0708z sk zlm w05

background image

Sieci komputerowe

wykład dla ZLM4
2007/2008

wykład 5

Agata Półrola

Wydział Matematyki i Informatyki UŁ

http://www.math.uni.lodz.pl/~polrola

background image

Problemy adresowania IP

background image

Adresowanie IP



W oryginalnym schemacie adresowania IP
każda sieć fizyczna ma przypisany
unikalny numer sieci, a każdy host ma
adres IP zawierający numer sieci w której
się znajduje

background image

Adresowanie IP – c.d.



Zaleta powyższego schematu:



mniejsze tablice routingu



poszczególne ośrodki mogą dowolnie
modyfikować adresy i trasy, dopóki pozostaje
to niewidoczne dla „reszty świata”



wszystkie hosty i routery w tym ośrodku muszą
akceptować taki schemat adresowania



reszta Internetu powinna móc traktować adresy wg
standardowego schematu

background image

Problem z adresowaniem IP



Zwiększanie się Internetu spowodowało
problemy z adresowaniem:



rosnące tablice routingu



duże obciążenie sieci z powodu wymiany informacji przez
routery



konieczność wykonywania przez routery dużej ilości
obliczeń podczas aktualizowania tras



wyczerpywanie się przestrzeni adresowej



oryginalny schemat adresowania IP (klasy) jest
niewystarczający (zbyt mało numerów dla niewielkich sieci)

background image

Możliwe rozwiązania



Ten sam numer sieci (przedrostek sieciowy
w IP) jest przypisywany kilku sieciom
fizycznym



routery „przezroczyste”



proxy ARP



adresowanie w podsieciach (subnetting)



NAT (Network Address Translation)



Protokół IPv6

background image

Routery „przezroczyste”



Sieć rozległa i sieć lokalna używają adresów o tym
samym prefiksie sieciowym



Sieć lokalna połączona jest z siecią rozległą tzw. routerem
przezroczystym (transparent router), niewidocznym dla
komputerów w sieci



Router przezroczysty przekazuje do sieci WAN pakiety
od komputerów z sieci lokalnej oraz odbiera z WAN-u
pakiety dla tych komputerów. Może jednak nie pełnić
wszystkich funkcji routera

WAN

RT

H

H

background image

Proxy ARP



Dwie sieci fizyczne (A,B) mają ten sam
przedrostek sieciowy adresów IP



Router łączący te sieci pozwala komputerom
komunikować się tak, jakby była to jedna sieć –
w odpowiedzi na zapytania ARP pochodzące z sieci
B i dotyczące maszyn z A odpowiada swoim
adresem fizycznym, a otrzymane w ten sposób
datagramy przesyła do odpowiednich komputerów
w sieci A



Postępowanie dla przesyłu z sieci A do B jest
analogiczne



Rozwiązanie tylko dla sieci stosujących ARP;
niewykonalne przy ARP z kontrolą spoofingu

background image

Podsieci (subnetting)



Rozwiązanie polegające na zmianie
interpretacji adresu IP:



w części adresu przeznaczonej standardowo
na numer hosta wyróżnia się dwie części:

numer podsieci

i numer hosta



o sposobie podziału informuje

maska

podsieci

background image

Podsieci – c.d.



Rozwiązanie zestandaryzowane



standard zabrania przypisywania sieciom fizycznym
adresów, w których:



wszystkie bity w numerze podsieci są równe 0



wszystkie bity w numerze podsieci są równe 1

(praktyka jest często inna od standardu)



bity adresu przeznaczone na nr sieci + podsieci nie
muszą być ciągłym fragmentem adresu



każda sieć fizyczna może mieć inną maskę



standard zaleca, żeby maska była ciągła i jednakowa dla
wszystkich sieci współdzielących dany przedrostek sieciowy
adresu IP

background image

Trasowanie w podsieciach



Standardowy algorytm routingu musi zostać
zmodyfikowany tak, aby uwzględniał podsieci



tablica tras zawiera trójki
(nr_sieci, maska_sieci, adres_IP_routera)



wybór trasy dokonywany jest
z uwzględnieniem maski



wszystkie komputery w danej sieci muszą używać
zmodyfikowanego algorytmu



możliwe jest zastosowanie podsieci tylko lokalnie
i ukrycie tego faktu przed siecią rozległą

background image

Translacja adresów - NAT



NAT = Network Address Translation



Polega na „podmianie” adresu nadawcy
w datagramie



Podmiany dokonuje router przekazujący
ten datagram



Przykład translacji adresów – tzw.
IP masquerading

background image

IP masquerading (maskarada)



Komputerom w sieci lokalnej przypisujemy tzw.
nierutowalne (prywatne) adresy IP:



klasa A: 10.0.0.0 - 10.255.255.255



klasa B: 172.16.0.0 - 172.31.0.0



klasa C: 192.168.0.0 - 192.168.255.0



Router ma przypisany „publiczny” adres IP



Router zastępuje w datagramach adresy
nadawców z sieci lokalnej swoim adresem IP,
a przychodzące w odpowiedzi pakiety rozsyła
odpowiednim komputerom w sieci lokalnej

background image

IP masquerading – c.d.



Cały ruch z sieci lokalnej widziany jest
jako wychodzący z jednego komputera
(routera)



Komputery w sieci lokalnej są ukryte przed
„światem”, nie można więc zaadresować
pakietów bezpośrednio do nich

background image

Warstwa transportu

background image

Adresowanie komunikatów



Adresatem datagramów IP był konkretny
komputer, identyfikowany poprzez adres IP



Protokoły wyższej warstwy umożliwiają
rozróżnienie między różnymi programami
czy użytkownikami na danym komputerze

background image

Adresowanie komunikatów – c.d.



Systemy operacyjne są zazwyczaj
wieloprogramowe – wiele procesów jest
wykonywanych równocześnie



Zazwyczaj adresatem komunikatów nie jest
proces, ale

port

background image

Porty protokołów



każda maszyna posiada zbiór
abstrakcyjnych punktów docelowych,
zwanych

portami protokołów



porty protokołów identyfikowane są przez
liczby całkowite dodatnie



porty zazwyczaj są buforowane



procesy korzystają z portów

background image

Porty protokołów – c.d.



System operacyjny zawiera mechanizmy
określania portów i dostępu do nich



Każda aplikacja negocjuje z systemem
operacyjnym port którego używa do
przesyłania komunikatów

background image

Porty protokołów – c.d.



Sposoby przypisywania numerów portów:



centralny

tzw. well-known ports – numery portów są

przyznawane centralnie,

(najczęściej przeznaczone dla serwerów konkretnych

usług)



dynamiczny

numery portów przyznawane są aplikacjom lokalnie

na danym komputerze

background image

Porty protokołów – c.d.



W celu skomunikowania się z aplikacją na
odległym komputerze należy znać:



adres IP komputera



numer portu docelowego



Każdy komunikat powinien przenosić numery
portu źródłowego i docelowego (source &
destination port)



numer portu źródłowego jest wykorzystywany przy
przesyłaniu odpowiedzi

background image

Protokoły warstwy transportu



Używanymi w sieciach TCP/IP
protokołami warstwy transportu są:



UDP – User Datagram Protocol



TCP – Transmission Control Protocol

Umożliwiają one przesyłanie danych między

portami

background image

Protokół UDP

background image

Protokół UDP



Właściwości UDP:



Protokół bezpołączeniowy



Nie gwarantuje dostarczenia danych



Porty UDP:



część numerów portów jest przyznawana
centralnie (well-known ports), część
przypisywana dynamicznie



komunikat UDP (zwany

datagramem

użytkownika

) zawiera numer portu

ź

ródłowego i docelowego

background image

Protokół UDP – c.d.



Komunikat UDP jest przesyłany siecią
w części datagramu IP przeznaczonej na
dane

dane w datagramie IP

nagłówek

datagramu

komunikat UDP

dane w ramce sieci fizycznej

nagłówek

ramki

background image

Protokół UDP – c.d.



Oprogramowanie UDP dokonuje przenoszenia
danych między warstwami:



„zbiera” datagramy UDP z różnych aplikacji
i przekazuje je IP do przesłania



odbiera otrzymane datagramy od IP i przekazuje je
odpowiednim aplikacjom

(multiplexing / demultiplexing UDP)



Rozróżnianie między aplikacjami bazuje na
mechanizmie portów protokołów

background image

Format komunikatów UDP



numery portów – 16-bitowe



długość – liczba oktetów datagramu UDP, razem
z nagłówkiem i danymi.
Minimalna wartość – 8, tzn. sam nagłówek



suma kontrolna – opcjonalna; obliczana na podstawie
datagramu UDP i jego pseudonagłówka

dane

.......................

suma kontrolna UDP

długość komunikatu UDP

docelowy port UDP

ź

ródłowy port UDP

background image

Pseudonagłówek UDP

adres IP nadawcy

długość datagramu UDP

adres IP odbiorcy

protokół (17)

zero



długość datagramu IP – długość bez pseudonagłówka



Suma kontrolna UDP pozwala sprawdzić, czy datagram UDP
dotarł do właściwego adresata.



Odbiorca datagramu wykorzystuje do obliczenia sumy
kontrolnej adresy IP nadawcy i odbiorcy, które otrzymał
w datagramie IP


Wyszukiwarka

Podobne podstrony:
0708z sk zlm w09id 7099 Nieznany
0708z sk zlm w01id 7097 Nieznany
0708z sk zlm w06id 7098 Nieznany
0708z sk zlm w07
0708z sk zlm w08
0708z sk zlm w02
0708z techsiec w05
0708z sieciTM w05
na M&SK
Jąkanie wczesnodziecięce(1)
JPC W05
w05
SK w9
W05
architektura sk 05
Transfer sk adki US
Klasyfikacje jÄ…kania
2013 w05 DMA HWI 2013zid 28362 Nieznany

więcej podobnych podstron