Zajęcia z adresowania 4 03 2013

background image

Podstawy INTERNETU

opracowane na podstawie literatury
jak w wykazie bibliografii

Zebrał: dr hab. inż. Jerzy
Zgraja

background image

INTERNET - zbiór połączonych (karty sieciowe, kable,
modemy...) sieci komputerowych, komunikujących się za pomocą
określonych protokołów transmisji międzysieciowych.
Z założenia każdy komputer pracujący w dowolnej części
Internetu może nawiązać łączność z dowolnym innym
użytkownikiem sieci. Poszczególne komputery mogą być
połączone z globalną siecią w różny sposób np. poprzez połączoną
do Internetu sieć lokalną, łącze stałe, technologie bezprzewodowe
i inne (rys 1).

Rys.1 Różne metody połączenia z
Internetem

background image

HISTORIA:

1969r - na Uniwersytecie Kalifornijskim, a potem w trzech
innych uniwersytetach zainstalowano (ARPA Advance
Research Projects Agency) pierwszy węzeł sieci ARPANET

1971r - stworzono pierwszy program poczty elektronicznej
w sieci ARPANET

1972r - pierwsza publiczna prezentacja (na konferencji)
działania ARPANETU. Do prac przyłączają się naukowcy z
innych krajów (W. Brytania , Norwegia)

1972r - opracowano specyfikację protokołu TELNET

1973r - opracowano specyfikację protokołu FTP

1977r - opracowano specyfikację protokołu poczty
elektronicznej

1983r - zamiana w sieci ARPANET protokołu
komunikacyjnego NCP(Network Control Protocol) na
protokoły TCP (Transmission Control Protocol) oraz IP
(Internet Protocol)

1983r - rozpad ARPANETU na cywilny ARPANET i militarny
MILNET (zaczęto używać nazwy Internet do określenia obu
tych sieci)

1983r - pojawia się wersja UNIX z wbudowaną
implementacją protokółu TCP/IP. Stacje robocze mogą być
bezpośrednio włączane do sieci.

1984r - cywilny Internet przekazany pod zarząd National
Science Fundation która finansuje budowę “beckbone’
Internetu łączącego główne gałęzie Internetu w USA

1991r - Polska (NASK) uzyskuje dostęp do Internetu

1995r - rząd USA decyduje o komercjalizacji Internetu

background image

SIEĆ KOMPUTEROWA

Sieć komputerowa jest systemem komunikacyjnym służącym
przesyłaniu danych, łączącym dwa lub więcej komputerów i
urządzenia peryferyjne. Składa się z zasobów obliczeniowych i
informacyjnych, mediów transmisyjnych i urządzeń sieciowych.

Do łączenia komputerów w sieci stosuje się zwykle tzw. sieci z
wymianą pakietów
(ang. packet-switched). Oznacza to, że dane
które trzeba przesłać w sieci dzieli się na małe porcje zwane
pakietami i przesyła za pośrednictwem multipleksowanych szybkich
łączy między komputerami. Aby taki pakiet dotarł do właściwego
odbiorcy musi posiadać informację identyfikacyjną, dzięki której
sprzęt sieciowy wie, jak dostarczyć dany pakiet pod wskazany
adres. Duży plik musi być podzielony na wiele pakietów, które są
pojedynczo przesyłane przez sieć. U odbiorcy pakiety ponownie
składa się w jeden plik. Największą zaletą takiego sposobu
przesyłania danych jest możliwość równoczesnej obsługi wielu
połączeń między komputerami, podczas których łącza są
współdzielone pomiędzy porozumiewającymi się komputerami,
wadą zaś możliwość przeciążenia łącza, w sytuacji gdy zbyt wiele
maszyn nawiązuje łączność. Pomimo tej wady sieci z wymianą
pakietów zyskały ogromną popularność. W dalszej części pracy
używając słowa sieć będziemy mieli na myśli sieci z wymianą
pakietów.

background image

Poszczególne urządzenia wchodzące w skład sieci
mogą być rozmieszczone w jednym pomieszczeniu, w
jednym budynku, lub być rozproszone na dużej
przestrzeni.

Zazwyczaj jeśli poszczególne urządzenia umieszczone
są "w jednym miejscu", np. w tym samym budynku -
sieć nazywana jest siecią lokalną LAN (ang. Local
Area Network
). W takim przypadku urządzenia
sieciowe są zwykle połączone jednym rodzajem kabla
transmisyjnego.

Jeżeli rozproszenie urządzeń sieciowych jest znaczne -
to wtedy sieć taka jest zorganizowana jako połączenie
ze sobą kilku sieci lokalnych i nazywana rozległą
siecią komputerową WAN
(ang. Wide Area Network).

background image

sieć LAN

sieć LAN

sieć LAN

sieć MAN

krajowa sieć

szkieletowa

RDZEŃ INTERNETU

krajowa sieć

szkieletowa

Taka budowa Internetu umożliwia jego dynamiczny rozwój.
Przyłączenie nowego odcinka sieci wymaga uzgodnień w zasadzie
jedynie z osobami zarządzającymi bezpośrednio podsiecią, do której
zamierzamy się dołączyć. Podłączanie i odłączanie nowych podsieci
nie wpływa na działanie pozostałych fragmentów Internetu, ani nie
wymaga żadnych zmian w odległych podsieciach

Struktura INTERNETU

background image

PROTOKÓ
Ł

Protokołem w sieci komputerowej nazywamy zbiór
zasad komunikowania się elementów funkcjonalnych
sieci. Dzięki protokołom elementy sieci mogą się
porozumiewać.

Podstawowym zadaniem protokołu sieciowego jest identyfikacja
procesu, a więc :

określania właściwego adresata,
rozpoczynanie i kończenie transmisji,
określenie sposobu przesyłania danych.

Są również inne zadania.

Przesyłana informacja może być porcjowana - protokół musi umieć
odtworzyć informację w postaci pierwotnej. Ponadto informacja może
być przesłana niepoprawnie - protokół musi wykryć i usunąć powstałe
w ten sposób błędy, prosząc nadawcę o ponowną transmisję danej
informacji. Różnorodność urządzeń pracujących w sieci może być
przyczyną niedopasowania szybkości pracy nadawcy i odbiorcy
informacji - protokół powinien zapewniać synchronizację przesyłania
danych poprzez zrealizowanie sprzężenia zwrotnego pomiędzy
urządzeniami biorącymi udział w transmisji. Ponadto z uwagi na
możliwość realizacji połączenia między komputerami na różne sposoby,
protokół powinien zapewniać wybór optymalnej - z punktu widzenia
transmisji - drogi.

background image

Model warstwowy:

•każda warstwa posługuje się własnym
protokołem

(co

znacznie

upraszcza

projektowanie

niezwykle

skomplikowanego

procesu komunikacji sieciowej)

•muszą istnieć jasne zasady współpracy tych
protokołów

Komunikacja w modelu
warstwowym:

Jednym z najszerzej stosowanych standardów jest
model odniesienia OSI.

Jest on w istocie “protokołem komunikacji między
protokołami”.

Model warstwowy OSI (Open Systems
Interconnection):

background image

•  Komunikacja pomiędzy komputerami odbywa się na poziomie
odpowiadających sobie warstw i dla każdej z nich powinien zostać
stworzony własny protokół komunikacyjny.

• W rzeczywistej sieci komputerowej komunikacja odbywa się
wyłącznie na poziomie warstwy fizycznej. W tym celu informacja
każdorazowo przekazywana jest do sąsiedniej niższej warstwy, aż do
dotarcia do warstwy fizycznej. Tak więc pomiędzy wszystkimi
warstwami z wyjątkiem fizycznej istnieje komunikacja wirtualna (linie
przerywane na rysunku), możliwa dzięki istnieniu połączenia
fizycznego.

Model
warstwo
wy OSI

background image

Protokół TCP/IP a model warstwowy OSI

Protokół TCP/IP jest “programowym protokołem
komunikacji sieciowej”. Termin TCP/IP oznacza
znacznie więcej niż tylko prostą kombinację
protokołów TCP (ang. Transmission Control
Protocol
) i IP (ang. Internet Protocol). Oznacza on
rozbudowany

zestaw

oprogramowania

udostępniającego różnorodne usługi sieciowe.
Protokół TCP/IP udostępnia metody przesyłania
informacji pomiędzy poszczególnymi maszynami w
sieci, zapewniając wiarygodne przesyłanie danych,
obsługując pojawiające się błędy czy generując
związane z transmisją informacje dodatkowe.

background image

Protokół TCP/IP a model warstwowy
OSI

• Model oparty o protokół TCP/IP ma również
strukturę warstwową ale nieco różną od modelu OSI.
• Oprogramowanie TCP/IP jest zorganizowane w
cztery

koncepcyjne

warstwy,

które

stanowią

nadbudowę nad piątą warstwą sprzętu.

background image

Protokół
TCP/IP

Warstwa Programów Użytkowych
    Na najwyższym poziomie użytkownicy wywołują
programy użytkowe, które mają dostęp do usług TCP/IP.
Programy użytkowe współpracują z jednym z
protokołów na poziomie warstwy transportu
i wysyłają
lub odbierają dane w postaci pojedynczych komunikatów
lub strumienia bajtów. Programy użytkowe przekazują do
warstwy transportowej dane w wymaganym formacie, aby
mogły one zostać dostarczone w odpowiednie miejsce.

background image

Protokół
TCP/IP

Warstwa Transportowa
    Jej podstawowym zadaniem jest zapewnienie komunikacji
między jednym programem użytkownika a drugim. Warstwa ta
może regulować przepływ informacji. Może też zapewnić
pewność przesyłania - dane przychodzą bez błędów i we
właściwej kolejności. W tym celu protokół transportowy
organizuje

wysyłanie

przez

odbiorcę

potwierdzenia

otrzymania pakietów oraz ponowne wysyłanie pakietów
utraconych. Oprogramowanie transportowe dzieli strumień
transmitowanych danych na porcje (czasami zwane pakietami) i
przesyła każdy pakiet wraz z adresem odbiorcy do
następnej warstwy aby został wysłany. Ponieważ komputery
ogólnego użytku mogą mieć wiele programów użytkowych,
które korzystają z sieci w tym samym czasie, warstwa
transportowa musi przyjmować dane od kilku programów i
wysyłać je do niższej warstwy. Dodaje ona do każdego pakietu
pewne informacje, które obejmują kody identyfikujące
program użytkowy
wysyłający te dane, program który
powinien je odebrać
oraz sumę kontrolną.

background image

Protokół
TCP/IP

Warstwa Intersieci (Internetu)
    Zadaniem warstwy internetowej jest wysyłanie pakietów
źródłowych z dowolnej sieci w sieci rozległej, i dostarczenie
ich do miejsca przeznaczenia, niezależnie od ścieżek i sieci
napotkanych
po drodze. Protokołem zarządzającym tą
warstwą jest protokół IP. Warstwa przyjmuje pakiety z warstwy
transportowej razem z informacjami identyfikującymi odbiorcę,
kapsułkuje pakiet w datagrama IP, wypełnia jego nagłówek
(m.in. adres IP). Wyznaczenie najlepszej ścieżki i komutacja
pakietów następuje w tej warstwie. Sprawdza za pomocą
algorytmu trasowania czy wysłać datagram wprost do
odbiorcy czy też do routera
i przekazuje datagram do
odpowiedniego interfejsu sieciowego, który ma dokonać
transmisji.

background image

Protokół
TCP/IP

Warstwa interfejsu sieciowego
    Warstwa ta odbiera datagramy IP i przesyła je przez daną
sieć. Interfejs sieciowy może składać się ze sterownika
urządzenia
(np. gdy sieć jest siecią lokalną, do której maszyna
jest bezpośrednio podłączona) lub ze skomplikowanego
podsystemu, który wykorzystuje własny protokół łącza.

W modelu sieciowym TCP/IP warstwy Interface sieciowy i
Sprzęt mogą być traktowane łącznie jako warstwę „Dostepu
do sieci”

W TCP/IP nie ma określonych standardowych protokołów
w warstwie Dostępu do sieci. W sieci TCP/IP mogą tu być
wykorzystywane np. protokoły:

•Token Ring
•FDDI
•Ethernet

background image

Warstwa sprzętowa, adresowanie
fizyczne

Intersieć (warstwa intersieć) nie jest siecią fizyczną. Jest to
metoda łączenia sieci fizycznych, tak aby możliwa była
komunikacja między komputerami.

Sprzęt sieciowy nie odgrywa najważniejszej roli w całym
projekcie przesyłania danych opartych o protokół TCP/IP, ale
“współpracuje” z protokołami TCP/IP i wpływa na niektóre
rozwiązania zaimplementowane w tych protokołach

Każdy

komputer

przyłączony

do

sieci

posiada

unikatowy adres, nadany przez producenta karcie
sieciowej. W każdym pakiecie istnieje pole adresu
docelowego
, które zawiera adres odbiorcy. Nadawca musi
znać adres odbiorcy
i musi umieścić go w odpowiednim
polu, zanim pakiet zostanie wysłany.

background image

Dane aplikacji

Dane aplikacji

Nagł.
TCP

Dane aplikacji

Nagł.
TCP

Nagł.
IP

Dane aplikacji

Nagł.
TCP

Nagł.
IP

Nagłówek

Przesyłanie informacji w Internecie
Można tu mówić o kilku warstwach, poziomach:

Warstwa zastosowań :

Warstwa transportowa:

Warstwa sieciowa:

Warstwa łącza:

background image

Adresowanie
fizyczne

Mechanizm adresowania fizycznego w sieci LAN z
wymianą pakietów tj. sieci Ethernet:

Ethernet wykorzystuje adresy 48-bitowe przydzielone
interfejsom sieciowym w procesie produkcji. Jest on
nazywany adresem sprzętowym lub adresem fizycznym.

Przydzielanie puli adresów poszczególnym producentom
sprzętu jest zarządzane przez IEEE

(

Institute of Electrical

and Electronic Engineers), dzięki temu żadne dwie karty
interfejsu nie mają takiego samego adresu eternetowego.

Adres fizyczny jest związany z interfejsem sieciowym a więc przeniesienie
karty sieciowej do innego komputera lub wymiana karty uszkodzonej w
komputerze powoduje zmianę jego adresu fizycznego.

background image

Dane przesyłane przez sieć Ethernet są dzielone na ramki
(ang. frame). Ramki Ethernetu mają zmienną długość - od 64
do 1518 oktetów (oktet = 8 bitów). Jak we wszystkich sieciach
z wymianą pakietów, każda ramka Ethernetu zawiera m.in.
pole, w którym znajduje się adres odbiorcy i adres nadawcy.

Preambuła

8 oktetów

Adres odbiorcy

6 oktetów

Adres nadawcy

6 oktetów

Typ ramki

2 oktety

Dane ramki

64-1500 oktetów

CRC

4 oktety

Z punktu widzenia Internetu interesujące jest pole typ ramki, gdyż
dzięki niemu ramki są samoopisujące. System operacyjny komputera po
otrzymaniu ramki na podstawie pola “typ ramki” decyduje, do którego z
modułów oprogramowania obsługi protokołów należy ją skierować.
Podstawowa zaleta ramek samoopisujących polega na tym, że
umożliwiają one używanie przez jeden komputer wielu różnych
protokołów w tej samej sieci bez wzajemnych zakłóceń
. Protokoły
TCP/IP również wykorzystują samoopisujące się ramki do rozróżniania
wielu różnych protokołów.

Adresowanie
fizyczne

background image

Model warstwowy TCP/IP -

Model warstwowy TCP/IP -

przykład

przykład

1

2

3

background image

Adresy
IP

Budowa adresów IP

32 bitowy adres składa się z :

identyfikatora sieci Net-ID,

identyfikatora hosta Host-ID,

Klasy adresów
IP:

A: 127=2

7

-1 sieci po ok. 16 milionów użytkowników (127.1.1.1 oraz 127.0.0.1

for Lopback)
B: ok. 16 tys.sieci po ok. 65 tys. użytkowników
C: ok. 2 mil. sieci po 254 użytkowników : liczba hostów =2

n

-2 hosty

D: (ang. multicast address) ma specjalne znaczenie - jest używany w sytuacji
gdy ma miejsce jednoczesna transmisja do większej liczby urządzeń
(videokonferencje)

background image

Adres IP każdego urządzenia, które może być połączone z
intersiecią musi być unikalny w skali światowej.
Wszystkie adresy przydzielane są przez jedną
organizację. Zajmuje się tym Internet Network
Information Center
(INTERNIC). Przydziela ona
adresy sieci, zaś adresy maszyn w ramach sieci
administrator może przydzielać bez potrzeby
kontaktowania się z organizacją. Organizacja ta
przydziela adresy tym instytucjom, które są lub będą
przyłączone do ogólnoświatowej sieci INTERNET.
Każda instytucja może sama wziąć odpowiedzialność za
ustalenie adresu IP, jeśli nie jest połączona ze światem
zewnętrznym.

background image

ADRESY NIEPUBLICZNE (PRYWATNE)

Adresów niepublicznych, inaczej zwanych

nierutowalnymi nie można używać w Internecie. Są one
przeznaczone do budowy sieci lokalnych. Jeśli sieć
publiczna korzysta z adresów niepublicznych, a hosty mają
mieć dostęp do sieci globalnej Internet, musi zostać
zastosowane maskowanie adresów niepublicznych inaczej
też zwane NATowaniem.

Z klas A, B, C wydzielono odpowiednio pule adresowe i
przeznaczono je na adresy niepubliczne:
A

10.0.0.0

-

10.255.255.255

B

172.16.0.0

-

172.31.255.255

C

192.168.0.0 -

192.168.255.255

background image

ADRESOWANIE BEZKLASOWE
Duże odstępy między klasami adresów marnują znaczną
liczbę potencjalnych adresów.

Rozważmy dla przykładu średnich

rozmiarów przedsiębiorstwo, które potrzebuje 300 adresów IP. Adres klasy C
(254 adresy) jest niewystarczający. Wykorzystanie dwóch adresów klasy C
dostarczy więcej adresów niż potrzeba, ale w wyniku tego w ramach
przedsiębiorstwa powstaną dwie odrębne domeny. Z kolei zastosowanie
adresu klasy B zapewni potrzebne adresy w ramach jednej domeny, ale
zmarnuje się w ten sposób 65534 - 300 = 65234 adresy.

Został opracowany nowy, międzydomenowy protokół
trasujący, znany jako bezklasowe trasowanie
międzydomenowe (ang. CIDR - Classless Interdornain
Routing
), umożliwiający wielu mniejszym klasom adresowym
działanie w ramach jednej domeny trasowania.

Ze względu na zapotrzebowanie na adresy IP, maska podsieci
może być definiowana w sposób bezklasowy (co bit),
umożliwiając w ten sposób dopasowanie do konkretnych
potrzeb. Maska tworzy w rzeczywistości podsieci:

background image

Przykład dla
klasy C:

MASKA (dziesiętnie)

MASKA (binarnie)

Ilość

podsieci

Ilość

komputerów

w podsieci

255.255.255.0

11111111 11111111 11111111
00000000

1

254

255.255.255.128

11111111 11111111 11111111
10000000

2

126

255.255.255.192

11111111 11111111 11111111
11000000

4

62

255.255.255.224

11111111 11111111 11111111
11100000

8

30

255.255.255.240

11111111 11111111 11111111
11110000

16

14

255.255.255.248

11111111 11111111 11111111
11111000

32

6

255.255.255.252

11111111 11111111 11111111
11111100

64

2

255.255.255.254

11111111 11111111 11111111
11111110

128

1

Host jest określany przez adres IP i maskę podsieci. Jeśli
stacja sieciowa otrzymała zlecenie wysyłania porcji
informacji do innej stacji o określonym adresie, pierwszą
czynnością jaką wykonuje, jest sprawdzenie, czy adres
docelowy znajduje się w jej sieci.

background image

ADRES SIECI
Aby określić adres nazywany numerem sieci, komputer
wykonuję mnożenie binarne czyli funkcję AND pomiędzy
adresem komputera (hosta, dla którego określamy sieć), a
jego maską sieci.

Przykład 1:
Adres IP

195.116.241.164
11000011 01110100 11110001

10100100
Maska sieci

255.255.255.224
11111111 11111111 11111111

11100000
Adres sieci

195.116.241.160
11000011 01110100 11110001

10100000

AND

Kombinacja

bitów

Wartość

1 AND 1

1

1 AND 0

0

0 AND 0

0

0 AND 1

0

background image

M
1

1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1

AND

M
S

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0

WY

1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

M
2

1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0

AND

M
S

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0

WY

1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Maskę podsieci możemy wykorzystać również do ustalenia czy hosty znajdują się
w tej samej podsieci.
Przykład 2:
Zakładamy, ze dysponujemy dwoma maszynami o adresach (klasy C) odpowiednio
M1: 192.168.0.1 i M2: 192.168.0.2, maska podsieci MS jest ustawiona na
255.255.255.0. WY jest wynikiem operacji AND (mnożenia logicznego).
Przeliczamy adresy i maskę podsieci z systemu dziesiętnego na dwójkowy.

Jeżeli wyniki obu operacji AND są identyczne
oznacza to, że oba hosty M1 i M2 są w tej samej
podsieci o masce 255.255.255.0.

background image

ADRES ROZGŁOSZENIOWY (BROADCAST)

Adres rozgłoszeniowy jest specjalnym adresem IP. Jeżeli chcemy

wysłać pakiet adresowany do wszystkich komputerów w danej sieci,

korzystamy właśnie z adresu rozgłoszeniowego. Każdy komputer w

podsieci rozpoznaje swój oraz adres rozgłoszeniowy. Adres

rozgłoszeniowy zawiera numer sieci, do której jest on kierowany,

oraz wszystkie bity numeru hosta ustawione na 1. A zatem broadcast

skierowany do sieci 10.0.0.0/8 będzie miał adres 10.255.255.255, a
w przypadku sieci 172.29.0.0/16 będzie to adres 172.29.255.255

.

Aby prawidłowo utworzyć adres Broadcast, należy do
zanegowanego adresu maski sieci dodać binarnie numer sieci
(suma logiczna OR).

Kombinacja

bitów

Warto

ść

1 OR 1

1

1 OR 0

1

0 OR 0

0

0 OR 1

1

Warto

ść

Negac

ja

1

0

0

1

OR

NOT

Przykład
Adres sieci

195.116.241.160

11000011 01110100 11110001 10100000

Zanegowana maska sieci

255.255.255.224

11111111 11111111 11111111 11100000
NOT
0.0.0.31
00000000 00000000 00000000 00011111

Broadcast

195.116.241.191

11000011 01110100 11110001 10111111

background image

Adresy nadające się do użytku przy danej masce
sieci

Czy uzyskanie pełnej puli (256) adresów klasy C jest
w tej chwili możliwe? Kiedy otrzymuje się pulę
adresów klasy C (256 adresów) to do zaadresowania
hostów pozostają 254 adresy. Każda bowiem sieć
musi mieć swój adres sieci i adres rozgłoszeniowy
(broadcastowy). Te dwa adresy nie mogą być
użyte do zaadresowania hostów, np. dla sieci klasy C
199.119.99.x (tab. 14, rys.10):

Tab.
14

background image

Protokół adresowania IPv6

Historia

- 1992r Internet Enginering Task Force (IETF) przedstawia

pierwszą wersję IPv6.

- 1996 przez sieć Internet została stworzona szkieletowa sieć

testowa

(tzw.

6bone),

a

po

roku

zaczęto

próbę

usystematyzowania przestrzeni adresowej IPv6

- już około roku 2000 wiele firm zaczęło instalować w swoim

sprzęcie obsługę tego standardu (w Windows XP w 2001r, ale
wymagało to dodatkowej konfig. systemu, w pełni protokół
wbudowany w Windows Vista)

- protokół IPv6 tworzono nie tylko z myślą o Internetu IPv4 ale

również np. z myślą o telef. komórkowych, czy sieciach
bezprzewodowych

Budowa pakietu w IPv6

Każdy pakiet IP składa się z dwóch podstawowych elementów, nagłówka IP oraz
danych. Nagłówek IPv6 różni się od nagłówka IPv4. Po pierwsze jego długość w
protokole jest stała (wzrost wydajności sieci). Po drugie, zrezygnowano z kilku pól, a
na ich miejsce wprowadzono nowe, dzięki czemu osiągnięto mniejszą złożoność.

W nagłówku są pola:
•Wersja - wersja protokołu IP, dla IPv6
zawiera wartość sześć.
•Klasa ruchu - pole podobne do pola Type
of Service w IPv4.
•Etykieta strumieniowa - nowe pole w
protokole, służące do oznaczenia
strumienia pakietów IPv6.
•Długość pola danych - taka sama jak w
IPv4.
•Następny nagłówek - określa rodzaj
informacji znajdujących się za nagłówkiem
podstawowym.
•Limit skoków - pole definiujące
maksymalną liczbę skoków, które może
wykonać pakiet.
•Źródłowy adres IPv6 - pole identyfikujące
adres nadawcy.
•Docelowy adres IPv6 - pole identyfikujące
adres odbiorcy.
Pozostałą cześć tworzą dwa pola:
•Informacje nagłówka rozszerzeń -
nagłówki rozszerzeń IPv6 są opcjonalne i
mogą znajdować się za nagłówkiem
podstawowym IPv6.
•Dane.

background image

Główne cechy IPv6
Nowy format nagłówka

Nagłówek IPv6 ma nowy format, który zaprojektowano w taki sposób, aby
zminimalizować obciążenie związane z przetwarzaniem nagłówka (na ruterach
pośrednich).
Nagłówki IPv4 i IPv6 nie współdziałają ze sobą i protokół IPv6 nie jest zgodny z
protokołem IPv4. Aby host lub ruter rozpoznawał i przetwarzał oba formaty
nagłówków, musi korzystać z implementacji zarówno protokołu IPv4, jak i IPv6.

Olbrzymia przestrzeń adresowa

Źródłowe i docelowe adresy IPv6 mają 128 bitów Łatwo jest sprawdzić, że liczba
wszystkich adresów IPv6 to liczba 39 cyfrowa (dla IPv4 tylko 10 cyfrowa)!

Ułatwiona konfiguracja adresów

Dla uproszczenia konfiguracji hostów protokół IPv6 obsługuje zarówno
konfigurację adresów przy obecności serwera DHCP, jak i bez serwera DHCP. W
tym drugim przypadku hosty podłączone do łącza automatycznie konfigurują swoje
adresy IPv6 dla tego łącza (adresy lokalne) oraz adresy, które uzyskują na
podstawie prefiksów anonsowanych przez rutery lokalne.

(Nawet przy nieobecności rutera, hosty

podłączone do tego samego łącza mogą automatycznie konfigurować dla siebie adresy lokalne dla łącza i komunikować się, bez
konfiguracji ręcznej.)

background image

Adresy IPv4 przedstawiane są w formie dziesiętno-kropkowej. 32 bitowy adres
podzielony jest kropkami na 8 bitowe fragmenty, które konwertowane są do
swojego dziesiętnego odpowiednika.

Dla IPv6 128 bitowy adres dzieli się na osiem 16 bitowych fragmentów
oddzielonych dwukropkami. Każdy 16 bitowy blok konwertowany jest do 4-
cyfrowego numeru w postaci szesnastkowej.

Przykładowy 128-Bitowy adres IPv6 podzielony jest na 16 bitowe fragmenty:

0010000111011010 0000000011010011 0000000000000000 0010111100111011
0000001010101010 0000000011111111 1111111000101000 1001110001011010
Każdy 16-bitowy blok konwertowany jest do postaci szesnastkowej, ograniczony jest
dwukropkiem. Oto rezultat:

21DA :00D3:0000:2F3B:02AA:00FF:FE28:9C5A

Jest to tzw. reprezentacja pełna. Reprezentacja skrócona powstaje poprzez
usunięcie poprzedzających zer z każdego bloku 16-bitowego, przy czym każdy blok
musi posiadać przynajmniej jeden znak.

Dla powyższego przykładu:

21DA :D3:0:2F3B:2AA:FF:FE28:9C5A

Niektóre typy adresów zawierają dłuższe sekwencje zer. Aby jeszcze bardziej
uprościć adres IPv6, sąsiadujące sekwencje 16-bitowych bloków złożonych z zer w
formacie szesnastkowym mogą zostać zapisane jako "::". Przykładowo, adres typu
link-local FE80:0:0:0:2AA:FF:FE9A:4CA2 może zostać skrócony do postaci
FE80::2AA:FF:FE9A:4CA2. Kompresji zer można użyć tylko raz w danym adresie!

Prefiks w IPv6 pełni podobną funkcje jak maska w IPv4. Prefiks to liczba w systemie
dziesiętnym, która informuje o ilości bitów przeznaczonych na "adres sieci", np.
21DA:D3:0:2F3B::/64

background image

Ruter - mechanizm (harware lub software) zajmujący
się przesyłaniem danych z jednej podsieci do innej.
W każdej podsieci musi być co najmniej jeden ruter.
Ruter podejmuje przesyłanie informacji jeśli pakiet
IP (dane przygotowane do transmisji zaopatrzone w
nagłówek IP w którym jest etykieta adresowa ) ma
inny adres sieci Net-ID w adresie IP odbiorcy i
nadawcy. Jeśli są takie same to wymiana wewnątrz
sieci.
Ruter na podstawie Net-Id ustala na podstawie
tabeli rutingu najlepsza drogą transmisji. W tabeli
rutingu są wykazy wszystkich znanych ruterów, są
one między ruterami uaktualniane poprzez protokoły
rutingu. Gdy Net-ID nie jest znany to przesyłka
kierowana do domyślnego rutera.
Ponieważ rutery pracują w różnych sieciach
posługujących się własnymi protokołami transmisji
dlatego wysyła on dane „opakowane” w tzw.
ramkach

background image

Algorytm rutowania:

Jeżeli adresy sieci są różne to zachodzi potrzeba rutowania.
Ruter wysyłający informacje nie musi definiować całej drogi
prowadzącej przez sieć do punktu przeznaczenia. Musi
jedynie wskazać kolejne urządzenie lub przeskok (next-hop),
wchodzący w skład pełnej trasy. Następnie pakiet wysyłany
jest do wskazanego urządzenia, które jest odpowiedzialne za
wskazanie kierunku następnego przeskoku prowadzącego do
punktu przeznaczenia.
Informacje o kolejnych przeskokach w kierunku adresu
przeznaczenia przechowywane są w tablicy rutowania. Każdy
wiersz w tej tablicy opisuje jedną sieć IP, podsieć lub hosta
oraz adres kolejnego przeskoku, który tam prowadzi.
Większość ruterów potrafi rutować pakiety w bezklasowych
sieciach IP, niektóre rutery nadal jednak używają algorytmu
rutowania powiązanego z klasą sieci, w której znajduje się
adres przeznaczenia.

background image

Klasowy algorytm rutowania :

Dla docelowego adresu IP:
jeśli (dysponujemy bezpośrednią trasą do hosta)

odczytaj adres następnego skoku ze znalezionego wpisu, wyślij pakiet pod

znaleziony adres następnego skoku.
jeśli (nie dysponujemy bezpośrednią trasą do hosta)

jeśli (posiadamy interfejs należący do tej sieci)

określamy maskę podsieci na podstawie informacji ze swojego interfejsu

jeśli (nie posiadamy interfejsu należącego do tej sieci)

określamy maskę podsieci na podstawie klasy adresu

nakładamy uzyskaną maskę na adres aby otrzymać adres podsieci

jeśli (mamy interfejs w tej podsieci)

wysyłamy pakiet do adresata.

jeśli (nie mamy interfejsu w tej podsieci)

przeszukujemy tablicę routingu w poszukiwaniu wpisu

dotyczącego tej podsieci

jeśli (znajdziemy wpis)

wysyłamy pakiet pod znaleziony adres następnego

skoku

jeśli (nie znajdziemy wpisu)

szukamy trasy domyślnej w tablicy routingu

jeśli (mamy trasę domyślną)

wysyłamy pakiet pod adres

następnego

skoku trasy domyślnej

jeśli (nie mamy trasy domyślnej)

odrzucamy pakiet z

komunikatem

„destination

unreachable”

background image

Bezklasowy algorytm rutowania :

Dla docelowego adresu IP:
przeszukaj tablicę routingu w poszukiwaniu najdłuższego
prefiksu
pasującego do danego adresu,

jeśli (znaleziono pasujący wpis):

odczytaj adres następnego skoku ze znalezionego

wpisu,

wyślij pakiet pod znaleziony adres następnego

skoku.

jeśli (nie znaleziono pasującego wpisu):

odrzuć pakiet z komunikatem „destination

unreachable”

W każdym wpisie w tablicy rutowania konieczne jest teraz umieszczenie
adresu przeznaczenia i adresu kolejnego przeskoku, a także maski, która
pozwoli określić wielkość przestrzeni adresowej opisywanej przez ten zapis.
Dodanie tej maski do rekordu umieszczanego w tablicy rutowania pozwala na
uogólnienie algorytmu rutowania klasowego do postaci algorytmu
bezklasowego.

Prefiks oznacza tu część pozostałą z adresu IP po zamaskowaniu, np.:
192.168.44.1/8 daje prefiks 192.
192.168.44.1/16 daje prefiks 192.168.

Implementacja części wyszukującej w takim algorytmie jest jednak znacznie
bardziej skomplikowana niż w przypadku algorytmu klasowego, choć sam
algorytm jest znacznie prostszy

background image

Utrzymywanie tablic rutowania:

Ponieważ każde urządzenie w sieci IP przesyła pakiet IP do
punktu kolejnego przejścia (next-hop - bez zapamiętywania całej
trasy tego pakietu), aż do punktu przeznaczenia, wszystkie
urządzenia, a zwłaszcza wszystkie rutery, muszą na bieżąco
tworzyć sobie obraz tras prowadzących w każdym z kierunków.
Innymi słowy, najważniejsza jest synchronizacja tablic
rutowania pomiędzy współpracującymi ze sobą ruterami.

Dlaczego niezbędna jest synchronizacja:
Rozważmy przypadek, w którym ruter A i ruter B wierzą, że ten
drugi jest poprawną trasą kolejnego przeskoku do adresu
przeznaczenia 10.0.0.1. Kiedy ruter A odbierze pakiet
przeznaczony dla 10.0.0.1, prześle go do rutera B. Ruter B z
kolei przejrzy swoją tablicę rutowania i stwierdzi, że ruterem
kolejnego przeskoku dla tego adresu jest ruter A, po czym
odeśle pakiet do tego rutera. W rezultacie otrzymamy pętlę
rutowania,
którą mogą tworzyć więcej niż dwa rutery.
Synchronizacja tablic rutowania może być wykonywana kilkoma
metodami. Najprostszą do opanowania i wdrożenia jest
rutowanie statyczne. W rutowaniu statycznym każdy z ruterów
jest ręcznie konfigurowany, a do jego tablicy wpisywana jest
lista adresów przeznaczenia i informacja o adresie kolejnego
przejścia dla tych adresów.

background image

Zgodnie z modelem

Zgodnie z modelem

warstwowym TCP/IP

warstwowym TCP/IP

,

,

protokół IP może współpracować z

protokół IP może współpracować z

dowolną

dowolną

metodą

metodą

pracującą w warstwie dostępu do sieci – w tym

pracującą w warstwie dostępu do sieci – w tym

także z technologią

także z technologią

Ethernet

Ethernet

Protokołem, który umożliwia współpracę Ethernetu

Protokołem, który umożliwia współpracę Ethernetu

i IP jest

i IP jest

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol)

Protokół ARP służy do „

Protokół ARP służy do „

tłumaczenia”

tłumaczenia”

32 bitowego

32 bitowego

adresu IP

adresu IP

na 48 bitowy

na 48 bitowy

adres MAC

adres MAC

(adres

(adres

fizyczny)

fizyczny)

ARP jest protokołem

ARP jest protokołem

warstwy 2

warstwy 2

korzystającym z

korzystającym z

ramek Ethernet

ramek Ethernet

IP i sieć lokalna Ethernet (do odszukania

IP i sieć lokalna Ethernet (do odszukania

odbiorcy potrzebny jest adres MAC, nie IP)

odbiorcy potrzebny jest adres MAC, nie IP)

Warstwa dostępu

do sieci

Warstwa Internetu

Warstwa

transportowa

Warstwa aplikacji

background image

Działanie protokołu ARP

• Kiedy urządzenie Ethernet chce wysłać

pakiet IP potrzebuje adresu MAC
urządzenia docelowego, dla którego zna
adres IP

• Wynika to z modelu warstwowego sieci
• W tym celu wysyłana jest na adres

rozgłoszeniowy ramka z zapytaniem
ARP Request

• Urządzenie, które rozpoznaje swój adres

IP, wysyła w odpowiedzi ramkę ARP
Response
skierowaną do stacji, która
wysłała zapytanie

background image

Zasada Działania ARP

Protokół ARP umożliwia komputerowi odnajdywanie fizycznego
adresu maszyny docelowej z tej samej sieci fizycznej przy użyciu
jedynie adresu IP.

background image

Działanie protokołu ARP –

przykład 1

1

1

1

1

Ramka nr. 1 ARP Request

Nagłówek ramki Ethernet

Pole danych ramki - wybrane pola ARP

MAC docelowy

MAC nadawcy

Op.

MAC docelowy

IP docelowy

FF-FF-FF-FF-FF-FF 00-00-39-4E-22-22

1

00-00-00-00-00-00

192.168.1.4

Ramka nr. 2 ARP Response

Nagłówek ramki Ethernet

Pole danych ramki - wybrane pola ARP

MAC docelowy

MAC nadawcy

Op.

MAC docelowy

IP docelowy

00-00-39-4E-22-22

00-00-39-4E-44-44

2

00-00-39-4E-44-44

192.168.1.4

2

background image

Działanie protokołu ARP –

przykład 2

Stacja 156.17.43.2 ma do wysłania pakiet IP do

stacji 156.17.30.200. Tablice ARP urządzeń są
puste.

1

1

2

3

4

5

6

background image

Tablica pamięci ARP

• W celu usprawnienia działania protokołu

ARP, urządzenia przechowują w pamięci

tablicy ARP (ang. ARP Cache)

zawierające poznane skojarzenia adresów

MAC i IP

• Wpisy w tablicy pamięci ARP mają

określony czas trwania

• Jeżeli w tym czasie zostanie odebrany

przez urządzenie pakiet potwierdzający

wpis w pamięci, to czas trwania jest

wydłużany

• Jeżeli w tablicy pamięci ARP nie ma

wpisu dotyczącego danego adresu IP, to

urządzenie wysyła zapytanie ARP

background image

Podsumowanie ARP

• ARP nie jest częścią protokołu IP,

• Zapytania ARP używają transmisji typu

broadcast, więc nigdy nie opuszczają

logicznej podsieci (domeny

rozgłoszeniowej)

• Zapytania i odpowiedzi ARP używają

ramek warstwy łącza danych, więc nie

mogą być rutowane do innych podsieci

• Wpisy w tablicy cache ARP powinny mieć

ograniczony czas trwania

background image

Protokół DHCP

• Protokół DHCP (Dynamic Host

Configuration Protocol) zdefiniowany w

RFC 2131 umożliwia automatyczną

konfigurację adresów IP oraz innych

parametrów klientów (np. brama, maska)

przy użyciu jednego lub kilku serwerów

DHCP

• DHCP wykorzystuje protokół IP
• Serwer DHCP przechowuje bazę danych

o dostępnych adresach IP

• Podobne funkcje do DHCP pełnią również

starsze protokoły RARP (Reverse Address

Resolution Protocol) oraz BOOTP

background image

Komunikaty DHCP

DHCPDISCOVER – klient wysyła

rozgłoszeniowy komunikat w celu

znalezienia serwera DHCP

DHCPOFFER – serwer wysyła odpowiedź

(unicast) zawierającą propozycję

parametrów konfiguracyjnych

DHCPREQUEST – klient wysyła

wiadomość rozgłoszeniową do serwerów

DHCP w celu (a) pobrania parametrów z

jednego z serwerów i odrzucenia oferty

innych serwerów, (b) potwierdzenia

poprzednio pobranego adresu lub (c)

rozszerzając dzierżawę konkretnego

adresu

background image

Komunikaty DHCP

DHCPACK – serwer wysyła do klienta

odpowiedź z parametrami zawierającymi
adres IP

DHCPNAK – serwer wysyła do klienta

informację o błędzie w adresie

DHCPDECLINE – klient do serwera, że

adres jest już w użyciu

DHCPRELEASE – klient kończy

dzierżawę adresu

DHCPINFORM – klient prosi serwer

DHCP o lokalną konfigurację

background image

Przesyłanie komunikatów

Przesyłanie komunikatów

DHCP

DHCP

background image

Podsumowanie DHCP

• Serwer DHCP może przyznawać adresy IP

według adresu MAC klienta – ważne dla

stacji wymagającego stałego IP np. ze

względu na rejestrację w DNS

• Klient może pominąć komunikat

DHCPDISCOVER jeśli zna adres serwera

DHCP

• Czas dzierżawy adresu jest ustalany

między klientem i serwerem, który

zobowiązuje się nie udostępniać

przydzielonego adresu nikomu na

wyznaczony czas

• Klient może prosić serwer o wydłużenie

czasu dzierżawy

background image

Adresowanie w sieci INTERNET

•URL (Uniform Resource Locator) np.
http://www.lodz.pl/index.html - określa jednoznacznie
dokument w sieci INTERNET

•Elementy URL:

•identyfikator protokółu np. http://, ftp://, gopher:// ...

•adres servera w postaci tekstowej np. www.lodz.pl lub
numerycznego adresu IP np. 170.231.134.21

•ścieżka dostępu do dokumentu np. / (katalog główny)
czy /info/lin

•nazwa dokumentu np. plansza.html, rysu.gif ...

•dodatkowe parametry (np. identyfikator i hasło
użytkownika, adres portu TCP,
adres_servera:nr_portu@identyfikator:hasło ). Hasło jest
zwykle nie wymagane, domyślne wartości to puste ciągi.
autoryzacja zwykle w inny sposób. Niekiedy występuje
tzw. querystring (np. ?use=7750) który przesyła
parametry dla programu obsługującego stronę www.

background image

Usługa DNS (Domain Name System) -
przekształcanie adresu symbolicznego na IP i
odwrotnie :

•wprowadzona do Internetu 1986/87

•istnieje na serverach DNS odpowiadających za
daną Zone (chociaż zwykle też kopia
nadrzędnego servera)

•funkcja Cache (przechowywanie w pamięci
buforowej odpowiedzi od servera nadrz.)

•funkcja DNS działa, bo system domen jest
hierarchiczny

background image

Nazwy Domenowe:

Domeny + nazwa hosta

•Top-Level-Domain TLD , Second-Level-Domain SLD,
Third-Level-Domain itd. Subdomeny oddzielone
kropkami.

•przed subdomeną znajduje się nazwa hosta. Cały
adres tzn. subdomeny + nazwa to maksimum 255
znaków. Poszczególne elementy to mniej niż 63 znaki.
Pierwszy znak nazwy hosta to litera a-z (A-Z). Zwykle
servery protokółu HTTP nazywają się www, FTP
-ftp ...

•dla poczty e-mail adres nie musi zawierać nazwy
serwera pocztowego a jedynie nazwę domeny. DNS
ustala na podstawie domeny nazwę jej serwera
pocztowego (jest ona wpisana na serwerze DNS) i
dopiero wtedy jego adres IP

background image

Nazwy
domen:

• podział wg. stref geograficznych lub stref zastosowań. Decyduje o

tym TLD.

• TLD są już na stałe zdefiniowane. Kto rezerwuje dla siebie SLD to

dostaje prawo do tworzenia TLD, oczywiście musi również zapewnić
dla nich serwer DNS. Podobnie z następnym poziomem (tu niekiedy
można zlecać dostawcy będącemu wyżej prowadzenia naszego
serwera DNS)

background image

Ćwiczenia –
Adresowania IP

Każdy host używający protokołów TCP/IP powinien mieć prawidłowo
ustawiony adres sieciowy warstwy 3 – IP. Obecnie najczęściej
używaną implementacją adresu IP jest jej wersja 4 (IPv4).
Kiedy dokonuje się konfiguracji karty sieciowej stacji roboczej czy
serwera, należy podać kilka niezbędnych wartości (rys.):
1. adres IP hosta (IP address), np. 192.168.2.50
2. maskę podsieci (subnet mask), np. 255.255.255.0
3. bramkę (default gateway),
4. adresy serwerów DNS (Domain Name System): podstawowego i
zapasowego.

Taka konfiguracja umożliwi połączenie się z
Internetem.

Użytkownik

będzie

mógł

używać nazw domen, np. www.wp.pl
zamiast adresów IP (zamiany dokona
serwer DNS) – by się połączyć z serwerami
Internetu.
Jeśli ustawi się wyłącznie adres IP hosta i
maskę podsieci, to taka konfiguracja też
będzie poprawna, ale umożliwi komunikację
tylko w ramach tego samego segmentu sieci
(tej samej podsieci).

background image

Ćwiczenia –
Adresowania IP

Adres IP w wersji 4 ma stałą długość 32 bitów. Należy zwrócić
uwagę, że mimo binarnej natury administratorzy najczęściej
przedstawiają go postaci dziesiętnej, co znacznie ułatwia
posługiwanie się nim. Adres podzielony jest na cztery 8-
bitowe bloki zwane oktetami:

11000000. 10101000.00000010. 00110010

odpowiada dziesiętnej postaci adresu:

192.168.2.50

Maksymalna wielkość liczby w każdym oktecie nie może
przekroczyć wartości 255 (11111111 dwójkowo).

Trzeba umieć przeliczać liczby z systemu

dwójkowego na dziesiętny i odwrotnie

background image

Ćwiczenia –
Adresowania IP

Wagi bitów w oktecie:

Przeliczanie z zapisu dziesiętnego na binarny:

•Od liczby dziesiętnej należy odjąć wartość 128. Jeżeli wynik tej
operacji będzie liczbą dodatnią (lub zerem) w polu najstarszego,
ósmego bitu należy ustawić wartość binarną 1.

• Od otrzymanej różnicy należy odjąć wartość 64. Jeśli wynik będzie
liczbą dodatnią, w polu bitu (2) należy ustawić wartość 1. Jeśli wynik
odejmowania będzie liczbą ujemną, dla danej pozycji bitu przypisać
należy 0.

background image

Ćwiczenia –
Adresowania IP

Schemat liczenia przedstawiony jest w tabeli 10:

• NIE : przenieś liczbę do następnego kroku

• TAK – do następnego kroku przenieś różnicę.

background image

Ćwiczenia –
Adresowania IP

Zadanie:
IP 192.168.2.50 przedstaw w postaci binarnej:

0

1

1

background image

Ćwiczenia –
Adresowania IP

Przeliczanie adresu z postaci dwójkowej na
dziesiętną odbywa się zgodnie z przedstawionym
przykładem:
należy przedstawić adres:

01011011 . 00011010 . 00100110 .

11101010.

w postaci dziesiętnej.

background image

Ćwiczenia – Podsieci,
maska

Co zrobić, kiedy dostaje się pulę adresów klasy C, a trzeba
rozdzielić sieć na kilka obszarów?
Taką pulę trzeba podzielić na podsieci. Dokonuje się tej
operacji, wykorzystując tę część adresu, dla której domyślna
maska sieci ma wartość 0 (obszar adresu hosta). Z adresów
hostów „pożycza” się wymaganą ilość bitów (tzw. bitów podsieci
– S), która określi ilość utworzonych podsieci. „Pożyczanie”
polega na ustawieniu wartości 1 w masce sieci wyłącznie w
obszarze adresu hosta, wtedy:

Adres IP = ADRES_SIECI ADRES_PODSIECI ADRES_HOSTA

background image

Ćwiczenia – Podsieci,
maska

Zadanie 1:
Pewne przedsiębiorstwo dostało adres 199.119.99.0
z maską 255.255.255.0 (199.119.99.0/24)
Administrator musi podzielić sieć na pięć podsieci
zgodnie ze schematem przedstawionym na rys.
(każda podsieć zaznaczona innym kolorem).

Wyznacz
yć adresy
podsieci,
adresy
rozgłosze
niowe i
adresy
hostów w
każdej
podsieci.

Jaka
maksymal
na liczba
hostów
będzie
mogła
pracować
w każdej
podsieci?

background image

Ćwiczenia – Podsieci,
maska

Rozwiązanie:

W pierwszej kolejności należy wyznaczyć maskę podsieci.

Należy określić klasę otrzymanego adresu. W przykładzie
adres jest klasy C, więc jego struktura ma postać

NNNNNNN.NNNNNNNN.NNNNNNN.HHHHHHHH
(maska domyślna: 255.255.255.0 lub /24).

Nie można wykorzystać adresu sieci do operacji wydzielenia

podsieci (domyślna maska), dostępne są więc TYLKO bity
w czwartym oktecie adresu (8 bitów).

Ile bitów "S" ( - s ang. subnet–podsieć) z obszaru

HHHHHHHH powinno się pożyczyć, by utworzyć
wystarczającą Liczbę Efektywnych Podsieci (LEPS)?

UWAGA: Kiedy dokonuje się podziału sieci na podsieci trzeba pamiętać, że
adresy hostów pierwszej (same 0- adres całej sieci) i ostatniej podsieci
(same 1- adres broadcastowy całej sieci) nie powinny ( nie ma pewności, że
wszystkie hosty to zrozumieją) być wykorzystywane do adresowania
urządzeń sieciowych.

background image

Ćwiczenia – Podsieci,
maska

Rozwiązanie:

Chcąc odpowiedzieć na powyższe pytanie, trzeba rozwiązać
nierówność względem S.

2

S

-2 >= LEPS

gdzie:
LEPS – liczba efektywnych podsieci,
S – liczba bitów pobranych z obszaru hostów maski.

Jednocześnie trzeba policzyć Całkowitą Liczbę Podsieci ( CLP)
zgodnie z równaniem:

CLP=2

S

Jeśli pożyczone zostaną dwa bity: SSHHHHHH, to będzie
można stworzyć 4 podsieci (CLP) o adresach:

00, 01, 10, 11

Tylko podsieci 01 i 10 będą mogły być wykorzystanie, a więc
nie spełni to warunków zadania.

background image

Ćwiczenia – Podsieci,
maska

Rozwiązanie:

Jeśli pożyczyć 3 bity: SSSHHHHH, to można stworzyć
ELPS = 2

3

-2=6 efektywnych podsieci

(całkowita ilość podsieci CLP=2

3

=8).

Tak wyznaczona maska podsieci przyjmie postać:

11111111.11111111.11111111.11100000

co po zamianie na system dziesiętny odpowiada wartości
255.255.255.224 (/27)

Tak skonstruowana maska spełni warunki zadania
(potrzebnych jest 5 efektywnych podsieci).

background image

Ćwiczenia – Podsieci,
maska

Rozwiązanie:

2. Kolejnym etapem jest określenie zakresu adresów
podsieci i zakresu adresów hostów.
Skoro z czwartego oktetu adresu pożyczone zostały 3 bity
na zaadresowanie podsieci, to pozostałe 5 bitów
(SSSHHHHH) wykorzystane zostanie na obliczenie zakresu
adresów poszczególnych podsieci.

Z=2

H

=2

5

=32

Ponieważ każda podsieć musi mieć swój adres podsieci i
adres rozgłoszeniowy, to na zaadresowanie hostów
pozostanie:

EAH=2

H

-2=25-2=30

Efektywnych adresów hostów – EAH

background image

Ćwiczenia – Podsieci,
maska

Rozwiązanie:

3. Zestawiając wyniki można stwierdzić, że maska 255.255.255.224
(/27) podzieli sieć na 8 podsieci (6 efektywnych). Każda podsieć będzie
miała zakres 32 adresów, z czego dla hostów przewidzianych jest 30
adresów:

background image

Ćwiczenia – Podsieci,
maska

Rozwiązanie:

Rozdział adresów IP

background image

Ćwiczenia – Podsieci,
maska

Jak widać, istnieje pokaźna ilość adresów, które nie mogą być
wykorzystane do adresowania hostów.
Przy podziale sieci na 8 podsieci dla hostów dostępnych jest
tylko 6*30=180 adresów IP z puli 254.
Dodatkowo traci się znaczną ilość adresów na połączeniach
punkt-punkt pomiędzy routerami (potrzebne są tylko dwa
adresy IP, a pula ma ich 30).

Kiedy dzieli się sieci na podsieci istnieje czasami konieczność
oznaczenia, w której podsieci pracuje urządzenie, któremu
nadano już adres IP (przykład 2). Bardzo często okazuje się,
że administrator pomylił się i urządzenie ma przyznany
nieprawidłowy adres IP (adres podsieci, adres broadcastowy
podsieci lub adres z całego pierwszego i ostatniego zakresu
adresów podsieci).

background image

Ćwiczenia – Podsieci,
maska

Przykład 2
W pewnym przedsiębiorstwie drukarce
przydzielono adres 192.168.5.125 /29.
Obliczyć, do której podsieci należy drukarka.
Podać adres podsieci, zakres adresów
hostów podsieci oraz adres
rozgłoszeniowy podsieci
. Czy adres jest
prawidłowy?

background image

1.W pierwszej kolejności trzeba zapisać adres hosta i adres maski w postaci
binarnej

2. Aby wyznaczyć adres podsieci, do której należy drukarka, należy
dokonać operacji logicznego iloczynu (AND) adresu hosta i maski

Jak zrobić zadanie:

Obliczony w ten sposób adres podsieci należy zamienić na
postać dziesiętną: x.x.x.x

Skoro x.x.x.x jest adresem klasy ?, to maska ? oznacza,

że pożyczonych zostało ? Bitów (trzy pierwsze oktety – 24 bity
są domyślną maska podsieci klasy C) na zaadresowanie
podsieci.

Do zaadresowania hostów pozostały ? bity, więc w

podsieci może być nie więcej niż EAH=?-2= ? hostów
(SSSSSHHH).

background image

Aby łatwo policzyć adres rozgłoszeniowy tej podsieci
należy wykonać operację logiczną NOT na masce, a
następnie na uzyskanej wartości operację OR z adresem
podsieci.

Zestawiając informacje można zapisać:
Adres IP drukarki:
Maska podsieci:
Adres podsieci:
Adres rozgłoszeniowy:
(liczone z zakresu Z=2

3

=8 )

Zakres adresów hostów podsieci: x.x.x.x- y.y.y.y

background image

Rozwiązanie:

1. W pierwszej kolejności trzeba zapisać adres
hosta i adres maski w postaci binarnej
H: 11000000.10101000.00000101.01111101
S: 11111111.11111111.11111111.11111000 (29
jedynek)

2. Aby wyznaczyć adres podsieci, do której należy
drukarka, należy dokonać operacji logicznego
iloczynu (AND) adresu hosta i maski

background image

Rozwiązanie

Obliczony w ten sposób adres podsieci należy zamienić

na postać dziesiętną: 192.168.5.120.

Skoro 192.168.5.120 jest adresem klasy C, to maska /29

oznacza, że pożyczonych zostało 5 bitów (trzy pierwsze oktety –
24 bity są domyślną maska podsieci klasy C) na zaadresowanie
podsieci.

Do zaadresowania hostów pozostały 3 bity, więc w

podsieci może być nie więcej niż EAH=2

3

-2= 6 hostów

(SSSSSHHH).

background image

Rozwiązanie

Aby łatwo policzyć adres rozgłoszeniowy tej podsieci

należy wykonać operację logiczną NOT na masce, a następnie
na uzyskanej wartości operację OR z adresem podsieci.

background image

Rozwiązanie

Zestawiając informacje można zapisać:

Adres IP drukarki: 192.168.5.125

Maska podsieci: 255.255.255.248

Adres podsieci: 192.168.5.120

Adres rozgłoszeniowy: 192.168.5.127 (liczone z zakresu Z=2

3

=8 )

Zakres adresów hostów podsieci: 192.168.5.121-192.168.5.126

Adres prawidłowy (mieści się w zakresie adresów hostów i nie należy
ani do pierwszej, ani do ostatniej podsieci).

background image
background image

Bibliografia:

1. Jadwiga Groele, Robert Groele, Podstawy protokołu TCP/IP,

http://www.staff.amu.edu.pl/~psi/informatyka/tcpip/index.htm

2. Anna Kamińska, Narzędzia komputerowe,

http://www.mil.net.pl/~lacny/ksiazki/Internet%20- %20slajdy
%20w%20wordzie/ INTERNET.DOC

3.

http://www.rudynet.pl/~sylwiq/uczelnia/TCP/Model_warstwowy.
pdf

4. Andrzej Stojek,

http://iis.elblag.pl/~stojek/SK/subnetting/subnetting.doc

5.

http://fizyka.phys.put.poznan.pl/~niedbals/podstrony/pdfy/adre
sowanieip.pdf

6.

http://www.tech-portal.pl/content/view/96/38/

7.

http://www.microsoft.com/poland/technet/baz
awiedzy/centrumrozwiazan/cr047_01.mspx

8. http://www-users.mat.uni.torun.pl/~tomix81/


Document Outline


Wyszukiwarka

Podobne podstrony:
MIKROBIOLOGIA JAMY USTNEJ, WYKŁAD 3, 28 03 2013
2 Sieci komputerowe 09 03 2013 [tryb zgodności]
Strona główna 03 2013
Psychologia Ogólna cz C 03 2013
8) TSiP aux 04 03 2013
Geo fiz wykład 5 03 2013
PPA 03 2013 MATLAB
3 Sieci komputerowe 23 03 2013 [tryb zgodności]
10 03 2013 Wid 10701 Nieznany
W 13.03.2013(1), STUDIA PEDAGOGIKA opiekuńczo-wychowawcza z terapią pedagogiczną - własne, licencja
Podanie o zaliczenie praktyk w 2 egzemplarzach od 03-2013, AiR, 6 semestr AIR, praktyki
6 03 2013 Anatomia Jama ustna i początek zębów
Psychologia i socjologia pracy 03 2013
Psychologia Ogólna cz B( 03 2013
6 wykład 03 2013
17 03 2013 Ćw Odruchy
Anatomia wykład" 03 2013
3 wyklad 03 2013
Schemat obliczeń" 03 2013

więcej podobnych podstron