obecnie zwrócą uwagę na niektóre aspekty związane z łączeniem poszczególnych sieci lub
przyłączeniem sieci lokalnej do struktury o wyższym stopniu organizacji, na przykład sieci
Internet.
Sprzęg międzysieciowy analizuje nagłówki tylko tych datagramów, które przeznaczone są dla
niego lub są komunikatami typu broadcast.
Sieć lokalna przyłączana jest do struktury zewnętrznej przy pomocy bramki (router) lub śluzy
(gateway)  wszystko zależy od tego, czy sieć lokalna pracuje w oparciu o protokół zgodny z
protokołem sieci zewnętrznej.
" Śluza jest urządzeniem (zazwyczaj dedykowanym), które pełni funkcje tłumaczące pomiędzy
różnymi protokołami sieci które łączy.
" Router jest węzłem sieci, przekazującym dane do ich przeznaczenia.
" Jeżeli dwie lub więcej sieci, zarządzanych tym samym protokołem, wymienia między sobą duże
porcje danych, korzystne może okazać się połączenie ich za pomocą mostka (bridge).
4. Routowanie datagramów IP
Gdy host A musi przesłać dane do hosta B za pomocą protokołu IP, podejmuje decyzję o sposobie
przekazania datagramu do warstwy niższej. Na podstawie maski sieci i swojego adresu IP
sprawdza, czy komputer B należy do tej samej sieci, czy też nie. W obu wariantach datagram jest
adresowany adresem IP hosta B, różny jest jednak sposób jego dostarczenia. Gdy oba hosty
należą do tej samej sieci, komputer nadający  za pomocą mechanizmu opisanego w protokole
ARP  zdobywa adres ethernetowy komputera docelowego. Następnie wysyła datagram
 opakowany" w ramkę ethernetową zaadresowaną adresem sprzętowym komputera docelowego.
Znalezieniem adresu ethernetowego (protokół ARP) i dostarczeniem pakietu do odpowiedniej
stacji (protokół IEEE 802.3) zajmują się już protokoły warstwy niższej (warstwy dostępu do
sieci).
Bramka  częściej stosowane jest określenie router  jest to urządzenie zapewniające
łączność pomiędzy sieciami lokalnymi bez konieczności konwersji protokołów. Urządzenie to
(często komputer) jest podłączone do przynajmniej dwóch różnych sieci i otrzymując pakiety z
jednej z nich, podejmuje decyzję, czy przesłać je do kolejnej (w przypadku większej ilości sieci
 do której).
Datagramy w Internecie wędrują, pokonując często duże odległości i dużą liczbę routerów.
Dwie sieci połączone przez router
Tablica routingu
W obu przypadkach (komputer lokalny, bramka) decyzja o losie datagramu IP podejmowana jest
na podstawie tablicy routowania. Tablica ta jest tworzona przez administratora systemu lub przez
protokoły routujące. Nie będę omawiał protokołów routujących, ponieważ jest to bardzo szerokie
zagadnienie, a administrator sieci LAN rzadko ma z nim kontakt. W tablicy routowania do
konkretnych interfejsów sieciowych komputera przyporządkowane są dane sieci osiągalnych
przez te interfejsy.
Rozważmy układ sieci:
Sieć II
eth1
eth0
Sieć I
A
Router
Router
eth0
B
Router A
Router A
Karta eth0 o IP 192.168. l.1/24
Karta eth0 o IP 192.168. l.1/24
Karta eth1 o IP 10.0.0.2/8
Karta eth1 o IP 10.0.0.2/8
Komputer
Komputer
Komputer B karta eth0 o adresie IP 192.168. 1. 2/24
Zapis /24 określa długość maski sieci w bitach
Tablica routingu dla komputera B będzie wyglądała tak:
Destination Getway Genmask Use Iface
192.168.1.0 0.0.0.0 255.255.255.0 0 eth0
127.0.0.0 0.0.0.0 255.0.0.0 0 lo
0.0.0.0 192.168.1.1 0.0.0.0 0 eth0
W pierwszym wierszu zdefiniowana jest sieć 192.168.1.0. Oznacza to, że jeśli komputer będzie
miał wysłać datagram IP do komputera o adresie 192.168.1.2, to datagram zostanie przekazany
na kartę sieciową eth0. Ale już datagramu skierowanego na adres 192.168.2.1 adres sieci
192.168.1.0/24 nie obejmuje i zostanie dla niego wybrana trasa domyślna (default),
zdefiniowana w wierszu trzecim. Wiersz ten oznacza, że wszelkie pozostałe datagramy o
adresach nie pasujących do poprzednich wpisów mają być przekazywane na adres domyślnej
bramy (routera A) 192.168.1.1.
W wierszu drugim tablicy routingu opisany jest wewnętrzny interfejs lo (loopback) i
przyporządkowana mu sieć 127.0.0.0/8.
Dla routera A tablica routingu będzie miała postać:
Destination Getway Genmask Use Iface
192.168.1.0 0.0.0.0 255.255.255.0 0 eth0
10.0.0.0 0.0.0.0 255.0.0.0 0 eth1
127.0.0.0 0.0.0.0 255.0.0.0 0 lo
0.0.0.0 192.168.1.1 0.0.0.0 0 eth0
Rozważmy proces wysyłania przez komputer B datagramu IP na adres 10.1.0.1. w sieci II .
Komputer B sprawdza w swojej tablicy routingu, że nie ma bezpośrednio zdefiniowanej takiej
sieci, więc wysyła ten datagram na adres swojej domyślnej bramy  192.168.1.1, czyli na
interfejs eth0 routera A. Router A odbiera datagram i dokonuje sprawdzenia swojej tablicy
routingu. Ponieważ adres 10.1.0.1 pasuje do jednej ze zdefiniowanych sieci 10.0.0.0/8, datagram
jest wysyłany przez jego interfejs eth1 do sieci II.
Uwaga:
Ważne jest również pojęcie protokołów dynamicznego routingu. Ponieważ początkujący
rzadko spotyka się z tym zagadnieniem, nie będę go tutaj przedstawiał. Powiniśmy wiedzieć, że
routing w połączeniach tworzących Internet, tzw. szkielet, odbywa się za pomocą protokołów
routingu dynamicznego. To dzięki nim, gdy nastąpi awaria jednego z połączeń, nie są odcinane
całe połacie Internetu, a po prostu datagramy wędrują innymi trasami. Jeśli Cię to interesuje,
poszukaj publikacji poświęconej całkowicie tym zagadnieniom.
RIP (ang. Routing Information Protocol), czyli Protokół Informowania o Trasach oparty jest na
zestawie algorytmów wektorowych, służących do obliczania najlepszej trasy do celu.
Używany jest w Internecie w sieciach korzystających z protokołu IP (zarówno wersji 4 jak i 6).
Dzisiejszy otwarty standard protokołu RIP, czasami nazywany IP RIP.
Cechy protokołu RIP
" Jest to protokół routingu działający na podstawie wektora odległości.
" Do utworzenia metryki złożonej stosuje się jedynie liczbę przeskoków.
" Aktualizacje routingu są rozgłaszane domyślnie co 30 sekund.
" RIP wysyła informacje o trasach w stałych odstępach czasowych oraz po każdej
zmianie topologii sieci.
" Pomimo wieku, oraz istnienia bardziej zaawansowanych protokołów wymiany
informacji o trasach, RIP jest ciągle w użyciu. Jest szeroko używany, dobrze
opisany i łatwy w konfiguracji.
" Wadami protokołu RIP są wolny czas konwergencji (inaczej długi czas osiągania
zbieżności), niemożliwość skalowania powyżej 15 skoków a także wybór mało
optymalnych ścieżek.
5. Protokół ICMP
Protokół ICMP (Internet Control Message Protocol) jest częścią warstwy Internetu,
transportowany jest wewnątrz datagramów IP.
Jest to protokół kontrolny Internetu i jego funkcją jest obsługa i wykrywanie awarii oraz
różnorodnych nietypowych sytuacji podczas pracy protokołu IP.
Telnet, SSH, FTP,
DNS, SNMP,
Warstwa aplikacji SMTP, HTTP, POP,
Syslog
IMAP
Warstwa transportowa TCP UDP
Warstwa Internetu IP ICMP
ARP
Warstwa dostępu do
PPP, SLIP &
sieci
IEEE 802.3
Główne aplikacje w modelu TCP/IP
Zadania protokołu ICMP
- Sterowanie przepływem danych; w przypadku, gdy komputer docelowy transmisji IP nie nadąża
z obróbką przychodzących datagramów IP, ICMP wysyła komunikat Source Quench, po którym
nadawca powinien czasowo wstrzymać transmisję.
- Przekierowywanie tras; jeśli komputer (router), do którego dotarł datagram IP,uzna, że
właściwszą bramką będzie inny komputer z tej samej sieci, wysyła komunikat Redirect
wskazujący na inny komputer (musi znajdować się w tej samej sieci). Po otrzymaniu takiego
komunikatu odbiorca powinien zaktualizować swoją tablicę routingu.
- Raportowanie o braku możliwości dostarczenia danych; jeśli komputer docelowy nie
odpowiada, system, który wykrył problem, wysyła do nadawcy komunikat Destination
Unreachable. Jeśli komunikat ten jest wysyłany przez router, oznacza to, że router nie może
wysyłać pakietów do danego komputera. Może to nastąpić w dwóch przypadkach:
" adres docelowy IP nie istnieje (np. komputer docelowy jest wyłączony, ma odłączoną sieć, zle
ustawioną maskę); występuje wtedy typ komunikatu Host-unreachable,
" router nie może dostarczyć datagramu do tej sieci; występuje wtedy typ Network-unreachable.
- Testowanie osiągalności zdalnego hosta; odbywa się podczas wywołania polecenia ping.
Wysyłany jest komunikat Echo Message, po otrzymaniu którego komputer docelowy powinien
odpowiedzieć komunikatem Echo Reguest. Jeśli tego nie zrobi i komputer nadający nie otrzyma
odpowiedzi w określonym czasie, host docelowy uznawany jest za nieosiągalny.
Jeśli jakiś datagram podczas przechodzenia przez router osiągnie zerowy limit  czasu życia"
(TTL), jest usuwany. Do komputera zródłowego danego datagramu wysyłany jest komunikat
ICMP Time-exceeded.
Protokół ten jest bardzo ważnym protokołem kontrolnym w Internecie. Obsługuje on większość
sytuacji awaryjnych i informuje o nich zainteresowane hosty. Bardzo często wykorzystywany jest
przy rozwiązywaniu wszelakich typów problemów przez używanie popularnych poleceń ping i
traceroute (w systemach Windows tracert) zaimplementowanych w większości sieciowych
systemów operacyjnych.
Niestety, również w protokole tym drzemie wiele potężnych możliwości zaszkodzenia określonej
sieci lub pojedynczym komputerom. Dokładniej omówię to przy zagadnieniach dotyczących
bezpieczeństwa sieci i konfiguracji firewalla.
6. IPv6  wersja szósta protokołu IP
Ze względu na sposób przydziału adresów internetowych w postaci klas A, B i C, na początku lat
dziewięćdziesiątych zorientowano się, że przy dalszym szybkim rozwoju Internetu niedługo
zabraknie wolnych adresów. Rozpoczęły się prace nad nową wersją protokołu IP. Powstał
protokół IPv6 (w wersji szóstej), który miał znieść ograniczenia poprzedniej wersji protokołu
IPv4.
Równolegle z pracami nad nową wersją protokołu IP pojawiły się technologie uelastyczniające
przydział adresów (bezklasowy routing  CIDR) oraz umożliwiające podłączenie całej sieci
LAN firmy za pomocą jednego adresu IP. Ponadto niektóre organizacje dokonały zwrotów
przydzielonych im pul adresowych. Zmniejszyło to potrzebę przejścia na nową wersję protokołu
IP, zwłaszcza że wiązałoby się to z bardzo kosztowną wymianą większości starszych urządzeń
aktywnych, nie obsługujących IPv6. Aktualnie protokół ten działa w rozwiązaniach testowych.
Więcej o możliwościach działania protokołu IPv6 można poczytać na stronie
http://www.6bone.pl.
Ponieważ nie zanosi się na szybkie wprowadzenie tego protokołu do powszechnego użytku,
jedynie ogólnie przedstawię jego cechy.
Główne różnice pomiędzy IPv6 a IPv4:
" Zwiększenie długości adresów do 128 bitów zwiększyło ogromnie (2128) liczbę możliwych do
przydzielenia adresów.
" Nowy typ adresów  anycast ( jeden z wielu")  odbiorcą datagramu jest jeden host z grupy,
adresy będą stosowane przy rozwiązaniach nadmiarowych, np. kilka routerów łączących sieć
lokalną z Internetem. Wystarczy, że datagram dotrze do jednego z nich i w przypadku awarii
któregokolwiek dane zostaną przejęte przez pozostałe routery z grupy.
" Uproszczono format nagłówka w celu zmniejszenia czasu przetwarzania datagramu przez
urządzenia sieciowe.
" Zapewniono lepsze wsparcie dla sterowania przepływem danych w czasie rzeczywistym QoS
(Quality of Service)  etykiety kategorii ruchu.
" Podwyższono poziom zabezpieczeń dzięki mechanizmom uwierzytelniania i szyfrowania.
" Nowe węzły sieci mogą utworzyć konfigurację własnych adresów i parametrów bez
angażowania serwera (DHCPv6 ) na podstawie własnego adresu MAC.
Adres IPv6
Zwiększenie długości adresu do 128 bitów wymusiło nowy sposób zapisu adresów IP. Adres IPv6
zapisujemy jako ciąg ośmiu szesnastobitowych liczb w systemie szesnastkowym, opcjonalnie
oddzielonych dwukropkiem:
FF01:0:0:0:456:FEDC:0:88
Zera wiodące w poszczególnych liczbach są w powyższym zapisie pomijane, można również
pominąć zera za pomocą operatora ::, ale tylko raz w obrębie pojedynczego adresu tzn:
FF01::456:FEDC:0:88
Zdefiniowano trzy rodzaje adresów:
unicast  komunikacja punkt-punkt (point-to-point),
anycast  komunikacja z najbliższym urządzeniem z grupy urządzeń,
multicast  komunikacja z wieloma urządzeniami z grupy urządzeń.
Zostały wydzielone specjalne klasy adresów unicast:
-związany z dostawcą usług internetowych,
-neutralny,
-związany z protokołem IPX,
-związany z przejściem z protokołu IPv4,
Najciekawszym adresem unicast jest adres związany z dostawcą usług internetowych. Nie jest on
podzielony na klasy jak adres IPv4. Dokonano podziału na części o zmiennej długości zależne od
poszczególnych podmiotów przydzielających pulę adresową.
-Id. organizacji (registry id)  identyfikator organizacji przydzielającej adresy IP,
-Id. dostawcy (provider id)  identyfikator dostawcy usług internetowych
-Id. klienta (subscriber id)  identyfikator klienta ISP
-Id. podsieci (subnet id)  identyfikator podsieci logicznej,
-Id. interfejsu (interface id)  identyfikator interfejsu sieciowego w podsieci
7. Urządzenia pracujące w warstwie Internetu - ROUTER
Router (router) nazywany również bramką (gateway) jest urządzeniem sprzęgającym sieci,
funkcjonującym w warstwach: fizycznej, łącza danych i sieciowej modelu ISO/OSI. Router jest
zaawansowanym urządzeniem do łączenia ze sobą poszczególnych sieci IP. Jest urządzeniem
konfigurowalnym, najczęściej pozwala na sterowanie przepustowością sieci oraz zapewnia pełną
izolację segmentów sieci  oddziela zarówno domeny kolizji, jak i domeny rozgłoszeniowe w
sieci Ethernet. Potrafi również przekazywać dane pomiędzy sieciami opartymi na różnych
technologiach.
" W sieciach rozległych dane przechodzą przez wiele węzłów pośrednich i mogą podróżować
różnymi trasami. Router jest jednym z takich węzłów, ma za zadanie przesyłanie danych jak
najlepszą i najszybszą drogą.
" Potrafi odczytywać adresy z poszczególnych pakietów tak, aby znać ich miejsce przeznaczenia.
" Do kierowania danych używana jest tzw. tabela (lub tablica) routingu, która zawiera informacje
o sąsiadujących routerach, sieciach lokalnych oraz ich stanie. Na podstawie tych danych
wyszukiwana jest optymalna droga dla danego datagramu.
Tablica routingu może być statyczna  aktualizowana ręcznie przez administratora sieci, lub
dynamiczna  aktualizowana automatycznie przez oprogramowanie sieciowe (protokoły
routingu).
Aktualnie zadania routera najczęściej nie ograniczają się do trasowania datagramów IP. Routery
bywają także wykorzystywane jako  zapora ogniowa", zabezpieczając sieć przed
nieautoryzowanym dostępem. Przy odpowiedniej konfiguracji wszyscy użytkownicy sieci
lokalnej korzystają z Internetu, natomiast inni użytkownicy Internetu mają ograniczony dostęp do
sieci lokalnej.
Routery bywają również łączone w urządzenia nadawcze tzw. Acces Point (Wirless Internet
Broadband Router)
Ponadto router można wykorzystać jako urządzenie tłumaczące adresy sieciowe (Network
Address Translation  NAT), czasem spotykane jest pojęcie IP-masquerading (maskarada,
maskowanie adresów IP). Działanie NAT polega na umożliwieniu przedostawania się pakietów z
sieci lokalnej o adresach z zakresu nieroutowalnego (lub innych) do Internetu. Każdy z pakietów
z sieci lokalnej ma zamieniany adres zródłowy na adres routera wykonującego funkcję NAT. W
ten sposób komputery w sieci lokalnej są niewidoczne z Internetu. Można powiedzieć, że cała
sieć jest reprezentowana przez router.
Często routery zapewniają bezpieczne kanały połączeń (VPN) poprzez Internet. Kanał taki jest
szyfrowany i zapewnia prywatność komunikacji. Aby umożliwić analizy statystyk łączy, obsługę
błędów i awarii uruchamiany na routerze jest protokół SNMP. Dodatkowym elementem
zwiększającym bezpieczeństwo jest uruchomienie na routerze systemu wykrywania ataków
(IDS). Jak widać, w ciągu ostatnich lat znacznie zwiększyły się zarówno zadania spełniane przez
router, jak i wymagania użytkowników tych urządzeń. Ze względów bezpieczeństwa części z
tych funkcji (firewall, IDS) nie zaleca się uruchamiać na routerze, a na oddzielnym fizycznie
urządzeniu. Jednak z powodów ekonomicznych (koszt dodatkowych urządzeń lub komputerów)
często zalecenia te nie są stosowane.


Wyszukiwarka

Podobne podstrony:
Siec
SIEĆ WILKA
Slajdy siec
siec 3
Siec bezprzewodowa
Sieć w Windowsie
piec indukcyjny a sieć
Sieć 10Base2
instrukcja siec profibus
Sieć korporacyjna Instalacja łącza POLPAK T
Bankowosc wyklady Siec bezpieczenstwa finansowego
magiczna siec printout
PSTL Extend siec dystr
siec lok

więcej podobnych podstron