Podstawy INTERNETU
opracowane na podstawie literatury
jak w wykazie bibliografii
Zebrał: dr hab. inż. Jerzy
Zgraja
INTERNET - zbiór połączonych (karty sieciowe, kable,
modemy...) sieci komputerowych, komunikujących się za pomocą
określonych protokołów transmisji międzysieciowych.
Z założenia każdy komputer pracujący w dowolnej części
Internetu może nawiązać łączność z dowolnym innym
użytkownikiem sieci. Poszczególne komputery mogą być
połączone z globalną siecią w różny sposób np. poprzez połączoną
do Internetu sieć lokalną, łącze stałe, technologie bezprzewodowe
i inne (rys 1).
Rys.1 Różne metody połączenia z
Internetem
HISTORIA:
1969r - na Uniwersytecie Kalifornijskim, a potem w trzech
innych uniwersytetach zainstalowano (ARPA Advance
Research Projects Agency) pierwszy węzeł sieci ARPANET
1971r - stworzono pierwszy program poczty elektronicznej
w sieci ARPANET
1972r - pierwsza publiczna prezentacja (na konferencji)
działania ARPANETU. Do prac przyłączają się naukowcy z
innych krajów (W. Brytania , Norwegia)
1972r - opracowano specyfikację protokołu TELNET
1973r - opracowano specyfikację protokołu FTP
1977r - opracowano specyfikację protokołu poczty
elektronicznej
1983r - zamiana w sieci ARPANET protokołu
komunikacyjnego NCP(Network Control Protocol) na
protokoły TCP (Transmission Control Protocol) oraz IP
(Internet Protocol)
1983r - rozpad ARPANETU na cywilny ARPANET i militarny
MILNET (zaczęto używać nazwy Internet do określenia obu
tych sieci)
1983r - pojawia się wersja UNIX z wbudowaną
implementacją protokółu TCP/IP. Stacje robocze mogą być
bezpośrednio włączane do sieci.
1984r - cywilny Internet przekazany pod zarząd National
Science Fundation która finansuje budowę “beckbone’
Internetu łączącego główne gałęzie Internetu w USA
1991r - Polska (NASK) uzyskuje dostęp do Internetu
1995r - rząd USA decyduje o komercjalizacji Internetu
SIEĆ KOMPUTEROWA
Sieć komputerowa jest systemem komunikacyjnym służącym
przesyłaniu danych, łączącym dwa lub więcej komputerów i
urządzenia peryferyjne. Składa się z zasobów obliczeniowych i
informacyjnych, mediów transmisyjnych i urządzeń sieciowych.
Do łączenia komputerów w sieci stosuje się zwykle tzw. sieci z
wymianą pakietów (ang. packet-switched). Oznacza to, że dane
które trzeba przesłać w sieci dzieli się na małe porcje zwane
pakietami i przesyła za pośrednictwem multipleksowanych szybkich
łączy między komputerami. Aby taki pakiet dotarł do właściwego
odbiorcy musi posiadać informację identyfikacyjną, dzięki której
sprzęt sieciowy wie, jak dostarczyć dany pakiet pod wskazany
adres. Duży plik musi być podzielony na wiele pakietów, które są
pojedynczo przesyłane przez sieć. U odbiorcy pakiety ponownie
składa się w jeden plik. Największą zaletą takiego sposobu
przesyłania danych jest możliwość równoczesnej obsługi wielu
połączeń między komputerami, podczas których łącza są
współdzielone pomiędzy porozumiewającymi się komputerami,
wadą zaś możliwość przeciążenia łącza, w sytuacji gdy zbyt wiele
maszyn nawiązuje łączność. Pomimo tej wady sieci z wymianą
pakietów zyskały ogromną popularność. W dalszej części pracy
używając słowa sieć będziemy mieli na myśli sieci z wymianą
pakietów.
Poszczególne urządzenia wchodzące w skład sieci
mogą być rozmieszczone w jednym pomieszczeniu, w
jednym budynku, lub być rozproszone na dużej
przestrzeni.
Zazwyczaj jeśli poszczególne urządzenia umieszczone
są "w jednym miejscu", np. w tym samym budynku -
sieć nazywana jest siecią lokalną LAN (ang. Local
Area Network). W takim przypadku urządzenia
sieciowe są zwykle połączone jednym rodzajem kabla
transmisyjnego.
Jeżeli rozproszenie urządzeń sieciowych jest znaczne -
to wtedy sieć taka jest zorganizowana jako połączenie
ze sobą kilku sieci lokalnych i nazywana rozległą
siecią komputerową WAN (ang. Wide Area Network).
sieć LAN
sieć LAN
sieć LAN
sieć MAN
krajowa sieć
szkieletowa
RDZEŃ INTERNETU
krajowa sieć
szkieletowa
Taka budowa Internetu umożliwia jego dynamiczny rozwój.
Przyłączenie nowego odcinka sieci wymaga uzgodnień w zasadzie
jedynie z osobami zarządzającymi bezpośrednio podsiecią, do której
zamierzamy się dołączyć. Podłączanie i odłączanie nowych podsieci
nie wpływa na działanie pozostałych fragmentów Internetu, ani nie
wymaga żadnych zmian w odległych podsieciach
Struktura INTERNETU
PROTOKÓ
Ł
Protokołem w sieci komputerowej nazywamy zbiór
zasad komunikowania się elementów funkcjonalnych
sieci. Dzięki protokołom elementy sieci mogą się
porozumiewać.
Podstawowym zadaniem protokołu sieciowego jest identyfikacja
procesu, a więc :
• określania właściwego adresata,
• rozpoczynanie i kończenie transmisji,
• określenie sposobu przesyłania danych.
Są również inne zadania.
Przesyłana informacja może być porcjowana - protokół musi umieć
odtworzyć informację w postaci pierwotnej. Ponadto informacja może
być przesłana niepoprawnie - protokół musi wykryć i usunąć powstałe
w ten sposób błędy, prosząc nadawcę o ponowną transmisję danej
informacji. Różnorodność urządzeń pracujących w sieci może być
przyczyną niedopasowania szybkości pracy nadawcy i odbiorcy
informacji - protokół powinien zapewniać synchronizację przesyłania
danych poprzez zrealizowanie sprzężenia zwrotnego pomiędzy
urządzeniami biorącymi udział w transmisji. Ponadto z uwagi na
możliwość realizacji połączenia między komputerami na różne sposoby,
protokół powinien zapewniać wybór optymalnej - z punktu widzenia
transmisji - drogi.
Model warstwowy:
•każda warstwa posługuje się własnym
protokołem
(co
znacznie
upraszcza
projektowanie
niezwykle
skomplikowanego
procesu komunikacji sieciowej)
•muszą istnieć jasne zasady współpracy tych
protokołów
Komunikacja w modelu
warstwowym:
Jednym z najszerzej stosowanych standardów jest
model odniesienia OSI.
Jest on w istocie “protokołem komunikacji między
protokołami”.
Model warstwowy OSI (Open Systems
Interconnection):
• Komunikacja pomiędzy komputerami odbywa się na poziomie
odpowiadających sobie warstw i dla każdej z nich powinien zostać
stworzony własny protokół komunikacyjny.
• W rzeczywistej sieci komputerowej komunikacja odbywa się
wyłącznie na poziomie warstwy fizycznej. W tym celu informacja
każdorazowo przekazywana jest do sąsiedniej niższej warstwy, aż do
dotarcia do warstwy fizycznej. Tak więc pomiędzy wszystkimi
warstwami z wyjątkiem fizycznej istnieje komunikacja wirtualna (linie
przerywane na rysunku), możliwa dzięki istnieniu połączenia
fizycznego.
Model
warstwo
wy OSI
Protokół TCP/IP a model warstwowy OSI
Protokół TCP/IP jest “programowym protokołem
komunikacji sieciowej”. Termin TCP/IP oznacza
znacznie więcej niż tylko prostą kombinację
protokołów TCP (ang. Transmission Control
Protocol) i IP (ang. Internet Protocol). Oznacza on
rozbudowany
zestaw
oprogramowania
udostępniającego różnorodne usługi sieciowe.
Protokół TCP/IP udostępnia metody przesyłania
informacji pomiędzy poszczególnymi maszynami w
sieci, zapewniając wiarygodne przesyłanie danych,
obsługując pojawiające się błędy czy generując
związane z transmisją informacje dodatkowe.
Protokół TCP/IP a model warstwowy
OSI
• Model oparty o protokół TCP/IP ma również
strukturę warstwową ale nieco różną od modelu OSI.
• Oprogramowanie TCP/IP jest zorganizowane w
cztery
koncepcyjne
warstwy,
które
stanowią
nadbudowę nad piątą warstwą sprzętu.
Protokół
TCP/IP
•Warstwa Programów Użytkowych
Na najwyższym poziomie użytkownicy wywołują
programy użytkowe, które mają dostęp do usług TCP/IP.
Programy użytkowe współpracują z jednym z
protokołów na poziomie warstwy transportu i wysyłają
lub odbierają dane w postaci pojedynczych komunikatów
lub strumienia bajtów. Programy użytkowe przekazują do
warstwy transportowej dane w wymaganym formacie, aby
mogły one zostać dostarczone w odpowiednie miejsce.
Protokół
TCP/IP
Warstwa Transportowa
Jej podstawowym zadaniem jest zapewnienie komunikacji
między jednym programem użytkownika a drugim. Warstwa ta
może regulować przepływ informacji. Może też zapewnić
pewność przesyłania - dane przychodzą bez błędów i we
właściwej kolejności. W tym celu protokół transportowy
organizuje
wysyłanie
przez
odbiorcę
potwierdzenia
otrzymania pakietów oraz ponowne wysyłanie pakietów
utraconych. Oprogramowanie transportowe dzieli strumień
transmitowanych danych na porcje (czasami zwane pakietami) i
przesyła każdy pakiet wraz z adresem odbiorcy do
następnej warstwy aby został wysłany. Ponieważ komputery
ogólnego użytku mogą mieć wiele programów użytkowych,
które korzystają z sieci w tym samym czasie, warstwa
transportowa musi przyjmować dane od kilku programów i
wysyłać je do niższej warstwy. Dodaje ona do każdego pakietu
pewne informacje, które obejmują kody identyfikujące
program użytkowy wysyłający te dane, program który
powinien je odebrać oraz sumę kontrolną.
Protokół
TCP/IP
Warstwa Intersieci (Internetu)
Zadaniem warstwy internetowej jest wysyłanie pakietów
źródłowych z dowolnej sieci w sieci rozległej, i dostarczenie
ich do miejsca przeznaczenia, niezależnie od ścieżek i sieci
napotkanych po drodze. Protokołem zarządzającym tą
warstwą jest protokół IP. Warstwa przyjmuje pakiety z warstwy
transportowej razem z informacjami identyfikującymi odbiorcę,
kapsułkuje pakiet w datagrama IP, wypełnia jego nagłówek
(m.in. adres IP). Wyznaczenie najlepszej ścieżki i komutacja
pakietów następuje w tej warstwie. Sprawdza za pomocą
algorytmu trasowania czy wysłać datagram wprost do
odbiorcy czy też do routera i przekazuje datagram do
odpowiedniego interfejsu sieciowego, który ma dokonać
transmisji.
Protokół
TCP/IP
Warstwa interfejsu sieciowego
Warstwa ta odbiera datagramy IP i przesyła je przez daną
sieć. Interfejs sieciowy może składać się ze sterownika
urządzenia (np. gdy sieć jest siecią lokalną, do której maszyna
jest bezpośrednio podłączona) lub ze skomplikowanego
podsystemu, który wykorzystuje własny protokół łącza.
W modelu sieciowym TCP/IP warstwy Interface sieciowy i
Sprzęt mogą być traktowane łącznie jako warstwę „Dostepu
do sieci”
W TCP/IP nie ma określonych standardowych protokołów
w warstwie Dostępu do sieci. W sieci TCP/IP mogą tu być
wykorzystywane np. protokoły:
•Token Ring
•FDDI
•Ethernet
Warstwa sprzętowa, adresowanie
fizyczne
Intersieć (warstwa intersieć) nie jest siecią fizyczną. Jest to
metoda łączenia sieci fizycznych, tak aby możliwa była
komunikacja między komputerami.
Sprzęt sieciowy nie odgrywa najważniejszej roli w całym
projekcie przesyłania danych opartych o protokół TCP/IP, ale
“współpracuje” z protokołami TCP/IP i wpływa na niektóre
rozwiązania zaimplementowane w tych protokołach
Każdy
komputer
przyłączony
do
sieci
posiada
unikatowy adres, nadany przez producenta karcie
sieciowej. W każdym pakiecie istnieje pole adresu
docelowego, które zawiera adres odbiorcy. Nadawca musi
znać adres odbiorcy i musi umieścić go w odpowiednim
polu, zanim pakiet zostanie wysłany.
Dane aplikacji
Dane aplikacji
Nagł.
TCP
Dane aplikacji
Nagł.
TCP
Nagł.
IP
Dane aplikacji
Nagł.
TCP
Nagł.
IP
Nagłówek
Przesyłanie informacji w Internecie
Można tu mówić o kilku warstwach, poziomach:
Warstwa zastosowań :
Warstwa transportowa:
Warstwa sieciowa:
Warstwa łącza:
Adresowanie
fizyczne
Mechanizm adresowania fizycznego w sieci LAN z
wymianą pakietów tj. sieci Ethernet:
Ethernet wykorzystuje adresy 48-bitowe przydzielone
interfejsom sieciowym w procesie produkcji. Jest on
nazywany adresem sprzętowym lub adresem fizycznym.
Przydzielanie puli adresów poszczególnym producentom
sprzętu jest zarządzane przez IEEE
(
Institute of Electrical
and Electronic Engineers), dzięki temu żadne dwie karty
interfejsu nie mają takiego samego adresu eternetowego.
Adres fizyczny jest związany z interfejsem sieciowym a więc przeniesienie
karty sieciowej do innego komputera lub wymiana karty uszkodzonej w
komputerze powoduje zmianę jego adresu fizycznego.
Dane przesyłane przez sieć Ethernet są dzielone na ramki
(ang. frame). Ramki Ethernetu mają zmienną długość - od 64
do 1518 oktetów (oktet = 8 bitów). Jak we wszystkich sieciach
z wymianą pakietów, każda ramka Ethernetu zawiera m.in.
pole, w którym znajduje się adres odbiorcy i adres nadawcy.
Preambuła
8 oktetów
Adres odbiorcy
6 oktetów
Adres nadawcy
6 oktetów
Typ ramki
2 oktety
Dane ramki
64-1500 oktetów
CRC
4 oktety
Z punktu widzenia Internetu interesujące jest pole typ ramki, gdyż
dzięki niemu ramki są samoopisujące. System operacyjny komputera po
otrzymaniu ramki na podstawie pola “typ ramki” decyduje, do którego z
modułów oprogramowania obsługi protokołów należy ją skierować.
Podstawowa zaleta ramek samoopisujących polega na tym, że
umożliwiają one używanie przez jeden komputer wielu różnych
protokołów w tej samej sieci bez wzajemnych zakłóceń. Protokoły
TCP/IP również wykorzystują samoopisujące się ramki do rozróżniania
wielu różnych protokołów.
Adresowanie
fizyczne
Model warstwowy TCP/IP -
Model warstwowy TCP/IP -
przykład
przykład
1
2
3
Adresy
IP
Budowa adresów IP
32 bitowy adres składa się z :
identyfikatora sieci Net-ID,
identyfikatora hosta Host-ID,
Klasy adresów
IP:
A: 127=2
7
-1 sieci po ok. 16 milionów użytkowników (127.1.1.1 oraz 127.0.0.1
for Lopback)
B: ok. 16 tys.sieci po ok. 65 tys. użytkowników
C: ok. 2 mil. sieci po 254 użytkowników : liczba hostów =2
n
-2 hosty
D: (ang. multicast address) ma specjalne znaczenie - jest używany w sytuacji
gdy ma miejsce jednoczesna transmisja do większej liczby urządzeń
(videokonferencje)
Adres IP każdego urządzenia, które może być połączone z
intersiecią musi być unikalny w skali światowej.
Wszystkie adresy przydzielane są przez jedną
organizację. Zajmuje się tym Internet Network
Information Center (INTERNIC). Przydziela ona
adresy sieci, zaś adresy maszyn w ramach sieci
administrator może przydzielać bez potrzeby
kontaktowania się z organizacją. Organizacja ta
przydziela adresy tym instytucjom, które są lub będą
przyłączone do ogólnoświatowej sieci INTERNET.
Każda instytucja może sama wziąć odpowiedzialność za
ustalenie adresu IP, jeśli nie jest połączona ze światem
zewnętrznym.
ADRESY NIEPUBLICZNE (PRYWATNE)
Adresów niepublicznych, inaczej zwanych
nierutowalnymi nie można używać w Internecie. Są one
przeznaczone do budowy sieci lokalnych. Jeśli sieć
publiczna korzysta z adresów niepublicznych, a hosty mają
mieć dostęp do sieci globalnej Internet, musi zostać
zastosowane maskowanie adresów niepublicznych inaczej
też zwane NATowaniem.
Z klas A, B, C wydzielono odpowiednio pule adresowe i
przeznaczono je na adresy niepubliczne:
A
10.0.0.0
-
10.255.255.255
B
172.16.0.0
-
172.31.255.255
C
192.168.0.0 -
192.168.255.255
ADRESOWANIE BEZKLASOWE
Duże odstępy między klasami adresów marnują znaczną
liczbę potencjalnych adresów.
Rozważmy dla przykładu średnich
rozmiarów przedsiębiorstwo, które potrzebuje 300 adresów IP. Adres klasy C
(254 adresy) jest niewystarczający. Wykorzystanie dwóch adresów klasy C
dostarczy więcej adresów niż potrzeba, ale w wyniku tego w ramach
przedsiębiorstwa powstaną dwie odrębne domeny. Z kolei zastosowanie
adresu klasy B zapewni potrzebne adresy w ramach jednej domeny, ale
zmarnuje się w ten sposób 65534 - 300 = 65234 adresy.
Został opracowany nowy, międzydomenowy protokół
trasujący, znany jako bezklasowe trasowanie
międzydomenowe (ang. CIDR - Classless Interdornain
Routing), umożliwiający wielu mniejszym klasom adresowym
działanie w ramach jednej domeny trasowania.
Ze względu na zapotrzebowanie na adresy IP, maska podsieci
może być definiowana w sposób bezklasowy (co bit),
umożliwiając w ten sposób dopasowanie do konkretnych
potrzeb. Maska tworzy w rzeczywistości podsieci:
Przykład dla
klasy C:
MASKA (dziesiętnie)
MASKA (binarnie)
Ilość
podsieci
Ilość
komputerów
w podsieci
255.255.255.0
11111111 11111111 11111111
00000000
1
254
255.255.255.128
11111111 11111111 11111111
10000000
2
126
255.255.255.192
11111111 11111111 11111111
11000000
4
62
255.255.255.224
11111111 11111111 11111111
11100000
8
30
255.255.255.240
11111111 11111111 11111111
11110000
16
14
255.255.255.248
11111111 11111111 11111111
11111000
32
6
255.255.255.252
11111111 11111111 11111111
11111100
64
2
255.255.255.254
11111111 11111111 11111111
11111110
128
1
Host jest określany przez adres IP i maskę podsieci. Jeśli
stacja sieciowa otrzymała zlecenie wysyłania porcji
informacji do innej stacji o określonym adresie, pierwszą
czynnością jaką wykonuje, jest sprawdzenie, czy adres
docelowy znajduje się w jej sieci.
ADRES SIECI
Aby określić adres nazywany numerem sieci, komputer
wykonuję mnożenie binarne czyli funkcję AND pomiędzy
adresem komputera (hosta, dla którego określamy sieć), a
jego maską sieci.
Przykład 1:
Adres IP
195.116.241.164
11000011 01110100 11110001
10100100
Maska sieci
255.255.255.224
11111111 11111111 11111111
11100000
Adres sieci
195.116.241.160
11000011 01110100 11110001
10100000
AND
Kombinacja
bitów
Wartość
1 AND 1
1
1 AND 0
0
0 AND 0
0
0 AND 1
0
M
1
1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1
AND
M
S
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
WY
1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
M
2
1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0
AND
M
S
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
WY
1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Maskę podsieci możemy wykorzystać również do ustalenia czy hosty znajdują się
w tej samej podsieci.
Przykład 2:
Zakładamy, ze dysponujemy dwoma maszynami o adresach (klasy C) odpowiednio
M1: 192.168.0.1 i M2: 192.168.0.2, maska podsieci MS jest ustawiona na
255.255.255.0. WY jest wynikiem operacji AND (mnożenia logicznego).
Przeliczamy adresy i maskę podsieci z systemu dziesiętnego na dwójkowy.
Jeżeli wyniki obu operacji AND są identyczne
oznacza to, że oba hosty M1 i M2 są w tej samej
podsieci o masce 255.255.255.0.
ADRES ROZGŁOSZENIOWY (BROADCAST)
Adres rozgłoszeniowy jest specjalnym adresem IP. Jeżeli chcemy
wysłać pakiet adresowany do wszystkich komputerów w danej sieci,
korzystamy właśnie z adresu rozgłoszeniowego. Każdy komputer w
podsieci rozpoznaje swój oraz adres rozgłoszeniowy. Adres
rozgłoszeniowy zawiera numer sieci, do której jest on kierowany,
oraz wszystkie bity numeru hosta ustawione na 1. A zatem broadcast
skierowany do sieci 10.0.0.0/8 będzie miał adres 10.255.255.255, a
w przypadku sieci 172.29.0.0/16 będzie to adres 172.29.255.255
.
Aby prawidłowo utworzyć adres Broadcast, należy do
zanegowanego adresu maski sieci dodać binarnie numer sieci
(suma logiczna OR).
Kombinacja
bitów
Warto
ść
1 OR 1
1
1 OR 0
1
0 OR 0
0
0 OR 1
1
Warto
ść
Negac
ja
1
0
0
1
OR
NOT
Przykład
Adres sieci
195.116.241.160
11000011 01110100 11110001 10100000
Zanegowana maska sieci
255.255.255.224
11111111 11111111 11111111 11100000
NOT
0.0.0.31
00000000 00000000 00000000 00011111
Broadcast
195.116.241.191
11000011 01110100 11110001 10111111
Adresy nadające się do użytku przy danej masce
sieci
Czy uzyskanie pełnej puli (256) adresów klasy C jest
w tej chwili możliwe? Kiedy otrzymuje się pulę
adresów klasy C (256 adresów) to do zaadresowania
hostów pozostają 254 adresy. Każda bowiem sieć
musi mieć swój adres sieci i adres rozgłoszeniowy
(broadcastowy). Te dwa adresy nie mogą być
użyte do zaadresowania hostów, np. dla sieci klasy C
199.119.99.x (tab. 14, rys.10):
Tab.
14
Protokół adresowania IPv6
Historia
- 1992r Internet Enginering Task Force (IETF) przedstawia
pierwszą wersję IPv6.
- 1996 przez sieć Internet została stworzona szkieletowa sieć
testowa
(tzw.
6bone),
a
po
roku
zaczęto
próbę
usystematyzowania przestrzeni adresowej IPv6
- już około roku 2000 wiele firm zaczęło instalować w swoim
sprzęcie obsługę tego standardu (w Windows XP w 2001r, ale
wymagało to dodatkowej konfig. systemu, w pełni protokół
wbudowany w Windows Vista)
- protokół IPv6 tworzono nie tylko z myślą o Internetu IPv4 ale
również np. z myślą o telef. komórkowych, czy sieciach
bezprzewodowych
Budowa pakietu w IPv6
Każdy pakiet IP składa się z dwóch podstawowych elementów, nagłówka IP oraz
danych. Nagłówek IPv6 różni się od nagłówka IPv4. Po pierwsze jego długość w
protokole jest stała (wzrost wydajności sieci). Po drugie, zrezygnowano z kilku pól, a
na ich miejsce wprowadzono nowe, dzięki czemu osiągnięto mniejszą złożoność.
W nagłówku są pola:
•Wersja - wersja protokołu IP, dla IPv6
zawiera wartość sześć.
•Klasa ruchu - pole podobne do pola Type
of Service w IPv4.
•Etykieta strumieniowa - nowe pole w
protokole, służące do oznaczenia
strumienia pakietów IPv6.
•Długość pola danych - taka sama jak w
IPv4.
•Następny nagłówek - określa rodzaj
informacji znajdujących się za nagłówkiem
podstawowym.
•Limit skoków - pole definiujące
maksymalną liczbę skoków, które może
wykonać pakiet.
•Źródłowy adres IPv6 - pole identyfikujące
adres nadawcy.
•Docelowy adres IPv6 - pole identyfikujące
adres odbiorcy.
Pozostałą cześć tworzą dwa pola:
•Informacje nagłówka rozszerzeń -
nagłówki rozszerzeń IPv6 są opcjonalne i
mogą znajdować się za nagłówkiem
podstawowym IPv6.
•Dane.
Główne cechy IPv6
Nowy format nagłówka
Nagłówek IPv6 ma nowy format, który zaprojektowano w taki sposób, aby
zminimalizować obciążenie związane z przetwarzaniem nagłówka (na ruterach
pośrednich).
Nagłówki IPv4 i IPv6 nie współdziałają ze sobą i protokół IPv6 nie jest zgodny z
protokołem IPv4. Aby host lub ruter rozpoznawał i przetwarzał oba formaty
nagłówków, musi korzystać z implementacji zarówno protokołu IPv4, jak i IPv6.
Olbrzymia przestrzeń adresowa
Źródłowe i docelowe adresy IPv6 mają 128 bitów Łatwo jest sprawdzić, że liczba
wszystkich adresów IPv6 to liczba 39 cyfrowa (dla IPv4 tylko 10 cyfrowa)!
Ułatwiona konfiguracja adresów
Dla uproszczenia konfiguracji hostów protokół IPv6 obsługuje zarówno
konfigurację adresów przy obecności serwera DHCP, jak i bez serwera DHCP. W
tym drugim przypadku hosty podłączone do łącza automatycznie konfigurują swoje
adresy IPv6 dla tego łącza (adresy lokalne) oraz adresy, które uzyskują na
podstawie prefiksów anonsowanych przez rutery lokalne.
(Nawet przy nieobecności rutera, hosty
podłączone do tego samego łącza mogą automatycznie konfigurować dla siebie adresy lokalne dla łącza i komunikować się, bez
konfiguracji ręcznej.)
Adresy IPv4 przedstawiane są w formie dziesiętno-kropkowej. 32 bitowy adres
podzielony jest kropkami na 8 bitowe fragmenty, które konwertowane są do
swojego dziesiętnego odpowiednika.
Dla IPv6 128 bitowy adres dzieli się na osiem 16 bitowych fragmentów
oddzielonych dwukropkami. Każdy 16 bitowy blok konwertowany jest do 4-
cyfrowego numeru w postaci szesnastkowej.
Przykładowy 128-Bitowy adres IPv6 podzielony jest na 16 bitowe fragmenty:
0010000111011010 0000000011010011 0000000000000000 0010111100111011
0000001010101010 0000000011111111 1111111000101000 1001110001011010
Każdy 16-bitowy blok konwertowany jest do postaci szesnastkowej, ograniczony jest
dwukropkiem. Oto rezultat:
21DA :00D3:0000:2F3B:02AA:00FF:FE28:9C5A
Jest to tzw. reprezentacja pełna. Reprezentacja skrócona powstaje poprzez
usunięcie poprzedzających zer z każdego bloku 16-bitowego, przy czym każdy blok
musi posiadać przynajmniej jeden znak.
Dla powyższego przykładu:
21DA :D3:0:2F3B:2AA:FF:FE28:9C5A
Niektóre typy adresów zawierają dłuższe sekwencje zer. Aby jeszcze bardziej
uprościć adres IPv6, sąsiadujące sekwencje 16-bitowych bloków złożonych z zer w
formacie szesnastkowym mogą zostać zapisane jako "::". Przykładowo, adres typu
link-local FE80:0:0:0:2AA:FF:FE9A:4CA2 może zostać skrócony do postaci
FE80::2AA:FF:FE9A:4CA2. Kompresji zer można użyć tylko raz w danym adresie!
Prefiks w IPv6 pełni podobną funkcje jak maska w IPv4. Prefiks to liczba w systemie
dziesiętnym, która informuje o ilości bitów przeznaczonych na "adres sieci", np.
21DA:D3:0:2F3B::/64
Ruter - mechanizm (harware lub software) zajmujący
się przesyłaniem danych z jednej podsieci do innej.
W każdej podsieci musi być co najmniej jeden ruter.
Ruter podejmuje przesyłanie informacji jeśli pakiet
IP (dane przygotowane do transmisji zaopatrzone w
nagłówek IP w którym jest etykieta adresowa ) ma
inny adres sieci Net-ID w adresie IP odbiorcy i
nadawcy. Jeśli są takie same to wymiana wewnątrz
sieci.
Ruter na podstawie Net-Id ustala na podstawie
tabeli rutingu najlepsza drogą transmisji. W tabeli
rutingu są wykazy wszystkich znanych ruterów, są
one między ruterami uaktualniane poprzez protokoły
rutingu. Gdy Net-ID nie jest znany to przesyłka
kierowana do domyślnego rutera.
Ponieważ rutery pracują w różnych sieciach
posługujących się własnymi protokołami transmisji
dlatego wysyła on dane „opakowane” w tzw.
ramkach
Algorytm rutowania:
Jeżeli adresy sieci są różne to zachodzi potrzeba rutowania.
Ruter wysyłający informacje nie musi definiować całej drogi
prowadzącej przez sieć do punktu przeznaczenia. Musi
jedynie wskazać kolejne urządzenie lub przeskok (next-hop),
wchodzący w skład pełnej trasy. Następnie pakiet wysyłany
jest do wskazanego urządzenia, które jest odpowiedzialne za
wskazanie kierunku następnego przeskoku prowadzącego do
punktu przeznaczenia.
Informacje o kolejnych przeskokach w kierunku adresu
przeznaczenia przechowywane są w tablicy rutowania. Każdy
wiersz w tej tablicy opisuje jedną sieć IP, podsieć lub hosta
oraz adres kolejnego przeskoku, który tam prowadzi.
Większość ruterów potrafi rutować pakiety w bezklasowych
sieciach IP, niektóre rutery nadal jednak używają algorytmu
rutowania powiązanego z klasą sieci, w której znajduje się
adres przeznaczenia.
Klasowy algorytm rutowania :
Dla docelowego adresu IP:
jeśli (dysponujemy bezpośrednią trasą do hosta)
odczytaj adres następnego skoku ze znalezionego wpisu, wyślij pakiet pod
znaleziony adres następnego skoku.
jeśli (nie dysponujemy bezpośrednią trasą do hosta)
jeśli (posiadamy interfejs należący do tej sieci)
określamy maskę podsieci na podstawie informacji ze swojego interfejsu
jeśli (nie posiadamy interfejsu należącego do tej sieci)
określamy maskę podsieci na podstawie klasy adresu
nakładamy uzyskaną maskę na adres aby otrzymać adres podsieci
jeśli (mamy interfejs w tej podsieci)
wysyłamy pakiet do adresata.
jeśli (nie mamy interfejsu w tej podsieci)
przeszukujemy tablicę routingu w poszukiwaniu wpisu
dotyczącego tej podsieci
jeśli (znajdziemy wpis)
wysyłamy pakiet pod znaleziony adres następnego
skoku
jeśli (nie znajdziemy wpisu)
szukamy trasy domyślnej w tablicy routingu
jeśli (mamy trasę domyślną)
wysyłamy pakiet pod adres
następnego
skoku trasy domyślnej
jeśli (nie mamy trasy domyślnej)
odrzucamy pakiet z
komunikatem
„destination
unreachable”
Bezklasowy algorytm rutowania :
Dla docelowego adresu IP:
przeszukaj tablicę routingu w poszukiwaniu najdłuższego
prefiksu pasującego do danego adresu,
jeśli (znaleziono pasujący wpis):
odczytaj adres następnego skoku ze znalezionego
wpisu,
wyślij pakiet pod znaleziony adres następnego
skoku.
jeśli (nie znaleziono pasującego wpisu):
odrzuć pakiet z komunikatem „destination
unreachable”
W każdym wpisie w tablicy rutowania konieczne jest teraz umieszczenie
adresu przeznaczenia i adresu kolejnego przeskoku, a także maski, która
pozwoli określić wielkość przestrzeni adresowej opisywanej przez ten zapis.
Dodanie tej maski do rekordu umieszczanego w tablicy rutowania pozwala na
uogólnienie algorytmu rutowania klasowego do postaci algorytmu
bezklasowego.
Prefiks oznacza tu część pozostałą z adresu IP po zamaskowaniu, np.:
192.168.44.1/8 daje prefiks 192.
192.168.44.1/16 daje prefiks 192.168.
Implementacja części wyszukującej w takim algorytmie jest jednak znacznie
bardziej skomplikowana niż w przypadku algorytmu klasowego, choć sam
algorytm jest znacznie prostszy
Utrzymywanie tablic rutowania:
Ponieważ każde urządzenie w sieci IP przesyła pakiet IP do
punktu kolejnego przejścia (next-hop - bez zapamiętywania całej
trasy tego pakietu), aż do punktu przeznaczenia, wszystkie
urządzenia, a zwłaszcza wszystkie rutery, muszą na bieżąco
tworzyć sobie obraz tras prowadzących w każdym z kierunków.
Innymi słowy, najważniejsza jest synchronizacja tablic
rutowania pomiędzy współpracującymi ze sobą ruterami.
Dlaczego niezbędna jest synchronizacja:
Rozważmy przypadek, w którym ruter A i ruter B wierzą, że ten
drugi jest poprawną trasą kolejnego przeskoku do adresu
przeznaczenia 10.0.0.1. Kiedy ruter A odbierze pakiet
przeznaczony dla 10.0.0.1, prześle go do rutera B. Ruter B z
kolei przejrzy swoją tablicę rutowania i stwierdzi, że ruterem
kolejnego przeskoku dla tego adresu jest ruter A, po czym
odeśle pakiet do tego rutera. W rezultacie otrzymamy pętlę
rutowania, którą mogą tworzyć więcej niż dwa rutery.
Synchronizacja tablic rutowania może być wykonywana kilkoma
metodami. Najprostszą do opanowania i wdrożenia jest
rutowanie statyczne. W rutowaniu statycznym każdy z ruterów
jest ręcznie konfigurowany, a do jego tablicy wpisywana jest
lista adresów przeznaczenia i informacja o adresie kolejnego
przejścia dla tych adresów.
•
Zgodnie z modelem
Zgodnie z modelem
warstwowym TCP/IP
warstwowym TCP/IP
,
,
protokół IP może współpracować z
protokół IP może współpracować z
dowolną
dowolną
metodą
metodą
pracującą w warstwie dostępu do sieci – w tym
pracującą w warstwie dostępu do sieci – w tym
także z technologią
także z technologią
Ethernet
Ethernet
•
Protokołem, który umożliwia współpracę Ethernetu
Protokołem, który umożliwia współpracę Ethernetu
i IP jest
i IP jest
ARP (Address Resolution Protocol)
ARP (Address Resolution Protocol)
•
Protokół ARP służy do „
Protokół ARP służy do „
tłumaczenia”
tłumaczenia”
32 bitowego
32 bitowego
adresu IP
adresu IP
na 48 bitowy
na 48 bitowy
adres MAC
adres MAC
(adres
(adres
fizyczny)
fizyczny)
•
ARP jest protokołem
ARP jest protokołem
warstwy 2
warstwy 2
korzystającym z
korzystającym z
ramek Ethernet
ramek Ethernet
IP i sieć lokalna Ethernet (do odszukania
IP i sieć lokalna Ethernet (do odszukania
odbiorcy potrzebny jest adres MAC, nie IP)
odbiorcy potrzebny jest adres MAC, nie IP)
Warstwa dostępu
do sieci
Warstwa Internetu
Warstwa
transportowa
Warstwa aplikacji
Działanie protokołu ARP
• Kiedy urządzenie Ethernet chce wysłać
pakiet IP potrzebuje adresu MAC
urządzenia docelowego, dla którego zna
adres IP
• Wynika to z modelu warstwowego sieci
• W tym celu wysyłana jest na adres
rozgłoszeniowy ramka z zapytaniem
ARP Request
• Urządzenie, które rozpoznaje swój adres
IP, wysyła w odpowiedzi ramkę ARP
Response skierowaną do stacji, która
wysłała zapytanie
Zasada Działania ARP
Protokół ARP umożliwia komputerowi odnajdywanie fizycznego
adresu maszyny docelowej z tej samej sieci fizycznej przy użyciu
jedynie adresu IP.
Działanie protokołu ARP –
przykład 1
1
1
1
1
Ramka nr. 1 ARP Request
Nagłówek ramki Ethernet
Pole danych ramki - wybrane pola ARP
MAC docelowy
MAC nadawcy
Op.
MAC docelowy
IP docelowy
FF-FF-FF-FF-FF-FF 00-00-39-4E-22-22
1
00-00-00-00-00-00
192.168.1.4
Ramka nr. 2 ARP Response
Nagłówek ramki Ethernet
Pole danych ramki - wybrane pola ARP
MAC docelowy
MAC nadawcy
Op.
MAC docelowy
IP docelowy
00-00-39-4E-22-22
00-00-39-4E-44-44
2
00-00-39-4E-44-44
192.168.1.4
2
Działanie protokołu ARP –
przykład 2
Stacja 156.17.43.2 ma do wysłania pakiet IP do
stacji 156.17.30.200. Tablice ARP urządzeń są
puste.
1
1
2
3
4
5
6
Tablica pamięci ARP
• W celu usprawnienia działania protokołu
ARP, urządzenia przechowują w pamięci
tablicy ARP (ang. ARP Cache)
zawierające poznane skojarzenia adresów
MAC i IP
• Wpisy w tablicy pamięci ARP mają
określony czas trwania
• Jeżeli w tym czasie zostanie odebrany
przez urządzenie pakiet potwierdzający
wpis w pamięci, to czas trwania jest
wydłużany
• Jeżeli w tablicy pamięci ARP nie ma
wpisu dotyczącego danego adresu IP, to
urządzenie wysyła zapytanie ARP
Podsumowanie ARP
• ARP nie jest częścią protokołu IP,
• Zapytania ARP używają transmisji typu
broadcast, więc nigdy nie opuszczają
logicznej podsieci (domeny
rozgłoszeniowej)
• Zapytania i odpowiedzi ARP używają
ramek warstwy łącza danych, więc nie
mogą być rutowane do innych podsieci
• Wpisy w tablicy cache ARP powinny mieć
ograniczony czas trwania
Protokół DHCP
• Protokół DHCP (Dynamic Host
Configuration Protocol) zdefiniowany w
RFC 2131 umożliwia automatyczną
konfigurację adresów IP oraz innych
parametrów klientów (np. brama, maska)
przy użyciu jednego lub kilku serwerów
DHCP
• DHCP wykorzystuje protokół IP
• Serwer DHCP przechowuje bazę danych
o dostępnych adresach IP
• Podobne funkcje do DHCP pełnią również
starsze protokoły RARP (Reverse Address
Resolution Protocol) oraz BOOTP
Komunikaty DHCP
• DHCPDISCOVER – klient wysyła
rozgłoszeniowy komunikat w celu
znalezienia serwera DHCP
• DHCPOFFER – serwer wysyła odpowiedź
(unicast) zawierającą propozycję
parametrów konfiguracyjnych
• DHCPREQUEST – klient wysyła
wiadomość rozgłoszeniową do serwerów
DHCP w celu (a) pobrania parametrów z
jednego z serwerów i odrzucenia oferty
innych serwerów, (b) potwierdzenia
poprzednio pobranego adresu lub (c)
rozszerzając dzierżawę konkretnego
adresu
Komunikaty DHCP
• DHCPACK – serwer wysyła do klienta
odpowiedź z parametrami zawierającymi
adres IP
• DHCPNAK – serwer wysyła do klienta
informację o błędzie w adresie
• DHCPDECLINE – klient do serwera, że
adres jest już w użyciu
• DHCPRELEASE – klient kończy
dzierżawę adresu
• DHCPINFORM – klient prosi serwer
DHCP o lokalną konfigurację
Przesyłanie komunikatów
Przesyłanie komunikatów
DHCP
DHCP
Podsumowanie DHCP
• Serwer DHCP może przyznawać adresy IP
według adresu MAC klienta – ważne dla
stacji wymagającego stałego IP np. ze
względu na rejestrację w DNS
• Klient może pominąć komunikat
DHCPDISCOVER jeśli zna adres serwera
DHCP
• Czas dzierżawy adresu jest ustalany
między klientem i serwerem, który
zobowiązuje się nie udostępniać
przydzielonego adresu nikomu na
wyznaczony czas
• Klient może prosić serwer o wydłużenie
czasu dzierżawy
Adresowanie w sieci INTERNET
•URL (Uniform Resource Locator) np.
http://www.lodz.pl/index.html - określa jednoznacznie
dokument w sieci INTERNET
•Elementy URL:
•identyfikator protokółu np. http://, ftp://, gopher:// ...
•adres servera w postaci tekstowej np. www.lodz.pl lub
numerycznego adresu IP np. 170.231.134.21
•ścieżka dostępu do dokumentu np. / (katalog główny)
czy /info/lin
•nazwa dokumentu np. plansza.html, rysu.gif ...
•dodatkowe parametry (np. identyfikator i hasło
użytkownika, adres portu TCP,
adres_servera:nr_portu@identyfikator:hasło ). Hasło jest
zwykle nie wymagane, domyślne wartości to puste ciągi.
autoryzacja zwykle w inny sposób. Niekiedy występuje
tzw. querystring (np. ?use=7750) który przesyła
parametry dla programu obsługującego stronę www.
Usługa DNS (Domain Name System) -
przekształcanie adresu symbolicznego na IP i
odwrotnie :
•wprowadzona do Internetu 1986/87
•istnieje na serverach DNS odpowiadających za
daną Zone (chociaż zwykle też kopia
nadrzędnego servera)
•funkcja Cache (przechowywanie w pamięci
buforowej odpowiedzi od servera nadrz.)
•funkcja DNS działa, bo system domen jest
hierarchiczny
Nazwy Domenowe:
Domeny + nazwa hosta
•Top-Level-Domain TLD , Second-Level-Domain SLD,
Third-Level-Domain itd. Subdomeny oddzielone
kropkami.
•przed subdomeną znajduje się nazwa hosta. Cały
adres tzn. subdomeny + nazwa to maksimum 255
znaków. Poszczególne elementy to mniej niż 63 znaki.
Pierwszy znak nazwy hosta to litera a-z (A-Z). Zwykle
servery protokółu HTTP nazywają się www, FTP
-ftp ...
•dla poczty e-mail adres nie musi zawierać nazwy
serwera pocztowego a jedynie nazwę domeny. DNS
ustala na podstawie domeny nazwę jej serwera
pocztowego (jest ona wpisana na serwerze DNS) i
dopiero wtedy jego adres IP
Nazwy
domen:
• podział wg. stref geograficznych lub stref zastosowań. Decyduje o
tym TLD.
• TLD są już na stałe zdefiniowane. Kto rezerwuje dla siebie SLD to
dostaje prawo do tworzenia TLD, oczywiście musi również zapewnić
dla nich serwer DNS. Podobnie z następnym poziomem (tu niekiedy
można zlecać dostawcy będącemu wyżej prowadzenia naszego
serwera DNS)
Ćwiczenia –
Adresowania IP
Każdy host używający protokołów TCP/IP powinien mieć prawidłowo
ustawiony adres sieciowy warstwy 3 – IP. Obecnie najczęściej
używaną implementacją adresu IP jest jej wersja 4 (IPv4).
Kiedy dokonuje się konfiguracji karty sieciowej stacji roboczej czy
serwera, należy podać kilka niezbędnych wartości (rys.):
1. adres IP hosta (IP address), np. 192.168.2.50
2. maskę podsieci (subnet mask), np. 255.255.255.0
3. bramkę (default gateway),
4. adresy serwerów DNS (Domain Name System): podstawowego i
zapasowego.
Taka konfiguracja umożliwi połączenie się z
Internetem.
Użytkownik
będzie
mógł
używać nazw domen, np. www.wp.pl
zamiast adresów IP (zamiany dokona
serwer DNS) – by się połączyć z serwerami
Internetu.
Jeśli ustawi się wyłącznie adres IP hosta i
maskę podsieci, to taka konfiguracja też
będzie poprawna, ale umożliwi komunikację
tylko w ramach tego samego segmentu sieci
(tej samej podsieci).
Ćwiczenia –
Adresowania IP
Adres IP w wersji 4 ma stałą długość 32 bitów. Należy zwrócić
uwagę, że mimo binarnej natury administratorzy najczęściej
przedstawiają go postaci dziesiętnej, co znacznie ułatwia
posługiwanie się nim. Adres podzielony jest na cztery 8-
bitowe bloki zwane oktetami:
11000000. 10101000.00000010. 00110010
odpowiada dziesiętnej postaci adresu:
192.168.2.50
Maksymalna wielkość liczby w każdym oktecie nie może
przekroczyć wartości 255 (11111111 dwójkowo).
Trzeba umieć przeliczać liczby z systemu
dwójkowego na dziesiętny i odwrotnie
Ćwiczenia –
Adresowania IP
Wagi bitów w oktecie:
Przeliczanie z zapisu dziesiętnego na binarny:
•Od liczby dziesiętnej należy odjąć wartość 128. Jeżeli wynik tej
operacji będzie liczbą dodatnią (lub zerem) w polu najstarszego,
ósmego bitu należy ustawić wartość binarną 1.
• Od otrzymanej różnicy należy odjąć wartość 64. Jeśli wynik będzie
liczbą dodatnią, w polu bitu (2) należy ustawić wartość 1. Jeśli wynik
odejmowania będzie liczbą ujemną, dla danej pozycji bitu przypisać
należy 0.
Ćwiczenia –
Adresowania IP
Schemat liczenia przedstawiony jest w tabeli 10:
• NIE : przenieś liczbę do następnego kroku
• TAK – do następnego kroku przenieś różnicę.
Ćwiczenia –
Adresowania IP
Zadanie:
IP 192.168.2.50 przedstaw w postaci binarnej:
0
1
1
Ćwiczenia –
Adresowania IP
Przeliczanie adresu z postaci dwójkowej na
dziesiętną odbywa się zgodnie z przedstawionym
przykładem:
należy przedstawić adres:
01011011 . 00011010 . 00100110 .
11101010.
w postaci dziesiętnej.
Ćwiczenia – Podsieci,
maska
Co zrobić, kiedy dostaje się pulę adresów klasy C, a trzeba
rozdzielić sieć na kilka obszarów?
Taką pulę trzeba podzielić na podsieci. Dokonuje się tej
operacji, wykorzystując tę część adresu, dla której domyślna
maska sieci ma wartość 0 (obszar adresu hosta). Z adresów
hostów „pożycza” się wymaganą ilość bitów (tzw. bitów podsieci
– S), która określi ilość utworzonych podsieci. „Pożyczanie”
polega na ustawieniu wartości 1 w masce sieci wyłącznie w
obszarze adresu hosta, wtedy:
Adres IP = ADRES_SIECI ADRES_PODSIECI ADRES_HOSTA
Ćwiczenia – Podsieci,
maska
Zadanie 1:
Pewne przedsiębiorstwo dostało adres 199.119.99.0
z maską 255.255.255.0 (199.119.99.0/24)
Administrator musi podzielić sieć na pięć podsieci
zgodnie ze schematem przedstawionym na rys.
(każda podsieć zaznaczona innym kolorem).
•Wyznacz
yć adresy
podsieci,
adresy
rozgłosze
niowe i
adresy
hostów w
każdej
podsieci.
•Jaka
maksymal
na liczba
hostów
będzie
mogła
pracować
w każdej
podsieci?
Ćwiczenia – Podsieci,
maska
Rozwiązanie:
W pierwszej kolejności należy wyznaczyć maskę podsieci.
Należy określić klasę otrzymanego adresu. W przykładzie
adres jest klasy C, więc jego struktura ma postać
NNNNNNN.NNNNNNNN.NNNNNNN.HHHHHHHH
(maska domyślna: 255.255.255.0 lub /24).
Nie można wykorzystać adresu sieci do operacji wydzielenia
podsieci (domyślna maska), dostępne są więc TYLKO bity
w czwartym oktecie adresu (8 bitów).
Ile bitów "S" ( - s ang. subnet–podsieć) z obszaru
HHHHHHHH powinno się pożyczyć, by utworzyć
wystarczającą Liczbę Efektywnych Podsieci (LEPS)?
UWAGA: Kiedy dokonuje się podziału sieci na podsieci trzeba pamiętać, że
adresy hostów pierwszej (same 0- adres całej sieci) i ostatniej podsieci
(same 1- adres broadcastowy całej sieci) nie powinny ( nie ma pewności, że
wszystkie hosty to zrozumieją) być wykorzystywane do adresowania
urządzeń sieciowych.
Ćwiczenia – Podsieci,
maska
Rozwiązanie:
Chcąc odpowiedzieć na powyższe pytanie, trzeba rozwiązać
nierówność względem S.
2
S
-2 >= LEPS
gdzie:
LEPS – liczba efektywnych podsieci,
S – liczba bitów pobranych z obszaru hostów maski.
Jednocześnie trzeba policzyć Całkowitą Liczbę Podsieci ( CLP)
zgodnie z równaniem:
CLP=2
S
Jeśli pożyczone zostaną dwa bity: SSHHHHHH, to będzie
można stworzyć 4 podsieci (CLP) o adresach:
00, 01, 10, 11
Tylko podsieci 01 i 10 będą mogły być wykorzystanie, a więc
nie spełni to warunków zadania.
Ćwiczenia – Podsieci,
maska
Rozwiązanie:
Jeśli pożyczyć 3 bity: SSSHHHHH, to można stworzyć
ELPS = 2
3
-2=6 efektywnych podsieci
(całkowita ilość podsieci CLP=2
3
=8).
Tak wyznaczona maska podsieci przyjmie postać:
11111111.11111111.11111111.11100000
co po zamianie na system dziesiętny odpowiada wartości
255.255.255.224 (/27)
Tak skonstruowana maska spełni warunki zadania
(potrzebnych jest 5 efektywnych podsieci).
Ćwiczenia – Podsieci,
maska
Rozwiązanie:
2. Kolejnym etapem jest określenie zakresu adresów
podsieci i zakresu adresów hostów.
Skoro z czwartego oktetu adresu pożyczone zostały 3 bity
na zaadresowanie podsieci, to pozostałe 5 bitów
(SSSHHHHH) wykorzystane zostanie na obliczenie zakresu
adresów poszczególnych podsieci.
Z=2
H
=2
5
=32
Ponieważ każda podsieć musi mieć swój adres podsieci i
adres rozgłoszeniowy, to na zaadresowanie hostów
pozostanie:
EAH=2
H
-2=25-2=30
Efektywnych adresów hostów – EAH
Ćwiczenia – Podsieci,
maska
Rozwiązanie:
3. Zestawiając wyniki można stwierdzić, że maska 255.255.255.224
(/27) podzieli sieć na 8 podsieci (6 efektywnych). Każda podsieć będzie
miała zakres 32 adresów, z czego dla hostów przewidzianych jest 30
adresów:
Ćwiczenia – Podsieci,
maska
Rozwiązanie:
Rozdział adresów IP
Ćwiczenia – Podsieci,
maska
Jak widać, istnieje pokaźna ilość adresów, które nie mogą być
wykorzystane do adresowania hostów.
Przy podziale sieci na 8 podsieci dla hostów dostępnych jest
tylko 6*30=180 adresów IP z puli 254.
Dodatkowo traci się znaczną ilość adresów na połączeniach
punkt-punkt pomiędzy routerami (potrzebne są tylko dwa
adresy IP, a pula ma ich 30).
Kiedy dzieli się sieci na podsieci istnieje czasami konieczność
oznaczenia, w której podsieci pracuje urządzenie, któremu
nadano już adres IP (przykład 2). Bardzo często okazuje się,
że administrator pomylił się i urządzenie ma przyznany
nieprawidłowy adres IP (adres podsieci, adres broadcastowy
podsieci lub adres z całego pierwszego i ostatniego zakresu
adresów podsieci).
Ćwiczenia – Podsieci,
maska
Przykład 2
W pewnym przedsiębiorstwie drukarce
przydzielono adres 192.168.5.125 /29.
Obliczyć, do której podsieci należy drukarka.
Podać adres podsieci, zakres adresów
hostów podsieci oraz adres
rozgłoszeniowy podsieci. Czy adres jest
prawidłowy?
1.W pierwszej kolejności trzeba zapisać adres hosta i adres maski w postaci
binarnej
2. Aby wyznaczyć adres podsieci, do której należy drukarka, należy
dokonać operacji logicznego iloczynu (AND) adresu hosta i maski
Jak zrobić zadanie:
Obliczony w ten sposób adres podsieci należy zamienić na
postać dziesiętną: x.x.x.x
Skoro x.x.x.x jest adresem klasy ?, to maska ? oznacza,
że pożyczonych zostało ? Bitów (trzy pierwsze oktety – 24 bity
są domyślną maska podsieci klasy C) na zaadresowanie
podsieci.
Do zaadresowania hostów pozostały ? bity, więc w
podsieci może być nie więcej niż EAH=?-2= ? hostów
(SSSSSHHH).
Aby łatwo policzyć adres rozgłoszeniowy tej podsieci
należy wykonać operację logiczną NOT na masce, a
następnie na uzyskanej wartości operację OR z adresem
podsieci.
Zestawiając informacje można zapisać:
Adres IP drukarki:
Maska podsieci:
Adres podsieci:
Adres rozgłoszeniowy:
(liczone z zakresu Z=2
3
=8 )
Zakres adresów hostów podsieci: x.x.x.x- y.y.y.y
Rozwiązanie:
1. W pierwszej kolejności trzeba zapisać adres
hosta i adres maski w postaci binarnej
H: 11000000.10101000.00000101.01111101
S: 11111111.11111111.11111111.11111000 (29
jedynek)
2. Aby wyznaczyć adres podsieci, do której należy
drukarka, należy dokonać operacji logicznego
iloczynu (AND) adresu hosta i maski
Rozwiązanie
Obliczony w ten sposób adres podsieci należy zamienić
na postać dziesiętną: 192.168.5.120.
Skoro 192.168.5.120 jest adresem klasy C, to maska /29
oznacza, że pożyczonych zostało 5 bitów (trzy pierwsze oktety –
24 bity są domyślną maska podsieci klasy C) na zaadresowanie
podsieci.
Do zaadresowania hostów pozostały 3 bity, więc w
podsieci może być nie więcej niż EAH=2
3
-2= 6 hostów
(SSSSSHHH).
Rozwiązanie
Aby łatwo policzyć adres rozgłoszeniowy tej podsieci
należy wykonać operację logiczną NOT na masce, a następnie
na uzyskanej wartości operację OR z adresem podsieci.
Rozwiązanie
Zestawiając informacje można zapisać:
Adres IP drukarki: 192.168.5.125
Maska podsieci: 255.255.255.248
Adres podsieci: 192.168.5.120
Adres rozgłoszeniowy: 192.168.5.127 (liczone z zakresu Z=2
3
=8 )
Zakres adresów hostów podsieci: 192.168.5.121-192.168.5.126
Adres prawidłowy (mieści się w zakresie adresów hostów i nie należy
ani do pierwszej, ani do ostatniej podsieci).
Bibliografia:
1. Jadwiga Groele, Robert Groele, Podstawy protokołu TCP/IP,
http://www.staff.amu.edu.pl/~psi/informatyka/tcpip/index.htm
2. Anna Kamińska, Narzędzia komputerowe,
http://www.mil.net.pl/~lacny/ksiazki/Internet%20- %20slajdy
%20w%20wordzie/ INTERNET.DOC
3.
http://www.rudynet.pl/~sylwiq/uczelnia/TCP/Model_warstwowy.
pdf
4. Andrzej Stojek,
http://iis.elblag.pl/~stojek/SK/subnetting/subnetting.doc
5.
http://fizyka.phys.put.poznan.pl/~niedbals/podstrony/pdfy/adre
sowanieip.pdf
6.
http://www.tech-portal.pl/content/view/96/38/
7.
http://www.microsoft.com/poland/technet/baz
awiedzy/centrumrozwiazan/cr047_01.mspx
8. http://www-users.mat.uni.torun.pl/~tomix81/