05 (13)


0x08 graphic
Rozdział 5.
Niezbędnik hakera

Niezbędnik hakera zawiera zbiór kluczowych pojęć, które stanowią podstawę do dalszej nauki tego swoistego „rzemiosła”. Zwykle jego nauka trwa wiele lat, w czasie których uczymy się metodą prób i błędów oraz studiujemy dokumentację techniczną. Rozdział ten został pomyślany jako podsumowanie wiadomości, zawartych w poprzednich rozdziałach (szczególnie 1. i 2.).

Każda część rozdziału odpowiada jednemu krokowi na drodze do zdobycia podstaw edukacji i wiedzy hakerskiej. Poruszone tematy dotyczą pojęć związanych z siecią, technologiami sieciowymi, protokołami i ważnymi poleceniami. W następnym rozdziale zajmiemy się podstawami programowania.

Pojęcia związane z siecią

Model warstwowy
— Open Systems Interconnection Model

Model OSI został opracowany przez ISO (International Standards Organization) do opisania procedur wykonywanych podczas komunikacji. Ważne jest, by umieć rozpoznawać siedem warstw tworzących model OSI (nazywany również modelem warstwowym) jako osobne elementy, których współpraca jest konieczna do skutecznej komunikacji (patrz rysunek 5.1). Pomysł podzielenia technologii sieciowych na warstwy pozwala na specjalizowanie się producentów w publikowaniu nowych produktów, przeznaczonych dla określonej warstwy modelu. Pozwala również usystematyzować omawianą przez nas wiedzę tak, by było możliwe przedstawienie jej w jednej zamiast wielu publikacjach.

Rysunek 5.1.

Siedem warstw modelu OSI

0x01 graphic

Warstwa 1 — fizyczna. Jest odpowiedzialna za przesyłanie sygnałów w elektryczny, elektromagnetyczny, mechaniczny, optyczny czy też inny sposób, wykorzystując do tego fizyczne medium komunikacyjne. Elementami warstwy fizycznej są na przykład karty sieciowe, okablowanie oraz topologie budowy sieci takie jak Ethernet i Token Ring.

Warstwa 2 — przesyłowa. Warstwa ta zapewnia wiarygodną transmisję bitów za pomocą sieci zbudowanej na warstwie fizycznej. Warstwę przesyłową można podzielić na dwie podwarstwy.

Warstwa 3 — sieciowa. Na tym poziomie modelu OSI pracują protokoły adresowe oraz te, których zadaniem jest wyznaczanie trasy pakietów w sieci. Z protokołów adresowych należy wymienić IP oraz IPX, natomiast najpopularniejszym, wykorzystywanym do routingu, jest RIP (protokół RIP zostanie opisany dokładniej w dalszej części książki).

Warstwa 4 — transportowa. Warstwa transportowa odpowiada za przesyłanie danych w postaci ciągów bajtów niezależnie od tego, czy są przesyłane w postaci strumieni (TCP), czy też w postaci osobnych datagramów (UDP). Zadaniem tej warstwy jest udostępnienie sposobu nawiązania połączenia (TCP), detekcja i korekcja błędów przesyłanych pakietów oraz multiplexing i demultiplexing transportowanych danych.

Warstwa 5 — sesyjna. Zadaniem składników tej warstwy jest zarządzanie nawiązywaniem, podtrzymywaniem i kończeniem połączeń, używanych przez składniki kolejnej warstwy 6. W uproszczeniu, warstwa ta dokonuje, niezbędnej do poprawnego działania warstwy multimedialnej, koordynacji wymiany danych pomiędzy komputerami. Przykładem protokołów używanych w tej warstwie jest Novelowa usługa punktów dostępowych i protokół NetBEUI.

Warstwa 6 — multimedialna. W warstwie tej operacje wykonywane są już nie tylko na pojedynczych bajtach czy strumieniach danych, lecz również na nośnikach informacyjnych, wymagających kompresowania, dekompresowania, szyfrowania, deszyfrowania itp. przy użyciu różnych systemów kodowania, takich jak np. GIF, JPEG, ASCII, MPEG, MP3. Warstwa jest odpowiedzialna za przekazywanie danych do warstwy 7.

Warstwa 7 — aplikacyjna. Ostatnią, najwyższą w modelu, jest warstwa aplikacyjna, której zadaniem jest bezpośrednie komunikowanie się z użytkownikiem, umożliwienie aplikacjom dostępu do sieci, dokonywanie synchronizacji pracy różnych aplikacji itd. Typowymi usługami występującymi w tej warstwie są FTP, SMTP oraz WWW.

Rodzaje okablowania — przepustowość
oraz maksymalna długość

Okablowanie to część specyfikacji fizycznej warstwy komunikacji i jako takie jest podstawą budowy prawie wszystkich współczesnych sieci. Istnieje wiele rodzajów kabli wykorzystywanych do transportowania danych; zdjęcia dwóch obecnie najpopularniejszych znajdują się na rysunku 5.2. Różnice między nimi polegają przede wszystkim na parametrach, takich jak przepustowość oraz maksymalna długość pojedynczej nitki kabla. Dane te są przedstawione w tabeli 5.1.

Rysunek 5.2.

Końcówki przewodów kategorii 3 oraz 5

0x01 graphic

Konwersje pomiędzy postaciami
dwójkowymi, dziesiątkowymi i szesnastkowymi liczb

Postać dziesiątkowa

Dane wprowadzane do aplikacji mają przeważnie postać dziesiętną, czyli liczb złożonych z cyfr od 0 do 9.

Postać dwójkowa

Kiedy liczba dziesiątkowa zostaje wprowadzona do komputera, system zamienia ją na postać dwójkową, złożoną z cyfr 0 i 1. Dla przykładu adres IP jest przetwarzany w postaci dwójkowej, chociaż użytkownik wprowadza go w postaci dziesiętnej. Przykład adresu IP sieci z 24 bitową maską podsieci jest przedstawiony na rysunku 6.3.

Tabela 5.1. Przepustowości oraz maksymalne długości przewodów sieciowych różnych rodzajów

Prędkość transmisji (b/s)

Maksymalna długość nitki przewodu (w metrach)

2400

60

4800

30

9600

15

19200

8

38400

4

56000

2,5

Typ interfejsu

Przepustowość (na sekundę)

ISDN PRI

1,536 Mb

ISDN BRI

128 kb

T1

1,544 Mb

HSSI

52 Mb

OC3

155,52 Mb

OC12

622 Mb

Przepustowość (Mb/s)

Rodzaj przewodu

Duplex half/full

Maksymalna długość nitki przewodu (w metrach)

10

koncentryczny

tylko halfduplex

15

10

skrętka (kategoria 3)

oba

100

10

optyczny

oba

2000

100

skrętka (kategoria 5)

oba

100

100

optyczny

tylko halfduplex

400

100

optyczny

tylko fullduplex

2000

Rysunek 5.3.

Przykład adresu IP

0x01 graphic

Pierwszy bajt (206) wskazuje na adres IP klasy C, a więc taki, którego trzy początkowe bajty (24 bity) oznaczają adres sieci, ostatni bajt oznacza zaś adres komputera wewnątrz sieci. Tak więc maska podsieci dla takiego adresu wynosi 255.255.255.0.

Tych osiem ostatnich bitów (tak jak i pozostałe) są rozpoznawane przez urządzenia sieciowe, w następujący sposób:

Bit:

1

2

3

4

5

6

7

8

Wartość:

128

64

32

16

8

4

2

1

=255 (254 użyteczne adresy)

W przykładzie tym mamy jedynie 254 użyteczne adresy IP do przydzielenia interfejsom wewnątrz sieci lub też do podzielenia na podsieci. 0 i 255 nie mogą być użyte jako adresy hostów, gdyż są używane kolejno w adresie sieci oraz adresie rozgłoszeniowym.

Załóżmy, że chcemy zamienić liczbę binarną (czyli zapisaną w postaci dwójkowej) 11100000 na liczbę w postaci dziesiętnej. Bity ustawione oznaczamy jedynkami, zaś pozostałe zerami.

Bity:

1

1

1

0

0

0

0

0

Wartość:

128

64

32

16

8

4

2

1

Następnie sumujemy wartości poszczególnych bitów wynikające z ich położenia w liczbie:

Bity:

1

1

1

0

0

0

0

0

Wartość:

1x128

+1x64

+1x32

+0x16

+0x8

+0x4

+0x2

+0x1

=128+64+32=224

Tak więc dziesiątkową reprezentacją liczby dwójkowej 11100000 jest 224.

Postać heksadecymalna

Szesnastkowy system liczenia (określany również jako heksadecymalny) funkcjonuje najczęściej jako skrócona postać notacji dwójkowej. Korzystają z niej często urządzenia sieciowe (na przykład routery), generując szesnastkowe nagłówki, które informują o numerach przyłączy Token Ring, mostów, sieci itp. — pozwala to zredukować rozmiary przekazywanych informacji. Wartość szesnastkową określać będziemy najczęściej na podstawie jej odpowiednika dwójkowego. Dwa systemy wiąże fakt, że każdym 8 bitom odpowiada dwucyfrowa liczba szesnastkowa z zakresu 00-FF.

Aby przedstawić tę zależność bardziej szczegółowo, posłużmy się przykładem wartości dziesiętnej 224 reprezentowanej dwójkowo jako:

11100000

Przejście do systemu szesnastkowego rozpoczynamy od wyłonienia pary wartości
4-bitowych:

1110 0000

Każdy z bitów ma określoną wartość. Poczynając od lewej, są to: 8, 4, 2 i 1:

8 4 2 1 8 4 2 1

1 1 1 0 0 0 0 0

Sumujemy te wartości:

8 4 2 1 = 8 + 4 + 2 + 0 = 14 8 4 2 1 = 0 + 0 + 0 + 0 = 0

1 1 1 0 0 0 0 0

Wartości 14 i 0 to odpowiedniki dwóch pozycji liczby szesnastkowej. Do ich ostatecznego ustalenia dochodzimy za pośrednictwem tabeli 5.2. Łatwo z niej odczytać, że parę 14 i 0 zapiszemy szesnastkowo jako e0.

Tabela 5.2. Tablica konwersji liczb dziesiętnych na cyfry notacji szesnastkowej

Dziesiętnie

Szesnastkowo

Dziesiętnie

Szesnastkowo

0

0

8

8

1

1

9

9

2

2

10

a

3

3

11

b

4

4

12

c

5

5

13

d

6

6

14

e

7

7

15

f

Przeanalizujmy jeszcze jeden przykład. Przekształcimy w nim wartość dziesiętną 185 do postaci binarnej:

Bity:

1

0

1

1

1

0

0

1

Wartość:

128

64

32

16

8

4

2

1 = 185

Binarnie dla 185

10111001 (jak w pierwszym wierszu)

Podobnie jak wcześniej, podzielimy liczbę 10111001 na dwie części, po 4 bity każda:

1011 1001

Kolejne bity czterobitowej części liczby mają określone wartości:

8 4 2 1 8 4 2 1

1 0 1 1 1 0 0 1

Sumujemy wartości każdego z 4-bitowych bloków osobno:

8 4 2 1 = 8 + 0 + 2 + 1 = 11 8 4 2 1 = 8 + 0 + 0 + 1 = 9

1 0 1 1 1 0 0 1

Na podstawie tablicy konwersji stwierdzamy, że szesnastkowym odpowiednikiem liczb 11 i 9 (dwóch wartości 4-bitowych) jest b9:

Dziesiętnie

Dwójkowo

Szesnastkowo

185

10111001

b9

224

11100000

e0

Dla ułatwienia czytelnikowi korzystania z trzech różnych notacji liczb, przedstawiamy w tabeli 5.3 zestawienie wartości dziesiętnych, dwójkowych i szesnastkowych.

Tabela 5.3. Tablica konwersji liczb dziesiętnych, dwójkowych i szesnastkowych

Dziesiętnie

Dwójkowo

Szesnastkowo

0

0000

0

1

0001

1

2

0010

2

3

0011

3

4

0100

4

5

0101

5

6

0110

6

7

0111

7

8

1000

8

9

1001

9

10

1010

A

11

1011

B

12

1100

C

13

1101

D

14

1110

E

15

1111

F

16

0001 0000

10

17

0001 0001

11

18

0001 0010

12

19

0001 0011

13

20

0001 0100

14

21

0001 0101

15

22

0001 0110

16

23

0001 0111

17

24

0001 1000

18

25

0001 1001

19

26

0001 1010

1A

27

0001 1011

1B

28

0001 1100

1C

29

0001 1101

1D

30

0001 1110

1E

31

0001 1111

1F

32

0010 0000

20

33

0010 0001

21

34

0010 0010

22

35

0010 0011

23

36

0010 0100

24

Tabela 5.3. Tablica konwersji liczb dziesiętnych, dwójkowych i szesnastkowych (ciąg dalszy)

Dziesiętnie

Dwójkowo

Szesnastkowo

37

0010 0101

25

38

0010 0110

26

39

0010 0111

27

40

0010 1000

28

41

0010 1001

29

42

0010 1010

2A

43

0010 1011

2B

44

0010 1100

2C

45

0010 1101

2D

46

0010 1110

2E

47

0010 1111

2F

48

0011 0000

30

49

0011 0001

31

50

0011 0010

32

51

0011 0011

33

52

0011 0100

34

53

0011 0101

35

54

0011 0110

36

55

0011 0111

37

56

0011 1000

38

57

0011 1001

39

58

0011 1010

3A

59

0011 1011

3B

60

0011 1100

3C

61

0011 1101

3D

62

0011 1110

3E

63

0011 1111

3F

64

0100 0000

40

65

0100 0001

41

66

0100 0010

42

67

0100 0011

43

68

0100 0100

44

69

0100 0101

45

70

0100 0110

46

71

0100 0111

47

72

0100 1000

48

73

0100 1001

49

Tabela 5.3. Tablica konwersji liczb dziesiętnych, dwójkowych i szesnastkowych (ciąg dalszy)

Dziesiętnie

Dwójkowo

Szesnastkowo

74

0100 1010

4A

75

0100 1011

4B

76

0100 1100

4C

77

0100 1101

4D

78

0100 1110

4E

79

0100 1111

4F

80

0101 0000

50

81

0101 0001

51

82

0101 0010

52

83

0101 0011

53

84

0101 0100

54

85

0101 0101

55

86

0101 0110

56

87

0101 0111

57

88

0101 1000

58

89

0101 1001

59

90

0101 1010

5A

91

0101 1011

5B

92

0101 1100

5C

93

0101 1101

5D

94

0101 1110

5E

95

0101 1111

5F

96

0110 0000

60

97

0110 0001

61

98

0110 0010

62

99

0110 0011

63

100

0110 0100

64

101

0110 0101

65

102

0110 0110

66

103

0110 0111

67

104

0110 1000

68

105

0110 1001

69

106

0110 1010

6A

107

0110 1011

6B

108

0110 1100

6C

109

0110 1101

6D

110

0110 1110

6E

Tabela 5.3. Tablica konwersji liczb dziesiętnych, dwójkowych i szesnastkowych (ciąg dalszy)

Dziesiętnie

Dwójkowo

Szesnastkowo

111

0110 1111

6F

112

0111 0000

70

113

0111 0001

71

114

0111 0010

72

115

0111 0011

73

116

0111 0100

74

117

0111 0101

75

118

0111 0110

76

119

0111 0111

77

120

0111 1000

78

121

0111 1001

79

122

0111 1010

7A

123

0111 1011

7B

124

0111 1100

7C

125

0111 1101

7D

126

0111 1110

7E

127

0111 1111

7F

128

1000 0000

80

129

1000 0001

81

130

1000 0010

82

131

1000 0011

83

132

1000 0100

84

133

1000 0101

85

134

1000 0110

86

135

1000 0111

87

136

1000 1000

88

137

1000 1001

89

138

1000 1010

8A

139

1000 1011

8B

140

1000 1100

8C

141

1000 1101

8D

142

1000 1110

8E

143

1000 1111

8F

144

1001 0000

90

145

1001 0001

91

146

1001 0010

92

147

1001 0011

93

Tabela 5.3. Tablica konwersji liczb dziesiętnych, dwójkowych i szesnastkowych (ciąg dalszy)

Dziesiętnie

Dwójkowo

Szesnastkowo

148

1001 0100

94

149

1001 0101

95

150

1001 0110

96

151

1001 0111

97

152

1001 1000

98

153

1001 1001

99

154

1001 1010

9A

155

1001 1011

9B

156

1001 1100

9C

157

1001 1101

9D

158

1001 1110

9E

159

1001 1111

9F

160

1010 0000

A0

161

1010 0001

A1

162

1010 0010

A2

163

1010 0011

A3

164

1010 0100

A4

165

1010 0101

A5

166

1010 0110

A6

167

1010 0111

A7

168

1010 1000

A8

169

1010 1001

A9

170

1010 1010

AA

171

1010 1011

aB

172

1010 1100

aC

173

1010 1101

aD

174

1010 1110

aE

175

1010 1111

aF

176

1011 0000

B0

177

1011 0001

B1

178

1011 0010

B2

179

1011 0011

B3

180

1011 0100

B4

181

1011 0101

B5

182

1011 0110

B6

183

1011 0111

B7

184

1011 1000

B8

Tabela 5.3. Tablica konwersji liczb dziesiętnych, dwójkowych i szesnastkowych (ciąg dalszy)

Dziesiętnie

Dwójkowo

Szesnastkowo

185

1011 1001

B9

186

1011 1010

bA

187

1011 1011

bB

188

1011 1100

bC

189

1011 1101

bD

190

1011 1110

bE

191

1011 1111

bF

192

1100 0000

C0

193

1100 0001

C1

194

1100 0010

C2

195

1100 0011

C3

196

1100 0100

C4

197

1100 0101

C5

198

1100 0110

C6

199

1100 0111

C7

200

1100 1000

C8

201

1100 1001

C9

202

1100 1010

cA

203

1100 1011

cB

204

1100 1100

cC

205

1100 1101

cD

206

1100 1110

cE

207

1100 1111

cF

208

1101 0000

D0

209

1101 0001

D1

210

1101 0010

D2

211

1101 0011

D3

212

1101 0100

d4

213

1101 0101

d5

214

1101 0110

d6

215

1101 0111

D7

216

1101 1000

D8

217

1101 1001

D9

218

1101 1010

dA

219

1101 1011

dB

220

1101 1100

dC

221

1101 1101

dD

Tabela 5.3. Tablica konwersji liczb dziesiętnych, dwójkowych i szesnastkowych (ciąg dalszy)

Dziesiętnie

Dwójkowo

Szesnastkowo

222

1101 1110

dE

223

1101 1111

dF

224

1110 0000

E0

225

1110 0001

E1

226

1110 0010

E2

227

1110 0011

E3

228

1110 0100

E4

229

1110 0101

E5

230

1110 0110

E6

231

1110 0111

E7

232

1110 1000

E8

233

1110 1001

E9

234

1110 1010

eA

235

1110 1011

eB

236

1110 1100

eC

237

1110 1101

eD

238

1110 1110

eE

239

1110 1111

eF

240

1111 0000

F0

241

1111 0001

F1

242

1111 0010

F2

243

1111 0011

F3

244

1111 0100

F4

245

1111 0101

F5

246

1111 0110

F6

247

1111 0111

F7

248

1111 1000

F8

249

1111 1001

F9

250

1111 1010

fA

251

1111 1011

fB

252

1111 1100

fC

253

1111 1101

fD

254

1111 1110

fE

255

1111 1111

Ff

Funkcje wydajnościowe protokołów

W celu osiągnięcia wysokiej wydajności usług sesji stosuje się różnorodne funkcje uzupeł­nia­jące podstawowe mechanizmy protokołów. Najistotniejsze z nich wymieniamy poniżej.

Ethernet = 1500

Token Ring = 4464

FDDI = 4352

ISDN = 576

SLIP = 1006

PPP = 1500

Technologie sieciowe

Adresowanie MAC i kody producentów

Zgodnie z tym, o czym pisaliśmy już we wcześniejszych rozdziałach, adres MAC (adres kontroli dostępu do nośnika, media access control address) wykorzystywany jest w podwarstwie MAC warstwy łącza modelu OSI. Adres ten identyfikuje fizyczne przyłączenie sieciowe i zapisany jest w pamięci ROM. Adres każdego przyłącza musi być niepowtarzalny, zwłaszcza w zakresie sieci lokalnej. Adresy MAC grają istotną rolę również w komunikacji opartej na protokole IPX (patrz rozdział 2.). Adres MAC składa się z 6 bajtów (48 bitów), a jego podział jest następujący:

Kod producenta to istotna dla hakera informacja i ważny element danych rozpoznania stacji docelowej. Na tej podstawie można m.in. określić, czy przyłącze będzie obsługiwać tryb pasywny, co pozwala na użycie ukrytego programu do przechwytywania pakietów. Nie bez znaczenia są informacje o różnorodnych parametrach komunikacji, jak tryb duplex czy typ nośnika.

Ethernet

Podczas analizy przechwyconych danych pomocna może być znajomość czterech formatów ramek sieci Ethernet (patrz rysunek 5.4).

Rysunek 5.4.

Formaty ramek sieci Ethernet

0x01 graphic

Znaczenie stosowanych w nich pól jest następujące.

Tabela 5.4. Tablica typów ramek Ethernet

Ethernet dziesiątkowo

heksadecymalnie

dziesiątkowo

Ethernet ósemkowo

Opis

0000

0000-05DC

IEEE802.3 Length Field

0257

0101-01FF

eksperymentalna

0512

0200

512

1000

Xerox PUP

0513

0201

PUP Address Translation

0400

Nixdorf

1536

0600

1536

3000

Xerox NS IDP

0660

DLOG

0661

DLOG

2048

0800

513

1001

Internet IP (IPv4)

2049

0801

X.75 Internet

2050

0802

NBS Internet

2051

0803

ECMA Internet

2052

0804

Chaosnet

2053

0805

X.25 Level 3

2054

0806

ARP

2055

0807

XNS Compatibility

2056

0808

Frame Relay ARP

2076

081C

Symbolics Private

2184

0888 - 088A

Xyplex

2304

0900

Ungermann-Bass Net Debugger

2560

0A00

Xerox IEEE802.3 PUP

2561

0A01

PUP Address Translation

2989

0BAD

Banyan VINES

2990

0BAE

VINES Loopback

2991

0BAF

VINES Echo

4096

1000

Berkeley Trailer nego

Tabela 5.4. Tablica typów ramek Ethernet (ciąg dalszy)

Ethernet dziesiątkowo

heksadecymalnie

dziesiątkowo

Ethernet ósemkowo

Opis

4097

1001-100F

Berkeley Trailer encap/IP

5632

1600

Valid Systems

16962

4242

PCS Basic Block Protocol

21000

5208

BBN Simnet

24576

6000

DEC Unassigned (Exp.)

24577

6001

DEC MOP Dump/Load

24578

6002

DEC MOP Remote Console

24579

6003

DEC DECNET Phase IV Route

24580

6004

DEC Lat

24581

6005

DEC Diagnostic Protocol

24582

6006

DEC Customer Protocol

24583

6007

DEC LAVC, SCA

24584

6008 - 6009

DEC Unassigned

24586

6010 - 6014

3Com Corporation

25944

6558

Trans Ether Bridging

25945

6559

Raw Frame Relay

28672

7000

Ungermann-Bass download

28674

7002

Ungermann-Bass dia/loop

28704

7020 - 7029

LRT

28720

7030

Proteon

28724

7034

Cabletron

32771

8003

Cronus VLN

32772

8004

Cronus Direct

32773

8005

HP Probe

32774

8006

Nestar

32776

8008

AT&T

32784

8010

Excelan

32787

8013

SGI Diagnostics

32788

8014

SGI Network Games

32789

8015

SGI Reserved

32790

8016

SGI Bounce Server

32793

8019

Apollo Domain

32815

802E

Tymshare

32816

802F

Tigan, Inc.

32821

8035

Reverse ARP

32822

8036

Aeonic Systems

Tabela 5.4. Tablica typów ramek Ethernet (ciąg dalszy)

Ethernet dziesiątkowo

heksadecymalnie

dziesiątkowo

Ethernet ósemkowo

Opis

32824

8038

DEC LANBridge

32825

8039 - 803C

DEC Unassigned

32829

803D

DEC Ethernet Encryption

32830

803E

DEC Unassigned

32831

803F

DEC LAN Traffic Monitor

32832

8040 - 8042

DEC Unassigned

32836

8044

Planning Research Corp.

32838

8046

AT&T

32839

8047

AT&T

32841

8049

ExperData

32859

805B

Stanford V Kernel exp.

32860

805C

Stanford V Kernel prod.

32861

805D

Evans & Sutherland

32864

8060

Little Machines

32866

8062

Counterpoint Computers

32869

8065

Univ. of Mass. @ Amherst

32870

8066

Univ. of Mass. @ Amherst

32871

8067

Veeco Integrated Auto.

32872

8068

General Dynamics

32873

8069

AT&T

32874

806A

Autophon

32876

806C

ComDesign

32877

806D

Computgraphic Corp.

32878

806E - 8077

Landmark Graphics Corp.

32890

807A

Matra

32891

807B

Dansk Data Elektronik

32892

807C

Merit Internodal

32893

807D - 807F

Vitalink Communications

32896

8080

Vitalink TransLAN III

32897

8081 - 8083

Counterpoint Computers

32923

809B

Appletalk

32924

809C - 809E

Datability

32927

809F

Spider Systems Ltd.

32931

80A3

Nixdorf Computers

32932

80A4 - 80B3

Siemens Gammasonics, Inc.

32960

80C0 - 80C3

DCA Data Exchange Cluster

Tabela 5.4. Tablica typów ramek Ethernet (ciąg dalszy)

Ethernet dziesiątkowo

heksadecymalnie

dziesiątkowo

Ethernet ósemkowo

Opis

32964

80C4

Banyan Systems

32965

80C5

Banyan Systems

32966

80C6

Pacer Software

32967

80C7

Applitek Corporation

32968

80C8 - 80CC

Intergraph Corporation

32973

80CD - 80CE

Harris Corporation

32975

80CF - 80D2

Taylor Instrument

32979

80D3 - 80D4

Rosemount Corporation

32981

80D5

IBM SNA Service on Ether

32989

80DD

Varian Associates

32990

80DE - 80DF

Integrated Solutions TRFS

32992

80E0 - 80E3

Allen-Bradley

32996

80E4 - 80F0

Datability

33010

80F2

Retix

33011

80F3

AppleTalk AARP (Kinetics)

33012

80F4 - 80F5

Kinetics

33015

80F7

Apollo Computer

33023

80FF - 8103

Wellfleet Communications

33031

8107 - 8109

Symbolics Private

33072

8130

Hayes Microcomputers

33073

8131

VG Laboratory Systems

33074

8132 - 8136

Bridge Communications

33079

8137 - 8138

Novell, Inc.

33081

8139 - 813D

KTI

8148

Logicraft

8149

Network Computing Devices

814A

Alpha Micro

33100

814C

SNMP

814D

BIIN

814E

BIIN

814F

Technically Elite Concept

8150

Rational Corp

8151 - 8153

Qualcomm

815C - 815E

Computer Protocol Pty Ltd

8164 - 8166

Charles River Data System

817D

XTP

Tabela 5.4. Tablica typów ramek Ethernet (ciąg dalszy)

Ethernet dziesiątkowo

heksadecymalnie

dziesiątkowo

Ethernet ósemkowo

Opis

817E

SGI/Time Warner prop.

8180

HIPPI-FP encapsulation

8181

STP, HIPPI-ST

8182

Reserved for HIPPI-6400

8183

Reserved for HIPPI-6400

8184 - 818C

Silicon Graphics prop.

818D

Motorola Computer

819A - 81A3

Qualcomm

81A4

ARAI Bunkichi

81A5 - 81AE

RAD Network Devices

81B7 - 81B9

Xyplex

81CC - 81D5

Apricot Computers

81D6 - 81DD

Artisoft

81E6 - 81EF

Polygon

81F0 - 81F2

Comsat Labs

81F3 - 81F5

SAIC

81F6 - 81F8

VG Analytical

8203 - 8205

Quantum Software

8221 - 8222

Ascom Banking Systems

823E - 8240

Advanced Encryption Systems

827F - 8282

Athena Programming

8263 - 826A

Charles River Data System

829A - 829B

Inst Ind Info Tech

829C - 82AB

Taurus Controls

82AC - 8693

Walker Richer & Quinn

8694 - 869D

Idea Courier

869E - 86A1

Computer Network Tech

86A3 - 86AC

Gateway Communications

86DB

SECTRA

86DE

Delta Controls

86DD

IPv6

34543

86DF

Atomic

86E0 - 86EF

Landis & Gyr Powers

8700 - 8710

Motorola

34667

876B

TCP/IP Compression

34668

876C

IP Autonomous Systems

Tabela 5.4. Tablica typów ramek Ethernet (ciąg dalszy)

Ethernet dziesiątkowo

heksadecymalnie

dziesiątkowo

Ethernet ósemkowo

Opis

34669

876D

Secure Data

880B

PPP

8847

MPLS Unicast

8848

MPLS Multicast

8A96 - 8A97

Invisible Software

36864

9000

Loopback

36865

9001

3Com (Bridge) XNS Sys Mgmt

36866

9002

3Com (Bridge) TCP-IP Sys

36867

9003

3Com (Bridge) loop detect

65280

FF00

BBN VITAL-LanBridge cache

FF00 - FF0F

ISC Bunker Ramo

65535

FFFF

Reserved

Zestawienie na rysunku 5.5 ukazuje powiązanie odmian sieci Ethernet z topologią, szybkością przesyłania danych, wielkością segmentu i typem nośnika. Podane informacje mogą być przydatne przy planowaniu okablowania sieci.

Rysunek 5.5.

Podstawowe parametry okablowania różnych standardów sieci Ethernet

0x01 graphic

Token Ring

Ramki sieci opartych na technologii Token Ring można rozpoznać za pomocą schematów na rysunku 5.6 (format ramki żetonu) oraz 5.7 (format ramki danych i poleceń).

Rysunek 5.6.

Budowa żetonu

0x01 graphic

Ramka zawierająca żeton składa się z pola znacznika początku ramki, bajtu kontroli dostępu oraz pola znacznika końca ramki.

Znacznik początku ramki. Sygnalizuje każdemu interfejsowi nadejście ramki żetonu.

Bajt kontroli dostępu. Zawiera priorytet dostępu związany z żetonem:

Znacznik końca ramki. Sygnalizuje koniec żetonu, ramki danych lub polecenia.

Rysunek 6.7.

Budowa ramki danych i poleceń

0x01 graphic

Ramka danych i poleceń jest zbudowana z dziewięciu pól, zdefiniowanych według następującej listy.

Znacznik początku ramki. Sygnalizuje każdemu interfejsowi nadejście ramki żetonu.

Bajt kontroli dostępu. Zawiera priorytet dostępu związany z żetonem:

Znacznik kontrolny. Określa, czy w ramce transportowane są dane, czy też informacje kontrolne.

Adres docelowy. 6-bajtowy adres interfejsu sieciowego odbiorcy ramki.

Adres źródłowy. 6-bajtowy adres interfejsu sieciowego nadawcy ramki.

Dane. Zawiera dane przeznaczone do przetworzenia przez odbiorcę.

Sekwencja kontrolna (FCS — Frame Check Sequence) . Podobnie jak CRC służy do detekcji błędów w przesyłanych ramkach. FCS jest obliczane podczas formowania ramki, po raz drugi zaś przy jej odbieraniu. Jeśli obie wartości się nie zgadzają — ramka zostaje wyeliminowana.

Znacznik końca ramki. Sygnalizuje koniec ramki danych lub polecenia.

Status ramki. Jednobajtowe pole zawierające znaczniki sygnalizujące zakończenie ramki, rozpoznany adres oraz skopiowanie ramki.

Sieci Token Ring i mostkowanie trasy nadawcy

Znajomość konstrukcji ramek SRB (source route bridging) umożliwia uzyskanie istotnych informacji o trasach w rozpoznawanej sieci. Pojęcie „trasa nadawcy” odnosi się do wstępnego określania przez stację źródłową optymalnej trasy do stacji docelowej. Przebieg takiej procedury najlepiej zilustruje przykład (patrz rysunek 5.8).

Załóżmy, że stacja A ma wstępnie wybrać optymalną trasę do stacji B. Wykonywane są następujące kroki.

  1. Stacja A rozpoczyna od rozesłania „ramki próbnej” w lokalnym pierścieniu 0x25. Prowadzi to do ustalenia, czy stacja B znajduje się w segmencie lokalnym.

  2. Rysunek 5.8.

    Mostkowanie trasy nadawcy

    0x01 graphic

    1. Stacja A rozsyła „ramkę eksploracyjną”, której celem jest odnalezienie stacji B (charakterystyczna dla ramki jest wartość pierwszego bitu adresu MAC lub bitu multiemisji ustawiona na 1). Ramka taka przekazywana jest przez każdy most. Na podstawie wszystkich odebranych kopii „ramek eksploracyjnych” stacja B buduje ramkę, w której zapisane zostają wszystkie trasy od stacji A.

    2. Stacja A otrzymuje od stacji B informację o dwu dostępnych trasach:

    Właściwa komunikacja między stacjami rozpoczyna się, gdy stacja A pozna trasę do stacji B — najczęściej wybierana jest bowiem trasa, o której informacja otrzymana zostanie jako pierwsza. W naszym przykładzie wybraną trasą może być trasa pierwsza: pierścień 0x25 — most 0xA — pierścień 0x26 — most 0xB — pierścień 0x27 — stacja B.

    Przyjrzyjmy się teraz bliżej dwóm najistotniejszym polom ramki MAC 802.5 (patrz rysunek 5.9).

    Rysunek 5.9.

    Format ramki MAC 802.5 SRB

    0x01 graphic