Sieci10

background image

1

1

Sieci komputerowe

PWSZ

Elbląg, 2006/2007 r.

mgr inż. Andrzej Stojek

background image

2

2

Literatura:

1. M.J. Bach, Budowa systemu operacyjnego UNIX, WNT, 1995.

2. Ch. Brenton, Projektowanie sieci wieloprotokołowych (t. I, II), Exit, 1995.

3. C. Hunt, TCP/IP. Administracja sieci, RM, 1998.

4. K. Nowicki, J. Woźniak, Sieci LAN, MAN i WAN – protokoły komunikacyjne,
Wydawnictwo

Fundacji Postępu Telekomunikacji, 1998.

5. A. Silberschatz, J.L. Peterson, P.B. Galvin, Podstawy systemów operacyjnych,
WNT, 1993.

6. R. Stevens, Programowanie zastosowań sieciowych w systemie Unix, WNT,
1996.

7. A.S. Tanenbaum, Rozproszone systemy operacyjne, PWN, 1997.

8. A. Wolisz, Podstawy lokalnych sieci komputerowych (t. I – sprzęt sieciowy),
WNT, 1990.

9. K. Nowicki i J. Woźniak Przewodowe i bezprzewodowe sieci LAN -
OWPW

background image

3

3

Wykład 1- wstęp

Wykład 1- wstęp

background image

4

4

1. CELE I KORZYŚCI Z ŁĄCZENIA KOMPUTERÓW W SIECI

1)

Współdzielenie zasobów

Zasobami są wszystkie części składowe (fizyczne i abstrakcyjne) systemu

komputerowego,

o których udostępnianiu użytkownikowi decyduje system operacyjny.

Do zasobów zaliczamy między innymi:

- moc obliczeniową procesora;

- pojemność pamięci operacyjnej;

- pojemność pamięci zewnętrznych;

- urządzenia zewnętrzne (drukarki, skanery, ...).

background image

5

5

Zwykle zasoby rozumiemy w sposób abstrakcyjny, dostrzegając je przez
pryzmat usług, jakie

oferuje system operacyjny, np. w jednoprocesorowym systemie
wielodostępnym poszczególnym

procesom przydzielane są procesory wirtualne, w przypadku zbyt małej
pamięci operacyjnej

większa jej ilość może być symulowana przez przestrzeń wymiany na dysku -
uzyskujemy wtedy

wirtualną przestrzeń adresową, na dużym dysku mogą być wydzielone
fragmenty widziane

jako dyski wirtualne (dyski logiczne) itp.

Zwykły użytkownik systemu komputerowego nie mając uprawnień
administratora i odpowiednich

programów narzędziowych na ogół nie ma możliwości dowiedzenia się, jakie
są parametry

fizyczne systemu z którym współpracuje - ma do czynienia wyłącznie z
maszyną wirtualną.

background image

6

6

W przeciętnym komputerze osobistym „czas życia” jego procesora (licząc od
chwili zakupu do

chwili zniszczenia) jest efektywnie wykorzystywany w mniej niż jednym
procencie !

Podobnie wygląda wykorzystanie innych zasobów - np. pliki z programami na
dysku mogłyby być

używane przez wiele osób bez potrzeby tworzenia oddzielnych kopii dla
każdego komputera.

Współdzielenie zasobów systemu komputerowego jest bardzo korzystne
ekonomicznie -

elementy systemu zazwyczaj „starzeją się moralnie” dużo szybciej, niż ulegają
zużyciu lub

uszkodzeniu, więc należy starać się je jak najintensywniej eksploatować.

background image

7

7

2) Komunikacja

Sieć komputerowa jest bardzo dogodnym medium komunikacyjnym. Umożliwia
łączność pomiędzy

poszczególnymi osobami (poczta elektroniczna, programy zastępujące telegraf i
telefon), w obrębie

grup osób („telekonferencje”), zastępuje tablice ogłoszeń (strony domowe -
widoczne w obrębie

całego Internetu). W przypadku dużej przepustowości łącz umożliwia nawet
transmisję dźwięku

i obrazu w czasie rzeczywistym (może więc zastępować radio i telewizję).

Dużą część danych przesyłanych w sieciach komputerowych stanowią dane,
które nie są

przeznaczone do bezpośredniego odbioru przez ludzi (zakodowane transakcje
bankowe,

cyfrowe sygnały zdalnego sterowania, rozdzielone dane do dużych obliczeń
naukowych

lub technicznych prowadzonych współbieżnie na wielu komputerach).

background image

8

8

W przypadku zastosowań komunikacyjnych istotną rzeczą jest standaryzacja
formy
przesyłanych

informacji. Różne systemy komputerowe mogą mieć różne procesory -
dysponujące rejestrami

o różnych długościach i różnych uszeregowaniach bajtów, odmienne systemy
operacyjne

wykorzystujące różnie zorganizowane systemy plików oraz różne urządzenia
zewnętrzne

(w szczególności karty sieciowe i modemy). Aby komputery mogły się ze sobą
skutecznie

porozumiewać, muszą dysponować:

a) wspólnym systemem adresowania;

b) wspólnym formatem przesyłanych ciągów bitów.

Efektem prac standaryzacyjnych są protokoły komunikacyjne specyfikujące
(na różnych

poziomach abstrakcji) sposoby przesyłania informacji pomiędzy komputerami.
Protokoły są

zaimplementowane w postaci oprogramowania, jak również w postaci norm
technicznych

określających np. rodzaje i maksymalne długości przewodów, charakterystyki
nadawanych

sygnałów elektrycznych itp.

W przypadku łączenia ze sobą sieci komputerowych o odmiennych protokołach
potrzebne jest

odpowiednie „oprogramowanie tłumaczące” z jednego protokołu na drugi i na
odwrót.

background image

9

9

3) Niezawodność

W niektórych dziedzinach zastosowań niezawodność działania jest szczególnie
istotna (służba

zdrowia, kierowanie ruchem lotniczym, obronność, ...). W tych dziedzinach
komputery powinny

w razie awarii być w stanie przejmować wzajemnie swoje funkcje (co najwyżej
przy niewielkim

pogorszeniu wydajności pracy).

W tego rodzaju zastosowaniach istotne jest:

a) zwielokrotnianie danych (plików, a czasem nawet zawartości pamięci
operacyjnej);

b) zwielokrotnianie łącz (tak, aby nie było łącz krytycznych);

c) istnienie pewnych rezerw mocy obliczeniowej procesorów;

d) zastępcze źródło (czasowego) zasilania.

background image

10

10

4) Uzyskiwanie łącznych mocy obliczeniowych nieosiągalnych dla
pojedynczych komputerów

Obecnie istnieją już komputery wieloprocesorowe (nawet zawierające tysiące
procesorów), ale

cały czas istnieje bariera technologiczna ograniczająca liczbę procesorów w
pojedynczym

komputerze. Nie ma natomiast praktycznie żadnych barier ograniczających
możliwości łączenia

komputerów w sieci (sieć działa nieco wolniej, niż pojedynczy komputer, ale przy
umiejętnym

rozdzieleniu podzadań na poszczególne współpracujące ze sobą komputery może
nie mieć to

dużego znaczenia).

Przykład: analiza sygnałów z Kosmosu przy użyciu wielu indywidualnych
komputerów

podłączonych do Internetu.

Wiele klasycznych zastosowań sieci komputerowych wiąże się z więcej niż jedną
spośród wyżej

omówionych korzyści (wielodostępne rozproszone bazy danych, programy do
zdalnej współpracy,

zdalna dydaktyka, sieciowe gry komputerowe ...).

background image

11

11

2. SIECIOWE SYSTEMY OPERACYJNE

Sieciowy system operacyjny to taki, który ma wbudowane mechanizmy
komunikacji z innymi

komputerami o takim samym systemie (lub posiadającymi kompatybilne
oprogramowanie).

Programy użytkowe oparte na funkcjach komunikacyjnych systemu operacyjnego
oferują

różnego rodzaju usługi - np. umożliwiają korzystanie z systemu plików na innym
komputerze,

mogą zlecać wykonanie na nim pojedynczych procedur lub nawiązywać z nim
trwałą łączność

(otwierać sesję).

Klasycznym przykładem systemu sieciowego jest Unix (udostępnia wszystkie w/w
usługi).

System oferujący jedynie zdalny dostęp do swojego systemu plików nazywany jest
serwerem

plików.

background image

12

12

Rozproszony system operacyjny to taki sieciowy system operacyjny, który
działając w pewnej

liczbie komputerów połączonych w sieć sprawia na ich użytkownikach
wrażenie, że pracują na

jednym (dużym, wielodostępnym) komputerze.

Własność uwalniania użytkowników systemu sieciowego od potrzeby
świadomości (szczegółów

technicznych) aspektów komunikacji wewnątrz sieci nazywamy
przezroczystością

(transparency)

.

Istnieją różne rodzaje przezroczystości, np.:

przezroczystość położenia zasobów
przezroczystość zwielokrotniania
przezroczystość awarii
przezroczystość działań równoległych

Ostatni rodzaj przezroczystości (dotyczący programistów, a nie zwykłych
użytkowników

komputerów) jest algorytmicznie najtrudniejszy do uzyskania.

background image

13

13

Wykład 1 – Sieci lokalne- media

Wykład 1 – Sieci lokalne- media

transmisyjne

transmisyjne

background image

Wprowadzenie teoretyczne

Wprowadzenie teoretyczne

Sieć lokalna

Sieć lokalna

Z definicji sieć lokalna (LAN –

Z definicji sieć lokalna (LAN –

Local Area

Local Area

Network

Network

) jest siecią przeznaczoną do

) jest siecią przeznaczoną do

łączenia ze sobą stanowisk komputerowych

łączenia ze sobą stanowisk komputerowych

znajdujących się na małym obszarze

znajdujących się na małym obszarze

(podział ten uwzględnia jeszcze sieci

(podział ten uwzględnia jeszcze sieci

metropolitarne – MAN –

metropolitarne – MAN –

Metropolitan Area

Metropolitan Area

Network

Network

, oraz sieci rozległe – WAN –

, oraz sieci rozległe – WAN –

Wide

Wide

Area Network

Area Network

).

).

Umożliwia ona wymianę plików oraz

Umożliwia ona wymianę plików oraz

komunikatów

pomiędzy

użytkownikami,

komunikatów

pomiędzy

użytkownikami,

współużytkowanie zasobów udostępnionych

współużytkowanie zasobów udostępnionych

w sieci np. plików i drukarek, a także

w sieci np. plików i drukarek, a także

korzystanie z innych usług.

korzystanie z innych usług.

Obecne

sieci

lokalne

oparte

na

Obecne

sieci

lokalne

oparte

na

technologii Ethernet (stąd synonim sieci

technologii Ethernet (stąd synonim sieci

ethernetowych), Token Ring lub FDDI.

ethernetowych), Token Ring lub FDDI.

Jednakże

ta

pierwsza

jest

obecnie

Jednakże

ta

pierwsza

jest

obecnie

najczęściej stosowana. Stąd też jedynie jej

najczęściej stosowana. Stąd też jedynie jej

poświęcimy więcej uwagi.

poświęcimy więcej uwagi.

background image

15

15

Media transmisyjne

Media transmisyjne

Skrętka nieekranowana

Skrętka nieekranowana

(UTP – Unshielded Twisted Pair)

(UTP – Unshielded Twisted Pair)

Kabel typu UTP jest zbudowany ze skręconych ze sobą

Kabel typu UTP jest zbudowany ze skręconych ze sobą

par

przewodów

i

tworzy

linię

zrównoważoną

par

przewodów

i

tworzy

linię

zrównoważoną

(symetryczną). Skręcenie przewodów ze splotem 1 zwój

(symetryczną). Skręcenie przewodów ze splotem 1 zwój

na 6-10 cm chroni transmisję przed interferencją

na 6-10 cm chroni transmisję przed interferencją

otoczenia. Tego typu kabel jest powszechnie stosowany

otoczenia. Tego typu kabel jest powszechnie stosowany

w sieciach informatycznych i telefonicznych, przy czym

w sieciach informatycznych i telefonicznych, przy czym

istnieją różne technologie splotu, a poszczególne

istnieją różne technologie splotu, a poszczególne

skrętki mogą mieć inny skręt.

skrętki mogą mieć inny skręt.

Dla przesyłania sygnałów w sieciach komputerowych

Dla przesyłania sygnałów w sieciach komputerowych

konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii 5

konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii 5

(100 Mb/s), przy czym powszechnie stosuje się tylko tą

(100 Mb/s), przy czym powszechnie stosuje się tylko tą

ostatnią.

ostatnią.

background image

16

16

Media transmisyjne

Media transmisyjne

Skrętka ekranowana (STP – Shielded Twisted Pair)

Skrętka ekranowana (STP – Shielded Twisted Pair)

Różni się od skrętki FTP tym, że ekran jest wykonany

Różni się od skrętki FTP tym, że ekran jest wykonany

w postaci oplotu i zewnętrznej koszulki ochronnej.

w postaci oplotu i zewnętrznej koszulki ochronnej.

Jej zastosowanie wzrasta w świetle nowych norm

Jej zastosowanie wzrasta w świetle nowych norm

europejskich

EMC

w

zakresie

emisji

EMI

europejskich

EMC

w

zakresie

emisji

EMI

(

(

ElectroMagnetic Interference

ElectroMagnetic Interference

).

).

Poza wyżej wymienionymi można spotkać także

Poza wyżej wymienionymi można spotkać także

hybrydy tych rozwiązań:

hybrydy tych rozwiązań:

FFTP – każda para przewodów otoczona jest osobnym

FFTP – każda para przewodów otoczona jest osobnym

ekranem z folii, cały kabel jest również pokryty folią.

ekranem z folii, cały kabel jest również pokryty folią.

SFTP – każda para przewodów otoczona jest osobnym

SFTP – każda para przewodów otoczona jest osobnym

ekranem z folii, cały kabel pokryty jest oplotem.

ekranem z folii, cały kabel pokryty jest oplotem.

background image

17

17

Media transmisyjne

Media transmisyjne

Skrętka foliowana (FTP – Foiled Twisted Pair)

Jest to skrętka ekranowana za pomocą folii z
przewodem uziemiającym. Przeznaczona jest głównie
do budowy
sieci komputerowych umiejscowionych w ośrodkach
o dużych zakłóceniach elektromagnetycznych.
Stosowana
jest również w sieciach Gigabit Ethernet (1 Gb/s)
przy wykorzystaniu wszystkich czterech par
przewodów.

background image

18

18

Media transmisyjne

Media transmisyjne

Kategorie kabli miedzianych zostały ujęte w
specyfikacji EIA/TIA w kilka grup, w których
przydatność do transmisji określa się w MHz:
• kategoria 1 – tradycyjna nieekranowana skrętka
telefoniczna przeznaczona do przesyłania głosu, nie
przystosowana do transmisji danych;
• kategoria 2 – nieekranowana skrętka, szybkość
transmisji do 4 MHz. Kabel ma 2 pary skręconych
przewodów;
• kategoria 3 – skrętka o szybkości transmisji do 10
MHz, stos. w sieciach Token Ring (4 Mb/s) oraz
Ethernet 10Base-T (10 Mb/s). Kabel zawiera 4 pary
skręconych przewodów;
• kategoria 4 – skrętka działająca z szybkością do 16
MHz. Kabel zbudowany jest z czterech par
przewodów;
• kategoria 5 – skrętka z dopasowaniem
rezystancyjnym pozwalająca na transmisję danych z
szybkością 100 MHz pod warunkiem poprawnej
instalacji kabla (zgodnie z wymaganiami
okablowania strukturalnego) na odległość do 100
m;

background image

19

19

Media transmisyjne

Media transmisyjne

kategoria 5e – (

kategoria 5e – (

enchanced

enchanced

) – ulepszona wersja kabla kategorii 5.

) – ulepszona wersja kabla kategorii 5.

Jest zalecana do stosowana w przypadku nowych instalacji;

Jest zalecana do stosowana w przypadku nowych instalacji;

kategoria 6 – skrętka umożliwiająca transmisję z częstotliwością

kategoria 6 – skrętka umożliwiająca transmisję z częstotliwością

do 200 MHz. Kategoria ta obecnie nie jest jeszcze zatwierdzona

do 200 MHz. Kategoria ta obecnie nie jest jeszcze zatwierdzona

jako standard, ale prace w tym kierunku trwają;

jako standard, ale prace w tym kierunku trwają;

kategoria 7 – kabel o przepływności do 600 MHz. Będzie

kategoria 7 – kabel o przepływności do 600 MHz. Będzie

wymagać już stosowania nowego typu złączy w miejsce RJ-45 oraz

wymagać już stosowania nowego typu złączy w miejsce RJ-45 oraz

kabli każdą parą ekranowaną oddzielnie. Obecnie nie istnieje.

kabli każdą parą ekranowaną oddzielnie. Obecnie nie istnieje.

Warto wspomnieć również, że skrętki wykonywane są w

Warto wspomnieć również, że skrętki wykonywane są w

znormalizowanych średnicach, które podawane są w

znormalizowanych średnicach, które podawane są w

jednostkach AWG oraz mogą zawierać różną liczbę par.

jednostkach AWG oraz mogą zawierać różną liczbę par.

Powszechnie w sieciach komputerowych stosuje się skrętki

Powszechnie w sieciach komputerowych stosuje się skrętki

czteroparowe.

czteroparowe.

Warto też zwrócić uwagę, że ponieważ kategoria 6 nie jest jeszcze

Warto też zwrócić uwagę, że ponieważ kategoria 6 nie jest jeszcze

potwierdzona normami międzynarodowymi, oraz mając na uwadze

potwierdzona normami międzynarodowymi, oraz mając na uwadze

zalety, a także ciągle spadający koszt łączy światłowodowych

zalety, a także ciągle spadający koszt łączy światłowodowych

może się okazać, że w niedalekiej przyszłości struktury budowane

może się okazać, że w niedalekiej przyszłości struktury budowane

w oparciu o medium światłowodowe będą tańsze niż te, budowane

w oparciu o medium światłowodowe będą tańsze niż te, budowane

w oparciu o drogi kabel miedziany kategorii 6.

w oparciu o drogi kabel miedziany kategorii 6.

background image

20

20

Media transmisyjne

Media transmisyjne

Kabel współosiowy (koncentryczny)

Składa się z dwóch przewodów koncentrycznie
umieszczonych jeden wewnątrz drugiego, co
zapewnia większą
odporność na zakłócenia a tym samym wyższą
jakość transmisji. Jeden z nich wykonany jest w
postaci drutu lub
linki miedzianej i umieszczony w osi kabla
(czasami zwany jest przewodem gorącym), zaś
drugi (ekran) stanowi
oplot.
Powszechnie stosuje się dwa rodzaje kabli
koncentrycznych – o impedancji falowej 50 i 75
Ohm, przy czym te
pierwsze stosuje się m.in. w sieciach
komputerowych.

background image

21

21

Media transmisyjne

Media transmisyjne

Zastosowanie

znalazły

dwa

rodzaje

kabli

koncentrycznych:
− Cienki Ethernet (Thin Ethernet
) – (sieć typu
10Base-2) – kabel RG-58 o średnicy ¼” i
dopuszczalnej długości segmentu sieci wynoszącej
185 m. Stosowany nadal zwłaszcza tam, gdzie istnieje
potrzeba
połączenia na odległość większą niż 100 m.
− Gruby Ethernet (Thick Ethernet
) – (sieć typu
10Base-5) – kable RG-8 i RG-11 o średnicy ½” i
dopuszczalnej długości segmentu wynoszącej 500 m.
Nie stosowany obecnie, lecz można go spotkać jeszcze
w bardzo starych sieciach.
Oba kable mają impedancję falową 50 Ohm. Należy
dodać, że impedancja kabla jest ściśle związana z
impedancją urządzeń do niego podłączonych. Nie
można

więc

bezkarnie

stosować

w

sieciach

komputerowych
np. telewizyjnego kabla antenowego (o impedancji
falowej 75 Ohm), gdyż wykonana w ten sposób sieć
najprawdopodobniej nie będzie po prostu działać.

background image

22

22

Zalety:
• jest mało wrażliwy na zakłócenia i szumy;
• nadaje się do sieci z przesyłaniem modulowanym
(szerokopasmowym)
• jest tańszy niż ekranowany kabel skręcany
Obecnie kabel współosiowy jest stosowany tylko w
bardzo małych sieciach (do 3-4 komputerów)
stawianych możliwie najniższym kosztem. Wadą tego
rozwiązania jest dosyć duża (w porównaniu z siecią na
skrętce)
awaryjność instalacji.
Wykorzystywany jest również czasem do łączenia ze
sobą skupisk stacji roboczych okablowanych w
technologii gwiazdy zwłaszcza tam, gdzie odległość
koncentratorów od siebie przekracza 100 m i nie jest
wymagane stosowanie prędkości wyższych niż 10
Mb/s.
Rozwiązanie to jest jednak spotykane prawie
wyłącznie w sieciach amatorskich. W sieciach
profesjonalnych zaś (gdzie liczy się szybkość i
niezawodność, a koszt instalacji jest sprawą
drugorzędną) praktycznie nie stosuje się już kabla
koncentrycznego, a zamiast niego wykorzystuje się
światłowody.

background image

23

23

Kabel światłowodowy

Kabel światłowodowy

Transmisja światłowodowa polega na prowadzeniu przez
włókno szklane promieni optycznych generowanych przez
laserowe źródło światła. Ze względu na znikome zjawisko
tłumienia, a także odporność na zewnętrzne pola
elektromagnetyczne, przy braku emisji energii poza tor
światłowodowy, światłowód stanowi obecnie najlepsze medium
transmisyjne.
Kabel światłowodowy składa się z jednego do kilkudziesięciu
włókien światłowodowych.
Medium transmisyjne światłowodu stanowi szklane włókno
wykonane najczęściej z domieszkowanego dwutlenku krzemu
(o przekroju kołowym) otoczone płaszczem wykonanym z
czystego szkła (SiO2), który pokryty jest osłoną (buforem). Dla
promieni świetlnych o częstotliwości w zakresie bliskim
podczerwieni współczynnik załamania światła w płaszczu jest
mniejszy niż w rdzeniu, co powoduje całkowite wewnętrzne
odbicie promienia i prowadzenie go wzdłuż osi włókna.
Zewnętrzną warstwę światłowodu stanowi tzw. bufor wykonany
zazwyczaj z akrylonu poprawiający elastyczność światłowodu i
zabezpieczający go przed uszkodzeniami. Jest on tylko osłoną i
nie ma wpływu na właściwości transmisyjne światłowodu.

background image

24

24

Kabel światłowodowy

Kabel światłowodowy

Wyróżnia się światłowody jedno- oraz wielomodowe.
Światłowody jednomodowe oferują większe pasmo
przenoszenia oraz transmisję na większe odległości
niż światłowody wielomodowe. Niestety koszt
światłowodu jednomodowego jest wyższy.
Zazwyczaj przy transmisji typu full-duplex
stosuje się
dwa włókna światłowodowe do oddzielnej transmisji w
każdą stroną, choć spotykane są rozwiązania
umożliwiające taką transmisję przy wykorzystaniu
tylko jednegowłókna.

background image

25

25

Zalety:
• większa przepustowość w porównaniu z
kablem miedzianym, a więc możliwość
sprostania przyszłym
wymaganiom co do wydajności transmisji
• małe straty, a więc zdolność przesyłania
informacji na znaczne odległości
• niewrażliwość na zakłócenia i przesłuchy
elektromagnetyczne
• wyeliminowanie przesłuchów
międzykablowych
• mała masa i wymiary
• duża niezawodność poprawnie
zainstalowanego łącza i względnie niski
koszt, który ciągle spada

Kabel światłowodowy

Kabel światłowodowy

background image

26

26

Oznaczenia standardów sieci

Oznaczenia standardów sieci

Standard sieci Ethernet został zdefiniowany
przez IEEE (Institute of Electrical and
Electronic Engineers
) w
normie o oznaczeniu 802.3. Oryginalna norma
802.3 definiuje standard sieci oznaczony jako
10Base-5. Kolejne
odmiany tej technologii oznaczane są
dodatkowymi przyrostkami literowymi. Są to
między innymi: 802.3a
(10Base-2), 802.3i (10Base-T), 802.3j (10Base-
F), 802.3u (100Base-T4, 100Base-TX, 100Base-
FX), 802.3z
(1000Base-F), 802.3ab (1000Base-T), 802.3ae
(10000Base-F).
Spis wszystkich norm z rodziny 802.3 można
znaleźć na witrynie internetowej IEEE pod
adresem

http://standards.ieee.org.

background image

27

27

Oznaczenia standardów sieci

Oznaczenia standardów sieci

Ogólny schemat oznaczania przepływności oraz
rodzaju medium stosowanego w sieciach
Ethernet składa się z
następujących części:
• przepustowości wyrażonej w Mb/s – 10, 100,
1000
• rodzaj transmisji

o Base – transmisja w paśmie

podstawowym (Baseband Network)

o Broad – transmisja przy wykorzystaniu

częstotliwości nośnej (Broadband Network)
• rodzaj zastosowanego medium

o 2 – cienki kabel koncentryczny (Thin

Ethernet)

o 5 – gruby kabel koncentryczny (Thick

Ethernet)

o T – skrętka (Twisted Pair)
o F – światłowód (Fiber Optic
)

• dodatkowe oznaczenie

o X – transmisja po jednej parze w każdą

stronę (dla 100Base-T i 100Base-F)

background image

28

28

Oznaczenia standardów sieci

Oznaczenia standardów sieci

o 4 – transmisja przy wykorzystaniu 4 par

na raz oraz kabla miedzianego kat. 3, 4 lub 5
(dla
100Base-T)

o L – zwiększona długość segmentu do

2000 m (dla 10Base-F)

Nie są to oczywiście wszystkie możliwe
oznaczenia, a jedynie te najczęściej stosowane.

background image

29

29

Topologie sieci LAN

Topologie sieci LAN

Topologia LAN określa sposób wzajemnego połączenia
stacji w sieci. Rozróżnia się topologie fizyczne i logiczne.
Tpoplogia fizyczna określa sposób fizycznego połączenia
stacji i urządzeń sieciowych. Topologia
logiczna zaś sposób ich komunikacji między sobą.
Wyróżnia się następujące najczęściej stosowane fizyczne
topologie LAN:
• magistrali (bus
) – wszystkie stacje robocze w sieci
dołączone są do jednej wspólnej szyny,
• pierścienia (ring
) – stacje sieciowe podłączone są do
okablowania tworzącego pierścień. Topologię pierścienia
stosuje się w technologiach Token Ring/IEEE 802.5 i
FDDI,
• gwiazdy (star
) – kable sieciowe połączone są w jednym
wspólnym punkcie, w którym znajduje się koncentrator
lub przełącznik,
• drzewiasta (tree
) – (hierarchiczna gwiazda) – jest
strukturą podobną do topologii gwiazdy z tą różnicą, że są
tu możliwe gałęzie z wieloma węzłami,
• mieszana – stanowi połączenie sieci o różnych
topologiach.

background image

30

30

Obecnie stosuje się w lokalnych sieciach
komputerowych powszechnie praktycznie tylko
topologię gwiazdy
(oraz jej rozszerzenie – topologię drzewiastą) i
topologię magistrali.
Można również często spotkać topologię mieszaną
będącą połączeniem dwóch topologii fizycznych –
magistrali
i gwiazdy. Polega to na tym, że skupiska stacji
roboczych łączone są w gwiazdę, zaś one same
dołączane są do
wspólnej magistrali, do której mogą być również
dołączone pojedyncze stacje robocze:

Topologie sieci LAN

Topologie sieci LAN

background image

31

31

Sieci LAN typu magistrala (Ethernet 10Base-2)

Zbudowane są z wykorzystaniem kabla
koncentrycznego o impedancji 50 Ohm – RG-58 (tzw.
cienki
koncentryk). Długość jednego segmentu sieci (czyli od
jednego końca do drugiego) nie powinna dla cienkiego
koncentryka przekraczać 185 m (w pewnych warunkach
– zastosowanie dobrych kart sieciowych, dobrej jakości
kabla oraz małym poziomie zakłóceń zewnętrznych –
możliwe jest osiągnięcie połączenia nawet na odległość
do
300 m, lecz nie jest to zalecane, a tym bardziej objęte
normami). Komputery są dołączone do kabla za pomocą
trójników. Każdy segment sieci musi być ponadto na
końcach wyposażony w terminatory o oporności
przystosowanej do impedancji falowej kabla
(powszechnie jest to 50 Ohm).

background image

32

32

Sieci LAN typu magistrala (Ethernet 10Base-2)

Prędkość połączenia jest ograniczona do 10 Mb/s zaś
minimalna długość segmentu wynosi 0,5 m.
Jeden segment nie powinien zawierać więcej, niż 30
komputerów ze względu na duży spadek wydajności sieci
przy dalszym ich zwiększaniu.
Możliwe jest osiągnięcie rozpiętości sieci do 925 m poprzez
połączenie szeregowe 5 segmentów przy
wykorzystaniu repeater’ów, przy czym wypełnione
komputerami może być co najwyżej 3 z nich (zasada 5-4-3).
Zalety:
• stosunkowo niski koszt instalacji w porównaniu z siecią
zbudowaną w oparciu o skrętkę
Wady:
• trudności w lokalizowaniu usterki zwłaszcza przy większej
liczbie komputerów
• podłączenie nowego stanowiska wymaga rozpięcia kabla
• awaria lub rozpięcie kabla skutkuje unieruchomieniem
całego segmentu sieci
• niezawodność jest niższa, niż sieci opartych na skrętce
• prędkość przesyłu danych ograniczona do 10 Mb/s

background image

33

33

Sieci LAN typu gwiazda (Ethernet - 10Base-T, Fast Ethernet -
100Base-TX)

Jest powszechnie stosowana ze względu na dużo
mniejszą awaryjność, niż sieć zbudowana w
oparciu o kabel koncentryczny.
Długość kabla od koncentratora do komputera
nie powinna przekraczać 100 m. Praktyka
dowodzi jednak, że sieć 10Base-T działa w
sprzyjających warunkach do około 150 metrów
zaś 100Base-TX do około 120 metrów (przy
zastosowaniu dobrej jakości kart sieciowych i
dobrego kabla, jego ekranowania oraz niskich
zakłóceniach zewnętrznych).
Należy jednak pamiętać, że w obu przypadkach
przekroczona jest norma długości i nie należy
robić takich rzeczy w zastosowaniach
profesjonalnych.

background image

34

34

Zalety:
• łatwa instalacja (standardowo instalowane
w nowych budynkach)
• duża niezawodność
• awaria bądź rozpięcie kabla powoduje tylko
odcięcie jednego stanowiska
• stosunkowa łatwość lokalizacji usterki
Wady:
• ograniczona długość odcinków kabla z uwagi
na małą odporność na zakłócenia
• większy koszt instalacji niż w przypadku
kabla koncentrycznego

Sieci LAN typu gwiazda (Ethernet - 10Base-T, Fast
Ethernet - 100Base-TX)

background image

35

35

Sieci LAN typu gwiazda (Ethernet - 10Base-T, Fast Ethernet -
100Base-TX)

Sieć 100Base-TX jest (podobnie, jak 10Base-T) oparta
o transmisję przy wykorzystaniu dwóch par skrętki.
Pozostałe dwie nie są wykorzystywane aczkolwiek nie
zaleca się ich stosowania do innych celów (np.
podłączenia jeszcze jednego komputera) ze względu
na możliwość powstania zakłóceń pomiędzy liniami.
Można tu jeszcze wspomnieć o sieci 100Base-T4, która
nie jest obecnie stosowana. Technologia ta była
wykorzystywania do osiągnięcia prędkości transmisji
100 Mb/s przy wykorzystaniu wszystkich czterech par
skrętki kategorii 3.
Warto wspomnieć, że w 1999 roku został ostatecznie
zdefiniowany przez normę IEEE 802.3ab standard
1000Base-T. Umożliwia on transmisję z szybkością
1000 Mb/s przez skrętkę kategorii 5 na odległość do
100 m.
Pozostałe topologie ze względu na znikome obecnie
zastosowanie nie będą omówione.

background image

36

36

Wykład 2

Wykład 2

Urządzenia aktywne LAN

Urządzenia aktywne LAN

Zapora sieciowa

Zapora sieciowa

Adresy MAC

Adresy MAC

Model OSI

Model OSI

Protokoły sieciowe

Protokoły sieciowe

background image

37

37

Urządzenia aktywne LAN

Sieci LAN buduje się z biernych i aktywnych
urządzeń sieciowych. Bierne urządzenia sieciowe
to komponenty
systemów okablowania strukturalnego.

Do aktywnych urządzeń sieci LAN należą:

background image

38

38

Urządzenia aktywne LAN

regenerator (repeater) – jest urządzeniem

pracującym w

warstwie fizycznej modelu

OSI, stosowanym do łączenia

segmentów

kabla sieciowego. Regenerator odbierając
sygnały z jednego segmentu sieci wzmacnia je,
poprawia ich parametry czasowe i przesyła do

innego segmentu. Może łączyć segmenty

sieci o różnych mediach transmisyjnych.

background image

39

39

Urządzenia aktywne LAN

koncentrator (hub) – jest czasami określany jako
wieloportowy regenerator. Służy do tworzenia
fizycznej gwiazdy przy istnieniu logicznej struktury
szyny lub pierścienia. Pracuje w warstwie 1
(fizycznej) modelu OSI. Pakiety wchodzące przez
jeden port są transmitowane na wszystkie inne
porty.
Wynikiem tego jest fakt, że koncentratory pracują w
trybie half-duplex
(transmisja tylko w jedną stronę
w tym samym czasie).

background image

40

40

Urządzenia aktywne LAN

przełącznik (switch) – są urządzeniami warstwy łącza
danych (warstwy 2) i łączą wiele fizycznych segmentów LAN
w jedną większą sieć. Przełączniki działają podobnie do
koncentratorów z tą różnicą, że transmisja pakietów nie
odbywa się z jednego wejścia na wszystkie wyjścia
przełącznika, ale na podstawie adresów MAC kart
sieciowych przełącznik uczy się, a następnie kieruje pakiety
tylko do konkretnego odbiorcy co powoduje wydatne
zmniejszenie ruchu w sieci. W przeciwieństwie do
koncentratorów, przełączniki działają w trybie full-duplex
(jednoczesna transmisja w obu kierunkach).
Przełączniki działają w oparciu o jeden z dwóch trybów
pracy: cut through (przełączanie bezzwłoczne) oraz
store&forward (zapamiętaj i wyślij).

background image

41

41

Urządzenia aktywne LAN

Switch c.d.2
Pierwsza technologia jest wydajniejsza ponieważ
pakiet jest natychmiast kierowany do portu
przeznaczenia (na podstawie MAC adresu) bez
oczekiwania na koniec
ramki, lecz pakiety przesyłane w taki sposób nie są
sprawdzane pod względem poprawności. Druga
technologia pracy charakteryzuje się tym, że
przełącznik odczytuje najpierw całą ramkę,
sprawdza, czy
została odczytana bez błędów i dopiero potem
kieruje ją do portu docelowego. Przełącznik taki
pracuje
wolniej, ale za to prawie niezawodnie.

background image

42

42

Urządzenia aktywne LAN

przełącznik VLAN – jest odmianą przełącznika
umożliwiającą tworzenie wirtualnych sieci LAN,
których stanowiska są zlokalizowane w różnych
punktach (sieciach, podsieciach, segmentach), zaś
w
sieć wirtualną łączy je jedynie pewien klucz
logiczny. Sieć taka pozwala optymalizować
natężenie
ruchu pakietów w poszczególnych częściach sieci.
Możliwa jest również łatwa zmiana konfiguracji
oraz struktury logicznej takiej sieci.

background image

43

43

Urządzenia aktywne LAN

most (bridge) – służy do przesyłania i ew. filtrowania
ramek między dwoma sieciami przy czym sieci te
niekoniecznie muszą być zbudowane w oparciu o
takie samo medium transmisyjne. Śledzi on adresy
MAC umieszczane w przesyłanych do nich pakietach.
Mosty nie mają dostępu do adresów warstwy
sieciowej, dlatego nie można ich użyć do dzielenia
sieci opartej na protokole TCP/IP na dwie podsieci
IP. To zadanie mogą wykonywać wyłącznie routery.
Analizując adresy sprzętowe MAC, urządzenie
wie, czy dany pakiet należy wyekspediować na drugą
stronę mostu, czy pozostawić bez odpowiedzi.
Mosty podobnie jak przełączniki przyczyniają się w
znacznym stopniu do zmniejszenia ruchu w sieci.

background image

44

44

Urządzenia aktywne LAN

router – urządzenie wyposażone najczęściej w kilka
interfejsów sieciowych LAN, porty obsługujące
sieć WAN, pracujący wydajnie procesor i
oprogramowanie zawiadujące ruchem pakietów
przepływających przez router.
W sieciach lokalnych stosowane są, gdy sieć chcemy
podzielić na dwie lub więcej podsieci. Segmentacja
sieci powoduje, że poszczególne podsieci są od
siebie odseparowane i pakiety nie przenikają z
jednej podsieci do drugiej. W ten sposób
zwiększamy przepustowość każdej
podsieci

background image

45

45

Urządzenia aktywne LAN

transceiver – urządzenie nadawczo-
odbiorcze łączące port AUI (Attachment
Unit Interface
) urządzenia
sieciowego z wykorzystywanym do
transmisji typem okablowania. Poza
wysyłaniem i odbieraniem
danych realizuje on funkcje
wykrywania kolizji (przy jednoczesnym
pojawieniu się pakietów danych),
nie dopuszcza do przesyłania zbyt
długich (>20 ms) pakietów danych
(Jabber function
) oraz wykrywa
przerwy w linii światłowodowej.

background image

46

46

Zapora sieciowa (firewall)

Kiedy sieć lokalna podłączona jest do Internetu,
odbywa się to poprzez router, samodzielny komputer
filtrujący
pakiety lub wykorzystujący oprogramowanie proxy albo
inne, gotowe urządzenie przeznaczone do tego celu
(tzw. „firewall in a box”
). Kluczowym problemem jest
zapewnienie bezpieczeństwa sieci lokalnej przed
dostępem z zewnątrz. Funkcję taką pełni właśnie
firewall. Pozwala ograniczyć lub zablokować całkowicie
dostęp z zewnątrz pozostawiając możliwość ruchu w
kierunku odwrotnym.

Zapora wyposażona może być w następujące rodzaje
filtrów:

background image

47

47

Zapora sieciowa (firewall)

• bramki aplikacji/zapory proxy – działające tak, że
pakiety nie są przekazywane pomiędzy siecią
wewnętrzną i zewnętrzną, ale następuje swego
rodzaju tłumaczenie dokonywane przez bramkę.
Dzięki
temu można uzyskać większą kontrolę nad
poszczególnymi usługami. Wadą takiego
rozwiązania jest
konieczność dużego zaangażowania administratora
systemu, który musi skonfigurować aplikację proxy
dla każdej usługi sieciowej na każdym komputerze
kliencie osobno. Użytkownicy wewnętrzni muszą
więc korzystać z oprogramowania obsługującego
proxy, które w dodatku będzie odpowiednio
skonfigurowane.

background image

48

48

Zapora sieciowa (firewall)

• filtry pakietów – są to zapory na poziomie sieci
dzięki którym możemy udzielać lub blokować
dostęp
na podstawie adresu pochodzenia, adresu
docelowego pakietu, protokołu, numeru portu,
czy nawet
zawartości. Rozwiązanie to ma poważną zaletę
w stosunku do zapory proxy. Nie trzeba bowiem
stosować różnych zabiegów konfiguracyjnych
dla każdej stacji roboczej w sieci gdyż filtr
pakietów jest niezależny od systemu i aplikacji
klienckich.

background image

49

49

Adresy MAC

Adresy MAC (Media Access Control) są podzbiorem
adresów warstwy 2 modelu OSI. Adres MAC ma 48 bitów.
Składa się z dwóch podstawowych części: w pierwszej
zapisany jest kod producenta karty sieciowej przydzielany
przez IEEE (Institute of Electrical and Electronic
Engineers
), a w drugiej – unikatowy adres karty sieciowej
tego producenta.
Adres MAC służy do jednoznacznej identyfikacji
konkretnej karty sieciowej w sieci lokalnej i może być
wykorzystany np. do ograniczenia dostępu konkretnych
maszyn z tejże sieci do Internetu udostępnianego za
pomocą maskarady pracującej pod systemem uniksowym.

Pod adresem http://standards.ieee.org/regauth/oui/oui.txt
można znaleźć spis wszystkich MAC-adresów
przyporządkowanych poszczególnym producentom.

background image

50

50

Metody dostępu do medium transmisyjnego

Ponieważ dowolna stacja w sieci lokalnej może
rozpocząć transmisję w sieci tylko wtedy, gdy
medium
transmisyjne nie jest zajęte (czyli, gdy nie
nadaje w tym samym momencie żadna inna
stacja), więc potrzebna jest metoda
umożliwiająca współpracę wielu komputerów w
sieci lokalnej. Protokoły LAN używają jednej z
następujących metod dostępu do medium:

background image

51

51

Metody dostępu do medium transmisyjnego

• CSMA/CD (Carrier Sense Multiple Access with
Collision

Detection

wielodostęp

z

rozpoznawaniem
stanu kanału oraz wykrywaniem kolizji) – stacje
chcące nadawać konkurują między sobą o
dostęp do
medium. Stacja może zacząć nadawanie jeśli
stwierdzi, że medium transmisyjne nie jest w
danym
momencie zajęte. Jeżeli jednak zdarzy się tak,
że po stwierdzeniu braku zajętości medium
dwie stacje
zaczną nadawać jednocześnie (czyli nastąpi
kolizja), sytuacja taka jest wykrywana, zaś
transmisja jest
ponawiana po losowym odstępie czasu. Metoda
ta wykorzystywana jest w sieciach Ethernet.

background image

52

52

Metody dostępu do medium transmisyjnego

• Token Passing – (przekazywanie znacznika) – stacje
sieciowe uzyskują dostęp do medium w zależności
od tego, gdzie w aktualnej chwili znajduje się tzw.
token (przekazywana pomiędzy komputerami
specjalna ramka sterująca). Tą metodę dostępu
stosuje się w sieciach Token Ring i FDDI.

background image

53

53

Model warstwowy OSI

Model OSI (Open Systems Interconnection)
opisuje sposób przepływu informacji między
aplikacjami
software’owymi w jednej stacji sieciowej a
software’owymi

aplikacjami

w

innej

stacji

sieciowej przy użyciu medium transmisyjnego.
Model OSI jest ogólnym modelem koncepcyjnym,
skomponowanym z siedmiu warstw, z których
każda opisuje określone funkcje sieciowe.
Nie określa szczegółowych metod komunikacji.
Mechanizmy

rzeczywistej

komunikacji

określone w formie protokołów komunikacyjnych.
Dzieli on zadanie
przesyłania

informacji

między

stacjami

sieciowymi

na

siedem

mniejszych

zadań

składających się na
poszczególne warstwy. Zadanie przypisane każdej
warstwie ma charakter autonomiczny i może być
interpretowane niezależnie.

background image

54

54

Model warstwowy OSI

Koniec lat 70 - Model ISO Reference Model for Open System
Interconnection - OSI/ISO

Model odniesienia - stan specyficzny pewnego wzorca, nie jest
to konkretna implementacja,
istnieje wiele implementacji spełniających założenia systemu
otwartego

Ważne organizacje:
· ISO -> International Organization for Standardization
· IEEE -> Institute of Electronic and Electronical Engineers
Grupa 802 zajmuje się standaryzacją sieci lokalnych
· IETF -> Internet Engineering Task Force - standardy na
poziomie TCP/IP
· ITU-T -> International Telecommunication Union-
Telecommunications Sector
· TIA/EIA -> Telecommunications Industry Associations /
Electronics Industry Associations - zajmuje się określaniem
norm dotyczących okablowania

background image

55

55

Model warstwowy OSI

Warstwy OSI:

• warstwa 7
Aplikacji. Jest bramą, przez którą procesy aplikacji
dostają się do usług sieciowych.
Ta warstwa prezentuje usługi, które są realizowane przez
aplikacje (przesyłanie plików, dostęp do baz danych,
poczta elektroniczna itp.)

background image

56

56

Model warstwowy OSI

warstwa 6
Prezentacji danych. Odpowiada za format używany
do wymiany danych pomiędzy komputerami w
sieci. Na przykład kodowanie i dekodowanie
danych odbywa się w tej warstwie.
Większość protokołów sieciowych nie zawiera tej
warstwy.

background image

57

57

Model warstwowy OSI

warstwa 5
Sesji.

Pozwala

aplikacjom

z

różnych

komputerów nawiązywać, wykorzystywać i
kończyć połączenie (zwane sesją). Warstwa
ta tłumaczy nazwy systemów na właściwe
adresy (na przykład na adresy IP w sieci
TCP/IP).

background image

58

58

Model warstwowy OSI

warstwa 4
Transportu.
Jest odpowiedzialna za dostawę wiadomości, które
pochodzą z warstwy aplikacyjnej. U nadawcy
warstwa transportu dzieli długie wiadomości na
kilka pakietów, natomiast u odbiorcy odtwarza je i
wysyła potwierdzenie odbioru. Sprawdza także,
czy dane zostały przekazane we właściwej
kolejności i na czas. W przypadku pojawienia się
błędów warstwa żąda powtórzenia transmisji
danych sieci.

background image

59

59

Model warstwowy OSI

warstwa 3
Sieciowa. Kojarzy logiczne adresy sieciowe i ma
możliwość zamiany adresów logicznych na
fizyczne. U nadawcy warstwa sieciowa zamienia
duże pakiety logiczne w małe fizyczne ramki
danych, zaś u odbiorcy składa ramki danych w
pierwotną logiczną strukturę danych.

background image

60

60

Model warstwowy OSI

warstwa 2
Łącza transmisyjnego (danych). Zajmuje się
pakietami logicznymi (lub ramkami) danych.
Pakuje nieprzetworzone bity danych z
warstwy fizycznej w ramki, których format
zależy od typu sieci: Ethernet lub Token Ring.
Ramki używane przez tą warstwę zawierają
fizyczne adresy nadawcy i odbiorcy danych.

background image

61

61

Model warstwowy OSI

Warstwa 1
Fizyczna.
Przesyła nieprzetworzone bity danych przez
fizyczny nośnik (kabel sieciowy lub fale
elektromagnetyczne w przypadku sieci
radiowych). Ta warstwa przenosi dane
generowane przez wszystkie wyższe poziomy.

Przy czym warstwy 1 do 4 są to tzw. warstwy
niższe (transport danych) zaś warstwy 5 do 7
to warstwy wyższe (aplikacje).
Model OSI nie odnosi się do jakiegokolwiek
sprzętu lub oprogramowania. Zapewnia po
prostu strukturę i
terminologię potrzebną do omawiania różnych
właściwości sieci.

background image

62

62

Model warstwowy OSI

Po co wprowadzono model warstwowy?

Wyższe warstwy - czysty software

Zalety modelu warstwowego

· umożliwia niezależny rozwój warstw
· zmniejsza złożoność systemu
· standaryzuje interfejs
· zapewnia współpracę pomiędzy
urządzeniami pochodzącymi od

różnych

producentów

· przyspiesza rozwój

background image

63

63

Uproszczony czterowarstwowy model sieci
TCP/IP

Siedmiowarstwowy model OSI nie jest dokładnym
wykazem

daje

jedynie

wskazówki,

jak

organizować
wszystkie

usługi

sieciowe.

W

większości

zastosowań przyjmuje się model warstwowy
usług sieciowych, który może być odwzorowany
w modelu odniesienia OSI. Na przykład model
sieciowy TCP/IP można adekwatnie wyrazić przez
uproszczony model odniesienia.
Aplikacje sieciowe zazwyczaj zajmują się trzema
najwyższymi warstwami (sesji, prezentacji i
aplikacji)
siedmiowarstwowego modelu odniesienia OSI.
Stąd te trzy warstwy mogą być połączone w
jedną zwaną
warstwą aplikacyjną.

background image

64

64

Uproszczony czterowarstwowy model sieci
TCP/IP

Dwie najniższe warstwy modelu OSI (fizyczną i
łącza transmisyjnego) także można połączyć w
jedną warstwę.
W

efekcie

otrzymujemy

uproszczony

czterowarstwowy model:
• warstwa 4 – Aplikacyjna – poczta, transmisja
plików, telnet
• warstwa 3 – Transportu – TCP (Transmission
Control Protocol) – protokół sterujący transmisją
• warstwa 2 – Sieciowa – IP (Internet Protocol) –
protokół internetowy
• warstwa 1 – Fizyczna – Ethernet (karta sieciowa i
połączenia sieciowe)
W każdej z tych warstw informacje są wymieniane
przez jeden z wielu protokołów sieciowych.

background image

65

65

Uproszczony czterowarstwowy model sieci
TCP/IP

Aplikacji

Aplikacji

Aplikacji

Aplikacji

Prezentacji

Prezentacji

Sesji

Sesji

Transportu TCP/UDP*

Transportu TCP/UDP*

Transportowa

Transportowa

IP

IP

Sieciowa

Sieciowa

Dostępu do sieci (driver

Dostępu do sieci (driver

sieciowy)

sieciowy)

łącza danych

łącza danych

Łącza danych

Łącza danych

Fizyczna

Fizyczna

background image

66

66

Protokoły sieciowe

Protokoły sieciowe
Protokół sieciowy wyjaśnia cały uprzednio uzgodniony przez
nadawcę i odbiorcę proces wymiany danych na określonej
warstwie modelu sieciowego. W uproszczonym
czterowarstwowym modelu sieciowym można wyróżnić
następujące protokoły:
• Protokoły warstwy fizycznej: Ethernet, Token Ring
• Protokoły warstwy sieciowej: protokół internetowy (IP)
będący częścią zestawu protokołów TCP/IP
• Protokoły warstwy transportu: protokół sterowania
transmisją w sieci (TCP/IP) i protokół datagramów
użytkownika (UDP), które są częścią zestawu protokołów
TCP/IP
• Protokoły warstwy aplikacyjnej: protokół przesyłania
plików (FTP), prosty protokół przysłania poczty (SMTP),
usługi nazewnicze domen (DNS), telnet, protokół przesyłania
hipertekstu (HTTP), prosty protokół zarządzania siecią
(SNMP), które także są częścią zestawu protokołów TCP/IP

Określenie „zestaw protokołów” oznacza dwa lub więcej
protokołów z tych warstw, które stanowią podstawę sieci.

background image

67

67

Protokoły sieciowe

Kilka najlepiej znanych zestawów protokołów to:

• zestaw protokołów IPX/SPX („międzysieciowa wymiana
pakietów”/„sekwencyjna wymiana pakietów”) używany
przez system Novell Netware

• NetBIOS i NetBEUI („rozszerzony interfejs użytkownika
podstawowego sieciowego systemu wejścia/wyjścia”)
zaprojektowane przez firmę IBM, wykorzystywany m.in.
przez system operacyjny Microsoftu. Ponadto NetBIOS
może być tunelowany dowolnym innym protokołem np.
IPX lub TCP/IP

• zestaw protokołów TCP/IP („protokół kontroli
transmisji”/„protokół

internetowy”)

używany

powszechnie w Internecie oraz sieciach lokalnych
mających do niego dostęp

background image

68

68

Protokoły sieciowe

Protokół komunikacyjny - zestaw reguł wymiany informacji zarówno
danych użytkownika jak i informacji kontrolnej z odpowiednią
warstwą z innym systemami.

Protokol = {skladnia wiadomości, reguły wymiany, implementacja
wyższej warstwy jest niemożliwa bez innej, każda warstwa ma
dobrze zdefiniowany interfejs z warstwami położonymi
bezpośrednio pod i nad nią}

Implementacja każdej warstwy jest niezależna od innej. Każda
warstwa ma dobrze zdefiniowany interfejs z warstwami położonymi
bezpośrednio pod nią i nad nią.
Komunikacja w modelu warstwowym
= każda z implementowanych warstw modelu OSI/ISO w jednym
systemie komunikuje się z implementacją tej samej warstwy w
drugim systemie. Jest to komunikacja typu peerto-peer.

porcja danych na poziomie warstwy N nosi nazwę N-PDU (protocol
data unit) i składa się z trzech podstawowych części:
1. nagłówka (header)
2. pole danych (payload )
3. zamknięcie (trailer)
PDU - Protocol Data Unit

background image

69

69

Protokoły sieciowe

Komunikacja w modelu warstwowym – rysunek (str.3)

Wszystko działa na zasadzie enkapsulacji ( polega na
ograniczaniu dostępu do pewnego fragmentu danych lub
pewnych funkcji) . Warstwa N modelu OSI/ISO dostając
informacje z warstwy wyższej opakowuje ją sobie w niezbędne
dla siebie informacje, oraz przekazuje niżej.
Na samym dole dane są fizycznie przesyłane, a z drugiej strony
kolejno rozpakowywane.

background image

70

70

Sieci komputerowe - podział

· Sieci rozległe WAN (Wide Area Network) ZSK (zdalne sieci
komputerowe) - łączą sieci lokalne - przykładem jest globalna
sieć Internet

· Sieci lokalne LAN (Local Area Network) LSK (lokalne sieci
komputerowe ) - biura, uczelnie, fabryki

· Sieci miejskie MAN (Metropolitan Area Network) MSK (miejskie
sieci komputerowe) – do łączenia sieci lokalnych

· Sieci personalne PAN (Personal Area Network) PSK
(personalne...) - np. z wykorzystaniem Bluetooth

background image

71

71

Sieci komputerowe - podział

Typy sieci wg Rodzaju komutacji
1) Sieci z komutacja łączy (circuit switching)

o POTS (Plan Old Telephone Service)
o N-ISDN (Narrowband Integrated Services Digital Network)

2) Sieci z komutacją pakietów (packet switching)

o IP
o X.25
o Frame Relay

3) Sieci z komutacją komórek (cell switching)

o ATM (Asynchronious Transfer Mode)
technologia przesyłania informacji w sieciach

telekomunikacyjnych

(szerokopasmowych) o bardzo wysokiej przepustowości, np.
opartych na światłowodach, umożliwiająca optymalne

wykorzystanie sieci. Cechuje ją

praktycznie nieograniczone pasmo transmisji. Opiera się na
asynchronicznej
Transmisji 53 bajtowych komórek. Została wynaleziona z

myślą o

przekazywaniu danych multimedialnych.

o SMDS (Switched Multimegabit Data Service)
technologia komutowanych usług przesyłania informacji z
szybkością 45 Mb/s za pomocą pakietów o wielkości do

9188 B (które można dzielić na 53- bajtowe komórki. Usługa SMDS

wypełnia lukę między szybkimi usługami

sieci

rozległych a

usługami ATM. Każdy pakiet SMDS jest samodzielny,

usługi SMDS nie tworzą obwodów wirtualnych.

background image

72

72

Sieci komputerowe – pojęcia do zapamiętania

Tryby transmisji:
· Simplex - transmisja jest możliwa tylko w jedną stronę
( analogia: ulica

jednokierunkowa)

· Half-duplex - transmisja w obie strony ale w danym czasie tylko
w jedną

(analogia: ruch na remontowanym moście)

· Duplex - równoczesna transmisja (ulica dwukierunkowa)

Bit - informacja jaka jest zawarta w wiadomości, że spośród
dwóch jednakowo prawdopodobnych informacji zaszło jedno.

Przesyłanie informacji:
- Bod (ang. Baud) - jeden sygnał elektryczny na sekundę
- M - ilość poziomów sygnału
- m - ilość bitów na sygnał m=log2M
- R - bit rate [b/s] - ilość informacji na sekundę
- Rs - signaling rate [baud] - szybkość sygnałowa
- R=Rslog2M
Np. Gdy sygnał ma 2 stany -> 1 baud=1 b/s;
300 baud i 4 bit/sigma -> 1200 b/s

background image

73

73

Sieci komputerowe – pojęcia do zapamiętania

DTE a DCE
DTE - Data Terminal Equipment czyli urządzenia końcowe, np.
komputery, routery.
DCE - Data Communication Equipment czyli urządzenia
pośredniczące w transmisji, np. switche, modemy, Huby

Bandwidth i Throughput
Szerokość pasma (bandwidth) - wyraża maksymalną teoretyczną
przepustowość sieci. Podstawowa jednostka bit/s

Przepustowość (throughput) wyraża aktualne możliwości sieci w
zakresie przesyłania danych w siecii jest mniejsza lub równa
teoretycznej
Jednostka: bit/s
Zależy od:
· Wydajności sieci - zarówno komputerów końcowych, jak i elementów

pośrednich

· Obciążenia sieci - a więc od aktywności innych urządzeń
· Typu danych - (przede wszystkim narzut na pola kontrolne)

background image

74

74

Sieci komputerowe – pojęcia do zapamiętania

Warstwa fizyczna
Zadania:
· Zapewnienie dostępu
· Kodowanie strumienia danych

Media komunikacyjne
· Przewodowe

o Kable
o światłowody

· bezprzewodowe

o radiowe (802.11, Bluetooth)
o podczerwień (IrDA)

kable

kable

miedziany

miedziany

światłowód

światłowód

Skrętka

Skrętka

koncentryk

koncentryk

jednomodowy

jednomodowy

wielomodowy

wielomodowy

Ekranowan

Ekranowan

a

a

nieekranowa

nieekranowa

na

na

background image

75

75

Wykład 3

Wykład 3

TCP/IP i Internet

TCP/IP i Internet

„Szczegóły każdego protokołu TCP/IP są przedstawione w
dokumentacji RFC (Request for Comments) – poddanie pod

dyskusję

.”

background image

76

76

Adresy IP (IPv4)

W sieciach TCP/IP adres komputera zwany jest adresem IP.
Oryginalny adres IP jest czterobajtową (32 bitową) liczbą.
Przyjęła się konwencja zapisu każdego bajtu w postaci
dziesiętnej i oddzielania ich kropkami. Ten sposób zapisu
zwany jest notacją kropkowo-dziesiętną.
Bity w adresie IP są interpretowane jako: <adres sieciowy,
adres hosta>
Można jednak niekiedy spotkać inny zapis będący dziesiętnym
wyrażeniem 32 bitowej liczby binarnej. Na przykład adres
148.81.78.1 w notacji kropkowo dziesiętnej, będzie w postaci
binarnej wyglądał następująco:
10010100010100010100111000000001
zaś dziesiętnie będzie to liczba 2488356353.

background image

77

77

Adresy IP (IPv4)

Określona liczba bitów 32-bitowego adresu IP jest adresem
sieciowym, a reszta adresem hostowym. Adres sieciowy
określa sieć LAN, zaś adres hosta konkretną stację roboczą
w tej sieci.
By dopasować sieci o różnych rozmiarach (różnej liczbie
komputerów), adresy IP podzielono na kilka klas.
Istnieje pięć klas adresów IP: A, B, C, D oraz E, z czego tylko
A, B i C są wykorzystywane do adresowania sieci i hostów, a
D i E są zarezerwowane do zastosowań specjalnych.
Klasa A obsługuje 126 sieci, z których każda ma ponad 16
milionów hostów (ponieważ pomimo tego, że jest to adres 7-
bitowy, to wartości 0 i 127 mają specjalne znaczenie).
Adresy klasy B są przeznaczone dla sieci o rozmiarach do
65534 hostów. Może być co najwyżej 16384 sieci w klasie B.
Adresy klasy C przeznaczone są dla małych organizacji.
Każda klasa C może mieć do 254 hostów, a klas może być
ponad 2 miliony.

background image

78

78

Adresy IP (IPv4)

Klasę sieci można określić na podstawie

Klasę sieci można określić na podstawie

pierwszej liczby w notacji kropkowo-dziesiętnej:

pierwszej liczby w notacji kropkowo-dziesiętnej:

klasa A: 1.xxx.xxx.xxx do 126.xxx.xxx.xxx

klasa A: 1.xxx.xxx.xxx do 126.xxx.xxx.xxx

klasa B: 128.zzz.xxx.xxx do 191.zzz.xxx.xxx

klasa B: 128.zzz.xxx.xxx do 191.zzz.xxx.xxx

klasa C: 192.zzz.zzz.xxx do 223.zzz.zzz.xxx

klasa C: 192.zzz.zzz.xxx do 223.zzz.zzz.xxx

background image

79

79

Adresy IP (IPv4)

Adres z samymi zerami wskazuje na lokalną sieć.
Adres 0.0.0.150 wskazuje na host z numerem 150 w
tej sieci klasy C.
Adres 127.xxx.xxx.xxx klasy A jest używany do
testu zwrotnego (loopback) – komunikacji hosta z
samym sobą.
Zazwyczaj jest to adres 127.0.0.1. Proces próbujący
połączyć się z innym procesem na tym samym
hoście, używa adresu zwrotnego aby uniknąć
wysyłania pakietów przez sieć.
Włączenie wszystkich bitów w jakiejś części adresu
oznacza komunikat sieciowy (broadcast). Na
przykład adres 128.18.255.255 oznacza wszystkie
hosty

w

sieci

128.18

klasy

B.

Adres

255.255.255.255 oznacza, że wszystkie węzły danej
sieci otrzymają ten pakiet.
Należy jednak podkreślić, że mniej więcej od roku
1997 podział na klasy sieci jest już nieaktualny.
Obecnie

adresy

IPv4

przydzielane

bez

specjalnego zwracania uwagi na klasy sieci - wg
założeń CSDIR (classless routing) - ponieważ
powodowało to duże marnotrawstwo IP.

background image

80

80

Adresy IP (IPv4)

Dokument RFC 1918 („Address Allocation for Private
Internets
”) określa, jakie adresy IP mogą być użyte
wewnątrz prywatnej sieci. Zarezerwowane są dla nich
trzy grupy adresów IP:

• od 10.0.0.0 do 10.255.255.255
• od 172.16.0.0 do 172.16.255.255
• od 192.168.0.0 do 192.168.255.255

Nie należy w sieciach lokalnych stosować dowolnych
adresów IP, gdyż może przyczynić się to do
różnorakich problemów mających swe źródło w
dublowaniu się adresów IP w sieci lokalnej oraz w
Internecie.

background image

81

81

Maska sieciowa (IPv4)

Jest to adres IP, który ma jedynki na pozycjach bitów
odpowiadających adresom sieciowym i zera na pozostałych
(odpowiadających

adresom

hosta).

Klasa

adresów

sieciowych wyznacza maskę sieciową.
Adresy

klasy

A

mają

maskę

1111111100000000000000000000000 czemu w zapisie
kropkowo-dziesiętnym odpowiada 255.0.0.0, klasy B:
11111111111111110000000000000000 (255.255.0.0) klasy
C

zaś:11111111111111111111111100000000

(255.255.255.0). Dla wygody używany jest najczęściej zapis
kropkowodziesiętny.
Należy jednak pamiętać, że maska (jak również adres IP)
zapisana jest stricte w postaci binarnej.
Należy również zauważyć, że zaczęto nadawać maski nie
będące czysto maskami wg klas adresów IP (czyli takich, w
których liczba jedynek jest wielokrotnością oktetów – liczby
8), lecz zwiększając liczbę jedynek przy takiej samej liczbie
bitów

(32).

Umożliwiło

to

uzyskanie

maski

np.

11111111111111111111111111100000
(255.255.255.224) co pozwala na objęcie podsiecią 30
hostów.

background image

82

82

Maska sieciowa (IPv4)

Poniższa tabela przedstawia wszystkie możliwe podsieci
dla zakresu od 2 do 254 hostów:

Liczba

Liczba

hostó

hostó

w

w

Maska podsieci

Maska podsieci

Postać binarna

Postać binarna

Postać dziesiętna

Postać dziesiętna

2

2

6

6

14

14

30

30

62

62

126

126

254

254

111111111111111111111111111111

111111111111111111111111111111

00

00

111111111111111111111111111110

111111111111111111111111111110

00

00

111111111111111111111111111100

111111111111111111111111111100

00

00

111111111111111111111111111000

111111111111111111111111111000

00

00

111111111111111111111111110000

111111111111111111111111110000

00

00

111111111111111111111111100000

111111111111111111111111100000

00

00

111111111111111111111111000000

111111111111111111111111000000

00

00

255.255.255.252

255.255.255.252

255.255.255.248

255.255.255.248

255.255.255.240

255.255.255.240

255.255.255.224

255.255.255.224

255.255.255.192

255.255.255.192

255.255.255.128

255.255.255.128

255.255.255.0

255.255.255.0

background image

83

83

Adres sieciowy (IPv4)

Adres sieciowy jest bitowym iloczynem maski

sieciowej z którymkolwiek z adresów IP sieci. Jeśli
206.197.168.200 jest adresem IP systemu, a 255.255.0.0 jest
maską, to 206.197.0.0 jest adresem sieciowym.
Jeśli zaś 206.197.168.200 jest adresem IP (bitowo
11001110110001011010100011001000) zaś 255.255.192.0
jest maską (bitowo 11111111111111111100000000000000),
to iloczyn bitowy daje 206.197.128.0
(bitowo 11001110110001011000000000000000).

Czasami można spotkać skrótowo zapisany adres

sieciowy w postaci: 168.100.189.0/24 gdzie część stojąca
przed znakiem „/” jest adresem IP zaś liczba 24 jest skrótowo
zapisaną maską sieciową. Jest to liczba bitów ustawionych w
masce sieciowej na 1, czyli przy standardowej 32 bitowej
masce

jest

to

11111111111111111111111100000000

(255.255.255.0).

background image

84

84

IPv4 i IPv6

Ciągły rozwój Internetu spowodował, że dotychczasowa wersja
zestawu protokołów używanych w nim do transmisji, mimo
swej olbrzymiej elastyczności, przestaje wystarczać. Jest to
spowodowane

głównie

wyczerpującym

się

obszarem

adresowym (ograniczenie 32 bitowego adresu), ale wpływają
na to także i inne czynniki, jak nowe techniki komunikacyjne,
nowe programy wymagające sposobów komunikacji, której
dotychczasowe protokoły nie są w stanie zapewnić (np.
efektywne przesyłanie obrazu i dźwięku).
Dotychczasowa wersja protokołów TCP/IP (oznaczona numerem
4) jest oznaczana potocznie IPv4 i pod takim oznaczeniem
(bądź częściej po prostu IP) figuruje w opracowaniach. Nową
wersję oznaczono numerem 6 (stąd oznaczenie IPv6) i dla
odróżnienia od wersji poprzedniej nazwano IPng (Next
Generation).
Głównymi zmianami, jakie zostały wprowadzone i które na
pierwszy rzut oka są widoczne, to rozszerzenie przestrzeni
adresowej z 32 do 128 bitów (z 4 do 16 oktetów) co daje liczbę
adresów niewyobrażalną do
wyczerpania w dającej się przewidzieć przyszłości.

background image

85

85

IPv4 i IPv6

Choć

długie

adresy

rozwiązują

problem

niewystarczającej przestrzeni, to pojawia się inny,
równie

interesujący.

Ludzie

zajmujący

się

administracją sieciami muszą tymi adresami
operować. Notacja kropkowo-dziesiętna używana w
IPv4 nie nadaje się, gdyż adresy są za długie. Jako
rozwiązanie zaproponowano

używanie notacji

szesnastkowej z dwukropkami co umożliwia
dodatkowo także kompresję zer.
Adres kropkowo-dziesiętny dla IPv6 wyglądałby
przykładowo tak:

104.230.140.100.255.255.255.255.0.0.17.128.150.10.255
.255.

Adres taki można przedstawić w formie

krótszej

stosując

zapis

szesnastkowy:

68E6:8C64:FFFF:FFFF:0:1180:96A:FFFF

background image

86

86

IPv4 i IPv6

Poza tym, jak wspomniano wyżej, możliwa jest tzw.
kompresja zer – ciąg powtarzających się zer jest
zastępowany przez parę dwukropków. Adres
FF05:0:0:0:0:0:0:B3 może zostać zapisany jako
FF05::B3. Aby zapewnić, że kompresja zer nie
powoduje niejednoznaczności w zapisie, może być
ona zastosowana tylko raz.
Poza tym notacja szesnastkowa z dwukropkami
pozwala na pisanie końcówek w notacji kropkowo-
dziesiętnej co planuje się wykorzystać przy
przejściu z IPv4 na IPv6. Następujący adres jest
więc poprawny: 0:0:0:0:0:0:128.10.2.1. I tutaj
możliwe jest oczywiście zastosowanie kompresji
zer: ::128.10.2.1.

background image

87

87

System nazw domen

Każdy hostowy komputer w sieci TCP/IP ma swój adres IP.

Każdy hostowy komputer w sieci TCP/IP ma swój adres IP.

Jednak, ponieważ trudno jest zapamiętać adresy IP nawet

Jednak, ponieważ trudno jest zapamiętać adresy IP nawet

kilku hostów, więc powstały specjalne serwery tłumaczące

kilku hostów, więc powstały specjalne serwery tłumaczące

adresy domenowe (postaci: it.pw.edu.pl) na adresy

adresy domenowe (postaci: it.pw.edu.pl) na adresy

kropkowo-dziesiętne (148.81.78.1). Serwery te nazywane są

kropkowo-dziesiętne (148.81.78.1). Serwery te nazywane są

serwerami DNS (Domain Name Server).

serwerami DNS (Domain Name Server).

Serwery dokonujące translacji w drugą stronę, to serwery

Serwery dokonujące translacji w drugą stronę, to serwery

Rev-DNS.

System

ten

nosi

nazwę

systemu

nazw

Rev-DNS.

System

ten

nosi

nazwę

systemu

nazw

domenowych (Domain Name System). Nazwa domenowa

domenowych (Domain Name System). Nazwa domenowa

tworzona jest od strony prawej do lewej. Na początku

tworzona jest od strony prawej do lewej. Na początku

występują nazwy domen najwyższego poziomu (Top-Level

występują nazwy domen najwyższego poziomu (Top-Level

Domains), następnie domeny niższych poziomów, a na

Domains), następnie domeny niższych poziomów, a na

końcu znajduje się nazwa hosta.

końcu znajduje się nazwa hosta.

Nazwy te są oddzielone od siebie kropkami. Domeny

Nazwy te są oddzielone od siebie kropkami. Domeny

najwyższego

poziomu

podzielone

na

domeny

najwyższego

poziomu

podzielone

na

domeny

geograficzne (Country Code Domains – dwuliterowe

geograficzne (Country Code Domains – dwuliterowe

identyfikatory przyznane poszczególnym krajom np. .uk,

identyfikatory przyznane poszczególnym krajom np. .uk,

.de, .jp, .us, itp.) oraz organizacyjne (Generic Domains –

.de, .jp, .us, itp.) oraz organizacyjne (Generic Domains –

przyznawane w zależności od prowadzonej działalności

przyznawane w zależności od prowadzonej działalności

np. .com, .org, .net, .edu, .gov, .mil, .int).

np. .com, .org, .net, .edu, .gov, .mil, .int).

Więcej informacji oraz listę domen najwyższego poziomu

Więcej informacji oraz listę domen najwyższego poziomu

można znaleźć pod adresem http://www.iana.org/domain-

można znaleźć pod adresem http://www.iana.org/domain-

names.htm.

names.htm.

background image

88

88

Adres URL

URL jest adresem lokalizującym zasób w Internecie. Składa

URL jest adresem lokalizującym zasób w Internecie. Składa

się z trzech głównych części:

się z trzech głównych części:

identyfikatora usługi określa m.in. następujące typy

identyfikatora usługi określa m.in. następujące typy

usług:

usług:

􀂉

􀂉

http://

http://

􀂉

􀂉

ftp://

ftp://

􀂉

􀂉

gopher://

gopher://

􀂉

􀂉

telnet://

telnet://

􀂉

􀂉

news://

news://

nazwy domeny

nazwy domeny

może składać się z adresu domenowego lub adresu

może składać się z adresu domenowego lub adresu

kropkowo-dziesiętnego np. www.firma.com lub 148.81.78.1.

kropkowo-dziesiętnego np. www.firma.com lub 148.81.78.1.

Określa nazwę nadaną serwerowi lub jego adres IP

Określa nazwę nadaną serwerowi lub jego adres IP

ścieżki dostępu

ścieżki dostępu

np. /tracking/ - określa ścieżkę katalogową na serwerze

np. /tracking/ - określa ścieżkę katalogową na serwerze

prowadzącą do pliku, który ma być sprowadzony.

prowadzącą do pliku, który ma być sprowadzony.

Wadą adresu URL jest jego nietrwałość. Zmiana położenia

Wadą adresu URL jest jego nietrwałość. Zmiana położenia

dokumentu w systemie katalogów plików powoduje utratę

dokumentu w systemie katalogów plików powoduje utratę

ważności wszystkich istniejących do niego odniesień.

ważności wszystkich istniejących do niego odniesień.

background image

89

89

NAT, PAT, IP-Masqarade i serwery Proxy

Są to technologie umożliwiająca współdzielenie

Są to technologie umożliwiająca współdzielenie

jednego publicznego adresu IP w celu umożliwienia dostępu

jednego publicznego adresu IP w celu umożliwienia dostępu

do Internetu przez wiele komputerów w sieci lokalnej.

do Internetu przez wiele komputerów w sieci lokalnej.

Stosowane są dlatego, że liczba publicznych adresów IP

Stosowane są dlatego, że liczba publicznych adresów IP

(mowa tu cały czas o IPv4) jest dużo mniejsza, niż liczba

(mowa tu cały czas o IPv4) jest dużo mniejsza, niż liczba

komputerów podłączonych do Internetu.

komputerów podłączonych do Internetu.

Chcąc umożliwić dostęp wielu komputerom w sieci lokalnej

Chcąc umożliwić dostęp wielu komputerom w sieci lokalnej

do Internetu przy pomocy tylko jednego adresu IP należy

do Internetu przy pomocy tylko jednego adresu IP należy

zastosować urządzenie (najczęściej jest to po prostu

zastosować urządzenie (najczęściej jest to po prostu

komputer) podłączone z Internetem pełniące funkcję tzw.

komputer) podłączone z Internetem pełniące funkcję tzw.

bramy

z

przydzielonym

publicznym

adresem

IP

i

bramy

z

przydzielonym

publicznym

adresem

IP

i

połączonym z siecią lokalną. Komputerom w sieci lokalnej

połączonym z siecią lokalną. Komputerom w sieci lokalnej

przydziela się adresy z prywatnej puli adresów IP (takie,

przydziela się adresy z prywatnej puli adresów IP (takie,

które nie występują już w Internecie – określone

które nie występują już w Internecie – określone

odpowiednimi, wspomnianymi wcześniej normami i zwane

odpowiednimi, wspomnianymi wcześniej normami i zwane

adresami prywatnymi lub czasem nieroutowalnymi). Dzięki

adresami prywatnymi lub czasem nieroutowalnymi). Dzięki

takiemu rozwiązaniu każdy komputer w danej sieci lokalnej

takiemu rozwiązaniu każdy komputer w danej sieci lokalnej

ma możliwość dostępu do Internetu, zaś z zewnątrz cała

ma możliwość dostępu do Internetu, zaś z zewnątrz cała

sieć lokalna jest widziana jako jeden host.

sieć lokalna jest widziana jako jeden host.

background image

90

90

NAT, PAT, IP-Masqarade i serwery Proxy

Technologia NAT (

Network Address Translation

) polega na

mapowaniu adresów zewnętrznych IP do jednego lub więcej
adresów IP hostów wewnętrznych.

Technologie PAT (

Port Address Translation

) oraz

IP-Masqarade

polegają na tym, że komputer pełniący funkcję bramy zajmuje
się takim modyfikowaniem ramek pakietów wchodzących i
wychodzących z sieci lokalnej, aby możliwy był dostęp
poprzez

pojedynczy

publiczny

adres

IP,

a

pakiety

przychodzące docierały do właściwych komputerów w sieci
lokalnej.

Nieco inna jest filozofia działania proxy serwerów. Są to
dodatkowe serwery pośredniczące pomiędzy klientem (np.
przeglądarką WWW) a serwerem docelowym. Serwer taki
posiada własny cache w którym przechowuje pliki pobrane
wcześniej przez użytkowników co pozwala na szybszy dostęp
do odwiedzonych wcześniej stron.

background image

91

91

DHCP

DHCP

jest

usługą

umożliwiającą

dynamiczne

przydzielanie adresów IP (z zadanej puli) komputerom w
sieci LAN podczas konfiguracji w tych komputerach stosu
TCP/IP przez jądro systemu lub skrypty startowe (czyli
praktycznie przy każdym uruchomieniu komputera).
Zajmuje się tym komputer noszący nazwę serwera
DHCP.
Umożliwia to zwolnienie administratora sieci od
przydzielania ręcznie adresów statycznych IP każdemu z
komputerów z osobna.
Takie działanie nie wyklucza jednak przydzielania
adresów statycznych (również tych rozdzielanych przez
serwer – co oznacza, że komputerowi przydzielany jest
zawsze taki sam, z góry określony adres IP).

background image

92

92

Najważniejsze usługi internetowe

􀂃

Finger – usługa umożliwiająca zdobywanie informacji o

użytkowniku mającym konto na zdalnym serwerze. Ze
względu jednak na to, że zdobyte w ten sposób dane
mogą zostać wykorzystane przez hackerów, obecnie
większość maszyn w Internecie ma wyłączoną tą
usługę.
􀂉 FTP (File Transfer Protocol
) – protokół transmisji
plików

umożliwiający

obustronną

ich

transmisję

pomiędzy systemem lokalnym i zdalnym.
􀂉 Gopher – po polsku „świstak”. Obecnie odchodzący w
zapomnienie

i

zastępowany

przez

WWW,

wykorzystywany do wyszukiwania i udostępniania
informacji w Internecie dzięki stosowaniu hierarchii
menu i plików.
􀂉 HTTP (Hypertext Transfer Protocol
) – protokół
przesyłania hipertekstu odpowiedzialny za transmisję
stron WWW.
􀂉 IRC (Internet Relay Chat
) – protokół służący do
prowadzenia rozmów za pomocą terminala tekstowego

background image

93

93

Najważniejsze usługi internetowe

NNTP (

NNTP (

Usenet News Transfer Protocol

Usenet News Transfer Protocol

) – protokół

) – protokół

transmisji używany do wymiany wiadomości zserwerami

transmisji używany do wymiany wiadomości zserwerami

grup dyskusyjnych

grup dyskusyjnych

􀂉

􀂉

POP (

POP (

Post Office Protocol

Post Office Protocol

) – protokół pocztowy służący

) – protokół pocztowy służący

do odbioru poczty z serwera i transmisję jej do maszyny

do odbioru poczty z serwera i transmisję jej do maszyny

lokalnej

lokalnej

􀂉

􀂉

SMTP (

SMTP (

Simple Mail Transfer Protocol

Simple Mail Transfer Protocol

) – podstawowy

) – podstawowy

protokół transmisji poczty stosowany do wysyłania poczty

protokół transmisji poczty stosowany do wysyłania poczty

z maszyny lokalnej na serwer

z maszyny lokalnej na serwer

􀂉

􀂉

SNMP (

SNMP (

Simple Network Managament Protocol

Simple Network Managament Protocol

) –

) –

protokół

zarządzania

siecią.

Służy

do

zdalnej

protokół

zarządzania

siecią.

Służy

do

zdalnej

administracji

urządzeniami

sieciowymi,

które

administracji

urządzeniami

sieciowymi,

które

udostępniają tą usługę

udostępniają tą usługę

􀂉

􀂉

SSH (

SSH (

Secure Shell

Secure Shell

) – bezpieczny protokół terminala

) – bezpieczny protokół terminala

sieciowego

udostępniający

funkcję

szyfrowania

sieciowego

udostępniający

funkcję

szyfrowania

przesyłanych danych. Jest zalecany do wykorzystania

przesyłanych danych. Jest zalecany do wykorzystania

zamiast Telnetu.

zamiast Telnetu.

􀂉

􀂉

Telnet – protokół terminala sieciowego umożliwiający

Telnet – protokół terminala sieciowego umożliwiający

logowanie się oraz zdalną pracę na odległym komputerze

logowanie się oraz zdalną pracę na odległym komputerze

przy

wykorzystaniu

terminala

tekstowego.

Cechą

przy

wykorzystaniu

terminala

tekstowego.

Cechą

charakterystyczną jest transmisja otwartym tekstem, a

charakterystyczną jest transmisja otwartym tekstem, a

więc możliwość łatwego podsłuchania tejże transmisji.

więc możliwość łatwego podsłuchania tejże transmisji.

background image

94

94

Instalacja sieci lokalnej

WYKŁAD 4 i 5:

WYKŁAD 4 i 5:

1) WSTĘP

1) WSTĘP

2) ZAKOŃCZENIA KABLI

2) ZAKOŃCZENIA KABLI

3) KROSOWANIE PRZEWODÓW

3) KROSOWANIE PRZEWODÓW

4) TESTOWANIE POŁĄCZEŃ

4) TESTOWANIE POŁĄCZEŃ

- Tester ciągłości połączeń

- Tester ciągłości połączeń

- Tester do pomiarów sieci

- Tester do pomiarów sieci

5) SZAFA DYSTRYBUCYJNA

5) SZAFA DYSTRYBUCYJNA

background image

95

95

Instalacja sieci lokalnej

Wstęp
Proces instalacji sieci lokalnej należy rozpocząć od
poczynienia pewnych wstępnych założeń, które są
niezbędne do jej zbudowania. Są to:
• wybór fizycznej topologii sieci
obecnie do wyboru są praktycznie tylko dwie topologie:
topologia typu szyna oraz typu gwiazda. Współcześnie
stosuje się powszechnie tylko drugie rozwiązanie ze
względów omówionych w części teoretycznej. Należy
wspomnieć, że stosuje się czasem, zwłaszcza w sieciach o
dużej rozpiętości, topologie mieszane polegające na
łączeniu małych skupisk stacji z zastosowaniem topologii
gwiazdowej, zaś skupiska te dołącza się do jednej szyny
typu bus. Lecz takie rozwiązanie (w oparciu o kabel
koncentryczny) spotyka się praktycznie tylko w sieciach
amatorskich. W profesjonalnych instalacjach zamiast kabla
koncentrycznego stosuje się światłowody.

background image

96

96

Instalacja sieci lokalnej

• wybór przepustowości sieci
przepustowość sieci lokalnej w głównej mierze
zależy od tego, do czego dana sieć ma być
wykorzystywana. Do wyboru są praktycznie dwie
technologie: sieć 10Base-T (zbudowana na
skrętce, o przepustowości 10 Mb/s) oraz sieć
100Base-TX (skrętka, o przepustowości 100
Mb/s). W przypadku kabla koncentrycznego RG-
58 przepustowość łącza wynosi 10 Mb/s.
Rozwiązania typu Gigabit Ethernet (1000Base-T)
są jak dotąd, ze względu na koszty, nieopłacalne
w małych sieciach.

background image

97

97

Instalacja sieci lokalnej

• określenie miejsca lokalizacji gniazd
przyłączeniowych

oraz

miejsca

umieszczenia

szafy

dystrybucyjnej

z

aktywnym

osprzętem

sieciowym

(koncentratory, przełączniki itp.), w tym
dokonanie

wstępnych

pomiarów

dla

określenia liczby metrów rynienek i kabla.

background image

98

98

Instalacja sieci lokalnej

• zaprojektowanie logicznej struktury sieci
w tym punkcie należy określić, czy sieć
będzie mała, czy będzie na tyle duża, że
opłacalne

będzie

(ze

względów

funkcjonalnych

i

wydajnościowych)

podzielenie jej na podsieci z wykorzystaniem
przełączników, mostów itp.

background image

99

99

Instalacja sieci lokalnej

• sporządzenie wstępnego kosztorysu inwestycji
przy

uwzględnieniu

liczby

koniecznych

urządzeń, długości zastosowanego kabla, liczby
gniazd

przyłączeniowych,

długości

listew

kablowych, liczby kołków rozporowych, itd.

Wymienione powyżej czynności można

Wymienione powyżej czynności można

określić

określić

wspólnym mianem zaprojektowania

wspólnym mianem zaprojektowania

sieci.

sieci.

background image

100

100

Instalacja sieci lokalnej

Należy przy tym pamiętać o kilku zasadach:

• długość jednego segmentu sieci 10Base-2 nie
powinna przekraczać 185 m. Oczywiście nie jest
powiedziane, że kabel o długości niewiele większej
nie będzie działać, ale takie rozwiązanie wiąże się z
przekroczeniem założeń odpowiedniej normy i
powinno być stosowane z rozwagą

background image

101

101

Instalacja sieci lokalnej

• końce każdego segmentu sieci 10Base-2
muszą być zakończone trójnikami z zapiętymi
na nich terminatorami 50 Ohm

background image

102

102

Instalacja sieci lokalnej

• dla sieci 10Base-2 oraz 10Base-T
obowiązuje zasada 5-4-3 co oznacza, że
sygnał „podróżujący” w sieci może być
transmitowany maksymalnie przez 5
segmentów i 4 repeatery (huby) przy
czym tylko 3 segmenty wypełnione mogą
być komputerami

background image

103

103

Instalacja sieci lokalnej

• dla sieci 10Base-T można połączyć kaskadowo
maksymalnie 4 koncentratory (przy pomocy łącza
UpLink), zaś dla sieci 100Base-TX można połączyć
kaskadowo tylko 2. Dla uściślenia oznacza to, że
między dwoma dowolnymi komputerami podłączonymi
do sieci nie powinno być więcej niż odpowiednio cztery
lub dwa koncentratory. Przy większej planowanej ilości
takich urządzeń należy już stosować w miejsce
niektórych przełączniki tak, aby ilości te nie były
przekroczone.
Przekroczenie podanych wartości nie spowoduje
oczywiście, że nic z zasady nie będzie działać, ale
może spowodować znaczne zmniejszenie szybkości
transmisji ze względu na wzrost liczby kolizji i należy
raczej podchodzić do tego ostrożnie. Jednak warto
zaznaczyć,

że

liczba

podłączonych

kaskadowo

urządzeń może być większa o ile pozwala na to
producent tych urządzeń

background image

104

104

Instalacja sieci lokalnej

• teoretycznie rzecz biorąc w sieci lokalnej można
podłączyć kaskadowo nieograniczoną liczbę switch’y,
ale praktycznie nie warto przesadzać z ich liczbą

background image

105

105

Instalacja sieci lokalnej

długość kabla wraz z przyłączami w sieciach

10Base-T

i

100Base-TX

nie

powinna

przekraczać 100 m. W praktyce przyjmuje się,
że długość kabla wynosi 90 m zaś 10 m
rezerwuje się na patchcordy
(szafa+podłączenie

stacji

roboczej

do

gniazdka). Tutaj również stosuje się uwagę
jak w punkcie pierwszym

background image

106

106

Instalacja sieci lokalnej

• długość miedzi pomiędzy połączonymi ze sobą
koncentratorami 100 Mb nie powinna być większa niż
2 m

• kable sieciowe nie mogą być prowadzone wzdłuż
kabli energetycznych w odległości mniejszej niż 20
cm, oraz w bezpośredniej bliskości innych źródeł
zakłóceń

elektromagnetycznych

(silniki,

transformatory, inne urządzenia elektryczne dużej
mocy itp.). Producent okablowania Mod-Tap zaleca
odległości

przynajmniej

30

cm

od

wysokonapięciowego oświetlenia (świetlówki), 90 cm
od
przewodów elektrycznych o przesyłanej mocy od 5
kVA w górę oraz 100 cm od transformatorów i
silników.

background image

107

107

Instalacja sieci lokalnej

kable

powinny

być

prowadzone

równolegle oraz prostopadle do korytarzy
jak również powinny być wyprowadzane z
głównych kanałów kablowych pod kątem 90
stopni gdyż ułatwia to konserwację sieci
kablowej

oraz

umożliwia

szybsze

zlokalizowanie ich przebiegu w budynku

background image

108

108

Instalacja sieci lokalnej

• jeśli istnieje konieczność krzyżowania się kabli
sieciowych z instalacją elektryczną, to powinno być
one wykonane pod kątem 90 stopni

• kable biegnące w otwartej przestrzeni (np.
podwieszane) powinny być mocowane co 1,25-1,5 m
co eliminuje dodatkowe niekorzystne obciążenia kabli
ich własnym ciężarem

background image

109

109

Instalacja sieci lokalnej

• jeżeli instalacja sieciowa jest prowadzona jedną
listwą kablową wraz z dedykowaną instalacją
zasilającą, to powinny być one od siebie
separowane przegrodami z PCV oraz suma
prądów płynących w kablach zasilających nie
powinna przekraczać 20A (wg zaleceń Mod-Tap)

background image

110

110

Instalacja sieci lokalnej

• promień skrętu kabla UTP nie powinien być
mniejszy, niż ośmiokrotna jego średnica. Taką
wartość

przyjmuje

większość

producentów

Systemów Okablowania

• przy spinaniu kilku kabli ze sobą nie należy
ściągać

spinki

do

stopnia

powodującego

deformację wiązki. Kable po ich spięciu powinny
się móc przesuwać

background image

111

111

Instalacja sieci lokalnej

• nie należy rozciągać kabli. Nie może być on
naprężony na całym przebiegu ani na końcach

• dodatkowe połączenia w kablu typu lutowanie nie
powinny mieć miejsca

• nie powinno się prowadzić kabli UTP na zewnątrz
budynku. Może to spowodować niebezpieczne w
skutkach przepięcia wynikłe na przykład z uderzenia
pioruna

background image

112

112

Instalacja sieci lokalnej

Należy pamiętać też o tym, że w zależności od szybkości
transmisji, jaka ma odbywać się w sieci, stosowany
powinien być różny kabel, tzn. dla sieci 10Base-T należy
stosować skrętkę przynajmniej 3 kategorii (powszechnie
stos. się okablowanie kategorii 5), zaś dla sieci 100Base-TX
stosowanie skrętki co najmniej 5 kategorii jest działaniem
obligatoryjnym. Należy jednak zauważyć, że w chwili
obecnej nie ma zatwierdzonego jeszcze standardu kategorii
6. Prace nad jego wprowadzeniem są jednak prowadzone.
Istnieje również, jak dotąd nieformalnie, ulepszona
kategoria 5 oznaczana 5e, która zalecana jest do
stosowania w nowych instalacjach.
Ponadto krótkie odcinki takie jak przewody przyłączeniowe
(tzw. patchcordy) powinny być wykonane z linki, natomiast
dłuższe odcinki powinny być prowadzone drutem ze
względu na jego lepsze parametry transmisyjne.
Nie ma to co prawda dużego znaczenia w sieciach 10 Mb/s,
ale przy prędkości 100 Mb/s (Fast Ethernet) odcinki
prowadzone linką UTP nie powinny być dłuższe niż około 15
m.

background image

113

113

Instalacja sieci lokalnej

Generalnie

nie

prowadzi

się

kanałów

przesyłowych linką tylko drutem z co najmniej
dwóch powodów. Po
pierwsze drut jest blisko dwukrotnie tańszy od
linki. Po drugie instalacja jest przedsięwzięciem
na wiele lat, a jak wiadomo, wymagania szybko
idą naprzód. Dziś chcemy 10 Mb/s, jutro 100
Mb/s.
Patchcordy powinny być natomiast wykonane
linką ze względu na jej większą elastyczność
(wielokrotne przeginanie wiszącego kabla), oraz
fakt, że wtyczki RJ-45 dużo lepiej zaciskają się
na lince, niż drucie. Jeśli jednak planujemy
zaciskać wtyczki RJ-45 na drucie, to należy
zaopatrzyć się w ich odmianę przystosowaną do
zaciskania na nim (różnią się one kształtem
nożna przecinającego izolację żyły).

background image

114

114

Instalacja sieci lokalnej

Przy sieci Fast Ethernet zalecane jest również

stosowanie skrętki FTP lub STP. Jednakże nie stosuje się
skrętki FTP lub STP bez ekranowania pozostałych elementów
systemu, gdyż daje to odwrotny efekt. Ekran ma sens tylko
wtedy, gdy zarówno kabel, jak i pozostałe elementy są
ekranowane. Tylko wówczas istnieje możliwość prawidłowego
uziemienia tego ekranu co jest niezbędne do skutecznego
odprowadzania zakłóceń w nim indukowanych. Wiąże się to
oczywiście z większymi kosztami takiej instalacji.

background image

115

115

Instalacja sieci lokalnej

Zakończenia kabli

Zakończenia kabli

Kable skrętkowe w instalacji naściennej powinny być
zakończone gniazdami standardu RJ-45 przy czym w
punkcie przyłączeniowym powinna być zainstalowana
puszka z tymże rodzajem gniazda, zaś od strony szafy
dystrybucyjnej kable powinny być dołączone do
patchpanela o odpowiedniej liczbie gniazd.
Do wciskania przewodów w gniazda powinna być
wykorzystywana specjalna wciskarka (zwana czasami, z
racji swojego działania, narzędziem uderzeniowym) np.
Mod-Tap lub Krone. Przewody powinny być podłączone w
gnieździe w odpowiedniej kolejności (o czym dalej).
Gniazda oraz patchpanele oznaczone są kodami
barwnymi odpowiadającymi kolorom przewodów w kablu.

background image

116

116

Instalacja sieci lokalnej

Tzw.

patchcordy

czyli

odcinki

kabla

połączeniowego

powinny

być

zakończone

wtyczkami RJ-45 zaciśniętymi przy pomocy
odpowiedniej zaciskarki. Każdy odcinek kabla
koncentrycznego

powinien

być

zakończony

wtykiem BNC i dołączony do trójnika połączonego
z urządzeniem sieciowym (komputerem lub
koncentratorem). Na trójnikach umieszczonych na
końcach

segmentu

powinny

być

założone

terminatory 50 Ohm. Zalecane jest również, aby
przewód masowy kabla był na jednym z końców
każdego segmentu uziemiony

.

background image

117

117

Instalacja sieci lokalnej

Krosowanie przewodów

Do prawidłowego działania kabla skrętkowego konieczne jest, aby
pary przewodów były we właściwy sposób podłączone tak, aby
powstające zakłócenia mogły się znosić:

Kolejność podłączenia przewodów skrętki jest opisana dwoma
normami EIA/TIA 568A oraz 568B.
Dla połączenia komputera z koncentratorem lub przełącznikiem
stosuje się tzw. kabel prosty (straight-thru cable), który z obu stron
podłączony jest tak samo wg standardu 568A lub 568B. Dla
połączenia bezpośrednio dwóch komputerów bez pośrednictwa huba
konieczna jest taka zamiana par przewodów, aby sygnał nadawany z
jednej strony mógł być odbierany z drugiej. Ten kabel nosi nazwę
kabla krzyżowego (cross-over cable) i charakteryzuje się tym, że
jeden koniec podłączony jest wg standardu 568A zaś drugi 568B.

background image

118

118

Instalacja sieci lokalnej

Odpowiednikim kabla krzyżowego w połączeniu dwóch
hubów jest gniazdo UpLink. Przy połączeniu kaskadowo
dwóch hubów kablem prostym jeden koniec kabla
podłączamy do jednego z portów huba pierwszego, zaś
drugi koniec podłączony musi być do huba drugiego do
portu UpLink. Przy podłączeniu kablem krzyżowym
dwóch hubów, oba końce kabla muszą być dołączone
do portów zwykłych lub do portów UpLink.
Port UpLink został wprowadzony po to, aby w
połączeniach pomiędzy hubami uniknąć konieczności
stosowania innego kabla niż we wszystkich innych
połączeniach. Ze względu na swą funkcję, port ten
określany jest czasami terminem portu z wewnętrznym
krzyżowaniem.
Zarówno kable, gniazda, jak i przełączniki realizujące
funkcję krzyżowania powinny być dla odróżnienia
oznaczone symbolem X.

background image

119

119

Instalacja sieci lokalnej

background image

120

120

Instalacja sieci lokalnej

Jeżeli połączenie wykonywane jest kablem
prostym to zaleca się stosowanie sekwencji 568A
ze względu na to, że elementy sieciowe typu
patchpanel lub gniazdo przyłączeniowe mają
naniesione kody barwne przewodów tylko w
standardzie 568A lub w obu tych standardach.
Oczywiście

dopuszczalne

jest

również

stosowanie alternatywnej sekwencji 568B.

background image

121

121

Instalacja sieci lokalnej

Są więc tylko dwa rodzaje końców kabla, które
odpowiadają normom EIA/TIA 568A oraz EIA/TIA
568B. W skrętce 5 kategorii są cztery pary
przewodów. Każda para składa się z przewodu o
danym kolorze, oraz przewodu białego oznaczonego
kolorowym paskiem o kolorze tym samym, co
skręcony z nim przewód przy czym przewód z
paskiem jest przed przewodem w kolorze jednolitym.
Wyjątek stanowi para niebieska, która ma kolejność
odwrotną:

background image

122

122

Instalacja sieci lokalnej

Kolejność przewodów wg standardu EIA/TIA 568A jest następująca:
1. biało-zielony
2. zielony
3. biało-pomarańczowy
4. niebieski
5. biało-niebieski
6. pomarańczowy
7. biało-brązowy
8. Brązowy

Kolejność przewodów wg standardu EIA/TIA 568B jest następująca:
1. biało-pomarańczowy
2. pomarańczowy
3. biało-zielony
4. niebieski
5. biało-niebieski
6. zielony
7. biało-brązowy
8. brązowy

background image

123

123

Instalacja sieci lokalnej

Pary oznaczane są następująco:
1. para niebieska
2. para pomarańczowa
3. para zielona
4. para brązowa
Przed włożeniem przewodów we wtyczkę, zewnętrzna
izolacja kabla UTP powinna zostać ściągnięta na
odcinku około 12 mm, a następnie przewody powinny
zostać wsunięte do oporu w podanej powyżej
kolejności.
Należy pamiętać, aby podczas montowania kabla w
przyłączach gniazd nie dopuścić do rozkręcenia par
przewodu na odcinku większym niż 13 mm gdyż może
spowodować to zmniejszenie odporności na zakłócenia

.

background image

124

124

Instalacja sieci lokalnej

Tester ciągłości połączeń

Jest to proste urządzenie (nieco nowocześniejsza
oraz ulepszona wersja bateryjki i żarówki)
pozwalające wykryć:

• brak przewodzenia którejś z par skrętki
• kolejność podłączenia par skrętki
• prawidłowość polaryzacji każdej pary
• fakt zwarcia w kablu

background image

125

125

Instalacja sieci lokalnej

Tester do pomiarów sieci
Urządzenia do pomiarów sieci wykonują szereg
testów (zazwyczaj automatycznie, po wciśnięciu
jednego przycisku) i określają, czy dany parametr
spełnia założenia danej normy (pass
) lub nie (fail).
Ocenie podlegają tu:
• Line Map – mapa połączeń;
• NEXT (Near End Crosstalk) – przesłuch pomiędzy
parami;
• Return Loss – wartość sygnału odbitego będącego
wynikiem niedopasowania impedancji elementów;
• Attenuation – tłumienie;
• Link Length – długość połączenia;

Niestety obecnie koszt testerów do wykonywania
pomiarów w zależności od ich nowoczesności i
uniwersalności sięga kilkuset do kilku tysięcy
dolarów amerykańskich więc jest to inwestycja, na
którą mogą sobie pozwolić jedynie duże firmy.

background image

126

126

Instalacja sieci lokalnej

Szafa dystrybucyjna
Wszystkie przewody sieciowe powinny schodzić się w
jednym miejscu, w którym powinna być umieszczona
szafa dystrybucyjna. W zależności od liczby urządzeń w
szafce stosuje się różne jej wielkości. Standardowa
szafka dystrybucyjna ma szerokość 19 cali i wysokość
będącą

wielokrotnością

standardowej

wysokości

urządzeń przeznaczonych do montażu w tejże szafce.
Wysokość podaje się w jednostkach U gdzie jedno U to
jedno urządzenie – około 4,45 cm. Szafy mogą być
budowane jako dzielone, bądź niedzielone.
W praktyce stosuje się szafy wiszące, trójdzielne bądź
szafy stojące z możliwością otwierania wszystkich
boków. Chodzi o to aby można było zaglądać i
kontrolować pracę szafy bez przerywania pracy
Systemu.

background image

127

127

Instalacja sieci lokalnej

cd.
Warto dodać, że zarówno w gnieździe jak i przy
szafie należy pozostawić taki nadmiar przewodu
aby zapewnić
możliwość zerwania i ponownego zarobienia
przewodu albo np. zdjęcia lub odsunięcia szafy
do malowania.
Typowe oznaczenia szaf to np. 6U1S czyli szafa
niedzielona na 6 urządzeń.
Ponadto u wielu producentów (np. Krone, ZPAS)
zaczęły

pojawiać

się

rozwiązania

szaf

o

szerokości 10 cali, które przeznaczone są dla
małych instalacji sieciowych.

background image

128

128

TCP/IP

Wykład 6 i 7

Charakterystyka grupy

protokołów TCP/IP

Ipv6- rozszerzenie

Routing statyczny

background image

129

129

TCP/IP - Definicja

Definicja

Protokół TCP/IP

  (Transmission Control Protokol/Internet Protokol) to

otwarty zestaw trzech protokołów: IP (Internet Protokol), TCP
(Transmission Control Protokol) i UDP (Universal Datagram Protokol).
Jest on podstawowym składnikiem sieci heterogenicznej. Zestaw ten
opiera się na pakietach co oznacza, że dane podczas wysyłania są
dzielone na niewielkie porcje. Takie dzielenie danych umożliwia szybsze
i bardziej bezbłędne przesyłanie danych.

IP

jest protokołem podstawowym; wszystkie dane przesyłane są w

postaci pakietów IP, dlatego też adresy określa się jako adresy bądź
numery IP. Jest to najniższ poziom zestawu.

TCP

jest protokołem połączeniowym. Przed rozpoczęciem transmisji

danych między dwiema maszynami nawiązywane jest połączenie.
Strumień danych przed wysyłaniem jest dzielony na pakiety IP
przesyłane przez sieć, które następnie są składane w odpowiedniej
kolejności przez system odbiorcy.

UDP

jest protokołem bezpołączeniowym; program po prostu wysyła

pakiet danych do wybranego komputera. UDP zwykle jest
wykorzystywany do przesyłania niewielkich ilości danych w małych i
niezawodnych sieciach.

background image

130

130

TCP/IP- Model Protokołu

Budowa i funkcje

    Protokół tworzący Internet - TCP/IP  - możemy opisać za
pomocą siedmiowarstwowego modelu ISO/OSI. Lepiej
jednak oddaje funkcje i właściwości protokołu TCP/IP 
uproszczony model czterowarstwowy. W modelu tym
najważniejsze są warstwy sieciowa i transportowa.
Pozostałe to warstwa dostępu do sieci (odpowiednik
połączenia warstwy łącza danych z warstwą sprzętową
siedmiowarstwowego modelu ISO/OSI) oraz warstwa
aplikacji (odpowiednik połączenia warstwy aplikacji z
warstwą prezentacji oraz warstwą sesji
siedmiowarstwowego modelu ISO/OSI).

background image

131

131

TCP/IP- Model Protokołu

Warstwa dostępu do sieci
    Zapewnia niezawodność łącza danych. Definiuje
mechanizmy kontroli błędów w przesyłanych pakietach,
często zajmuje się również kompresją danych.

Warstwa sieciowa
    Zapewnia metody ustanawiania, utrzymywania i
rozłączania połączenia sieciowego. Obsługuje błędy
komunikacji. Ponadto jest odpowiedzialna za trasowanie
(routing) pakietów w sieci, czyli wyznaczenie optymalnej
trasy dla połączenia. W niektórych warunkach
dopuszczalne jest gubienie pakietów przez tę warstwę. W
skład jej obiektów wchodzą min.: rutery (routery).

background image

132

132

TCP/IP- Model Protokołu

Warstwa transpotrowa
    Zapewnia przezroczysty transfer danych typu point-to-
point. Dba o kolejność pakietów otrzymywanych przez
odbiorcę. Sprawdza poprawność (CRC) przesyłanych
pakietów i w przypadku ich uszkodzenia lub zaginięcia,
zapewnia ich retransmisję. Funkcje tych warstw
pokrywają się z zadaniami odpowiadających im warstw w
modelu ISO/OSI.

Warstwa aplikacji (application layer):
    Warstwa ta świadczy usługi końcowe dla aplikacji,
min.: udostępnianie zasobów (plików, drukarek). Na tym
poziomie rezydują procesy sieciowe dostępne
bezpośrednio dla użytkownika.

background image

133

133

TCP/IP- Model Protokołu

Enkapsulacja danych
    Enkapsulacja danych to proces przechodzenia
danych pomiędzy warstwami modelu. Warstwy te
dołączają (bądź usuwają, w zależności w którą stronę
przesuwają się dane na stosie protokołów) własne
nagłówki.

                                                          

   

background image

134

134

TCP/IP- Model Protokołu

Każda warstwa ma swoją terminologię określającą dane
aktualnie przez nią obrabiane. Ponieważ protokół TCP/IP
składa się z dwóch głównych protokołów warstwy
transportowej TCP i UDP, więc również w nazewnictwie
wprowadzony został podział.

Nazwy jednostek danych dla kolejnych warstw

modelu TCP/IP

Warstwa

TCP

UDP

aplikacji

strumień

wiadomość

transportowa

segment

pakiet

internetu

datagram

dostępu do sieci

ramka

background image

135

135

TCP/IP- Ethernet - Warstwa Dostępu Do Sieci

Ethernet - Warstwa Dostępu Do Sieci

Działanie protokołu
Protokół stosowany w sieciach Ethernet powstawał
poprzez ewolucję kolejnych metod transmisji danych.

ALOHA
    Jest to najstarsza z metod. Stosowana jest w
rozległych sieciach radiowych. Nadawca rozpoczyna
nadawanie w dowolnym momencie, a po wysłaniu
całej ramki, oczekuje od odbiorcy na potwierdzenie
dotarcia informacji. W przypadku większego ruchu
protokół bardzo szybko doprowadza do zablokowania
łącza przez kolejne kolizje (równoczesne nadawanie
sygnału, powodujące zniekształcenie danych).

background image

136

136

TCP/IP- Ethernet - Warstwa Dostępu Do Sieci

CSMA (carrier sense multiple access)

    W tym protokole nadawca przed wysłaniem ramki
nasłuchuje czy łącze jest wolne. Funkcję tę nazywamy:
funkcją rozpoznawania stanu kanału transmisyjnego
(carrier sense). W tym przypadku, kolizje następują
jedynie, gdy dwóch nadawców rozpocznie równocześnie
nadawanie, upewniwszy się przedtem o wolnym łączu.
Sygnał jest transportowany pomiędzy nimi w
skończonym odcinku czasu t. Przykładowo, jeżeli obaj
zaczną nadawanie równocześnie, to dla każdego z nich
łącze będzie wolne. O wystąpieniu kolizji zorientują się
dopiero po czasie t. W przypadku wykrywania kolizji
poprzez ciągły nasłuch stanu łącza danych, nie ma już
potrzeby wysyłania potwierdzenia, ponieważ każda
stacja wie, czy jej dane doszły poprawnie, czy tez zostały
zniekształcone i należy je powtórzyć

background image

137

137

TCP/IP- Ethernet - Warstwa Dostępu Do Sieci

CSMA/CD (carrier sense, multiple access with collision
detection)
    W tej metodzie po wykryciu kolizji (w przypadku jak
poprzednio), nadajnik uznaje, że transmisje należy
powtórzyć - ponieważ dane w łączu są już
zniekształcone przez sygnał drugiego nadawcy. Jednak
nie przerywa natychmiast transmisji, aby zwolnić
łącze. Nadaje jeszcze przez jakiś czas, aby zwiększyć
prawdopodobieństwo wykrycia kolizji przez innych
użytkowników.

background image

138

138

TCP/IP- Warstwa Internetu

Warstwa Internetu

Protokół IP
Najważniejszą częścią warstwy Internetu jest protokół IP (Internet
Protocol), jest to protokół transportowy sieci Internet. Do jego zadań
nalezy:
* definiowanie datagramu,
* definiowanie schematu adresowania używanego w całym Internecie,
* trasowanie (rutowanie) datagramów skierowanych do odległych
hostów,
* dokonywanie fragmentacji i ponownej defragmentacji datagramów.

Cechy protokołu IP:
* IP jest protokołem bezpołączeniowym, tzn. nie ustanawia w żaden
sposób połączenia i nie sprawdza gotowości odległego komputera do
odebrania przesyłanych danych.
* IP jest protokołem niepewnym, tzn. nie zapewnia korekcji i
wykrywania błędów transmisji.
Obie te funkcje musza być wykonane poprzez protokoły innych warstw

.

background image

139

139

TCP/IP- Warstwa Internetu

 

Budowa datagramu

bity

słow

a

0

4

8

12

16

20

24

28     31

1

Wersja

IHL

Typ usługi

Długość całkowita

Na

głó

we

k

2

Identyfikator

Flagi

Przesunięcie fragmentacji

3

Czas życia

Protokół

Suma kontrolna

4

Adres źródła

5

Adres przeznaczenia

6

Opcje

Uzupełnienie

7

DANE ...

background image

140

140

TCP/IP- Warstwa Internetu

Wersja

- [4 bity] - numer wersji protokołu IP (opisana została

wersja nr 4).

IHL

- [4 bity] - (Internet Header Length) jest długością

nagłówka w słowach. Minimalna wartość to 5.

Typ

usłu

gi

- [8 bitów] - TOS (Type of Service) opisuje jakość wymaganej

usługi. Kolejne bity oznaczają:

0-2: pierwszeństwo:

   3: opóźnienie, 0 - normalne, 1- małe;

   4: wydajność, 0 - normalna, 1 - wysoka;

   5: niezawodność, 0 - normalna, 1 - wysoka;

6-7: zarezerwowane do użycia w przyszłości.

background image

141

141

TCP/IP- Warstwa Internetu

Długość

całkowita

- [16 bitów] - jest długością pakietu IP w bajtach

(zawierającego nagłówek i dane).

Identyfikator

- [16 bitów] - wartość identyfikacyjna przypisana

nadawanemu pakietowi przed fragmentacją

(jeżeli miałaby ona miejsce). W przypadku

fragmentacji określa ona przynależność

fragmentu do datagramu.

Flagi

- [3 bity] - flagi sterujące:

bit nr 0: - zarezerwowany, musi mieć wartość

zero;

bit nr 1: DF - 0 - można fragmentować, 1- nie

wolno fragmentować;

bit nr 2: - 0 - ostatnia fragmentacja, 1 - więcej

fragmentacji.

Przesunięcie

fragmentacji

- [13 bity] - pole to wskazuje, do którego miejsca

pakietu danych należy ten fragment. Przesunięcie

fragmentu jest mierzone w jednostkach 8 bajtów

(64 bitów). Pierwszy fragment ma przesunięcie

równe zeru.

background image

142

142

TCP/IP- Warstwa Internetu

Czas życia

-

[8 bitów] - TTL - pole to wskazuje maksymalny czas

przebywania pakietu w Internecie (Time-to-Live).

Protokół

- [8 bitów] - pole to wskazuje numer protokołu

warstwy wyższej, do którego zostaną przekazane

dane z tego pakietu.

Suma

kontrolna

- [16 bitów] - suma kontrolna nagłówka. Ponieważ

nagłówek ulega ciągłym zmianom (np. czas życia)

jest ona obliczana i sprawdzana za każdym razem,

gdy dany nagłówek jest przetwarzany.

Adres źródła

- [32 bity] - adres IP źródła danych.

Adres

przeznaczenia

- [32 bity] - adres IP komputera docelowego.

Opcje

- [długość pola jest zmienna] - mogą zajmować

przestrzeń na końcu nagłówka IP.

background image

143

143

TCP/IP- Warstwa Internetu

Uzupełn

ienie

-

[długość pola jest zmienna] - jeśli pole opcji nie zajmuje

pełnego słowa to zostaje uzupełnione do 32 bitów.

Protokół IP jest na tyle uniwersalny, że zapewnia

transport danych przez różnorodne strukturalnie sieci

(np. Token Ring , X.25). Każdy rodzaj sieci ma określony

maksymalny

rozmiar

pakietu

MTU

(Maximum

Transmission Unit). W trakcie przekazywania danych,

może się okazać, że MTU właściwy dla jednej z sieci, jest

zbyt duży dla następnej. Zachodzi wtedy zjawisko

fragmentacji pakietu. W tym momencie rolę zaczynają

odgrywać pola identyfikator, przesunięcie fragmentacji
oraz pole flagi w nagłówku datagramu.

background image

144

144

TCP/IP- Warstwa Internetu

Numer protokołu
Pole protokół w nagłówku datagramu jest numerem
protokołu, do którego mają zostać dostarczone dane z
tego datagramu. Z numeru tego korzystają warstwy
wyższe w celu identyfikacji protokołu, który zapewni
dalszą obróbkę danych. W systemach Unixowych numery
protokołów zapisane są w pliku /etc/protocols. Plik ten
może wyglądać w podany poniżej sposób.

ip 0

IP # internet protocol, pseudo protocol

number

icmp 1

ICMP # internet control message protocol

igmp 2

IGMP # internet group multicast protocol

ggp 3

GGP # gateway-gateway protocol

tcp 6

TCP # transmission control protocol

pup 12

PUP # PARC universal packet protocol

udp 17

UDP # user datagram protocol

idp 22

IDP # Internet Datagram Protocol

raw 255

RAW # RAW IP interface

background image

145

145

TCP/IP- Warstwa Internetu

Adresowanie IP

    Adresy wszystkich komputerów w Internecie są
wyznaczane przez właściwości protokołu IP. Konstrukcja
adresu Internetowego składa się z czterech liczb
dziesiętnych z zakresu 0-255 przedzielonych kropkami.
Można go również zapisać jako jeden ciąg 32 bitów lub
cztery ciągi po osiem bitów każdy, przedzielone kropkami.
Każdy taki adres można podzielić na dwie części:
* część identyfikującą daną sieć w Internecie
* część identyfikującą konkretny komputer w tej sieci.

    Podział ten wynika z faktu, że każde przedsiębiorstwo,
które otrzymuje adresy internetowe do własnego
wykorzystania, otrzymuje tylko jakiś wydzielony zakres tych
adresów, określany mianem: przestrzeń adresowa.

background image

146

146

TCP/IP- Warstwa Internetu

Klasy adresów w TCP/IP :
    Pierwotnie bity określające sieć i bity
określające komputer były rozróżniane za pomocą
tzw. klas adresów IP. Klasy były definiowane za
pomocą kilku pierwszych bitów adresu. Na
podstawie ich wartości oprogramowanie określało
klasę adresu, a tym samym które bity odpowiadają
za adres podsieci, a które za adres hosta.

0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh - klasa A
10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh - klasa B
110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh - klasa C
1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx - multicast
1111xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx

-

adresy

zarezerwowane

n - bit należący do adresu sieci,
h - bit należący do adresu hosta.

background image

147

147

TCP/IP- Warstwa Internetu

W ten sposób, na podstawie wartości N pierwszego
bajtu adresu IP możemy zdefiniować do jakiej klasy
należy dany adres:

N < 128

klasa A

128 < N < 191

klasa B

192 < N < 223

klasa C

224 < N < 239

multicast

N > 239

adresy

zarezerwowan

e

background image

148

148

TCP/IP- Warstwa Internetu

Adresy multicast są adresami transmisji grupowej,
wykorzystywanymi przy np.: wideokonferencjach.

Maska sieci, adres rozgłoszeniowy (broadcast):
    W pewnym momencie rozwoju Internetu okazało
się, że ten sposób przydzielania adresów sieci jest
bardzo nieekonomiczny. Dostępne klasy adresów
zaczęły się bardzo szybko kurczyć. Wprowadzono
system zwany: bezklasowym rutowaniem
międzydomenowym CIDR (Classless Inter-Domain
Routing). Pojawiło się pojęcie maski sieci.

background image

149

149

TCP/IP- Warstwa Internetu

Maska sieci składa się podobnie jak adres IP z 4
bajtów, używana jest do wydzielenia części adresu
odpowiadającej za identyfikację sieci i części
odpowiadającej za identyfikację komputera z
adresu IP. Poniżej zamieszczam ilustrację tej
metody.
Adres IP: 212.51.219.50
Maska sieci: 255.255.255.192
Adres IP: 11010100.00110011.11011011.00110010
Maska: 11111111.11111111.11111111.11000000
Adres sieci: 11010100.00110011.11011011.00000000
Broadcast: 11010100.00110011.11011011.00111111
Adres sieci: 212.51.219.0
Broadcast: 212.51.219.63

background image

150

150

TCP/IP- Warstwa Internetu

Adres sieci

tworzymy przepisując niezmienione wszystkie

bity adresu IP, dla których odpowiednie bity maski mają
wartość jeden. Resztę uzupełniamy zerami.

Adres broadcast

jest adresem rozgłoszeniowym sieci.

Używa się go do jednoczesnego zaadresowania
wszystkich komputerów w danej sieci (jest przetwarzany
przez wszystkie komputery w sieci). Tworzymy go
podobnie do adresu sieci, jednak dopełniamy jedynkami
zamiast zerami.

Mając adres sieci i adres broadcast możemy łatwo
wyznaczyć możliwy zakres numerów IP komputerów w
danej sieci. Dla podanych powyżej adresów sieci i
broadcast, komputerów w sieci mogą przyjmować adresy
IP od numeru: 212.51.219.1 do 212.51.219.62.

Adres 212.51.219.50 z maską 255.255.255.192 możemy
w skrócie zapisać 212.51.219.50/26. W tym przypadku
ostatnia liczba oznacza ilość bitów o wartości jeden w
masce.

background image

151

151

TCP/IP- Warstwa Internetu

Adresy specjalne, klasy nierutowalne.

    Istnieją pewne adresy, których nie można wykorzystać do
normalnych zastosowań (przydzielić ich komputerom). Dla danej
sieci (przestrzeni adresowej) takim adresem jest adres sieci. W
omawianym przykładzie tym adresem jest 212.51.219.0; adres ten
symbolizuje całą sieć. Drugim takim adresem jest wyznaczony
powyżej broadcast, czyli adres rozgłoszeniowy. Każdy datagram IP o
tym adresie zostanie odczytany i przetworzony przez wszystkie
komputery danej sieci.
Adres sieci i broadcast zmieniają się w zależności od aktualnej
przestrzeni adresowej.
    Ponadto adresem specjalnego przeznaczenia jest adres: 0.0.0.0.
oznacza on wszystkie komputery w Internecie. Często podczas
odczytywania tablicy rutingu zastępowany jest on słowem: „default”.
   

background image

152

152

TCP/IP- Warstwa Internetu

Adresy specjalne, klasy nierutowalne cd.

Następnym adresem specjalnym jest 127.0.0.1, jest to adres pętli
(loop-back address). Adres ten służy do komunikacji z wykorzystaniem
protokołu IP z lokalnym komputerem (localhost). Jest to adres zawsze
przypisany komputerowi, na którym właśnie pracujemy, ponieważ
pakiety z takimi adresami nie powinny wydostawać się na zewnątrz
komputera, nie powoduje to żadnych konfliktów.

    Pewna grupa adresów została zarezerwowana do powszechnego
wykorzystania. Można z wykorzystaniem tych adresów budować
lokalne intranety (sieci IP świadczące takie same usługi jak Internet,
ale dla pojedynczego przedsiębiorstwa). Adresy te czasem nazywane
są adresami nierutowalnymi. Nazwa ta powstała, ponieważ pakiety z
takich sieci nie powinny być przekazywane przez rutery. Wynika stąd,
że możemy założyć sobie sieć przestrzenią adresową z takiego zakresu
i sieć ta nie będzie widziana na zewnątrz w Internecie.

background image

153

153

TCP/IP- Warstwa Internetu

Warstwa Internetu - rutowanie datagramów

Rutowanie datagramów IP.
    Gdy host musi przesłać coś za pomocą protokołu IP,
podejmuje decyzję o sposobie przekazania pakietu do
warstwy niższej. Na podstawie adresu przeznaczenia
pakietu stwierdza, czy komputer docelowy należy do tej
samej sieci. Jeżeli tak, to wysyła pakiet do sieci lokalnej.
Znalezieniem adresu Ethernetowego (protokół ARP) i
dostarczeniem pakietu do odpowiedniej stacji (protokół
IEEE 802.3) zajmują się już protokoły warstwy niższej
(warstwy dostępu do sieci). Jeżeli adres IP przeznaczenia
nie należy do tej samej sieci, komputer 􀂉ródłowy przesyła
pakiet na adres lokalnej bramki.
    Bramka (gateway) - wymiennie stosowane jest
określenie ruter (router) - jest to urządzenie zapewniające
łączność pomiędzy sieciami lokalnymi. Urządzenie to
(najczęściej komputer) jest podłączone do przynajmniej
dwóch różnych sieci i otrzymując pakiety z jednej z nich
podejmuje decyzję, czy przesłać je do kolejnej (w
przypadku większej ilości sieci - do której).

background image

154

154

TCP/IP- Warstwa Internetu

Bramka (gateway) - wymiennie stosowane jest określenie
ruter (router) - jest to urządzenie zapewniające łączność
pomiędzy sieciami lokalnymi. Urządzenie to (najczęściej
komputer) jest podłączone do przynajmniej dwóch różnych
sieci i otrzymując pakiety z jednej z nich podejmuje decyzję,
czy przesłać je do kolejnej (w przypadku większej ilości sieci
-

do

której).

background image

155

155

TCP/IP- Warstwa Internetu

Tablica rutingu
    W obu przypadkach (komputer lokalny, bramka)
decyzja o losie datagramu IP podejmowana jest na
podstawie tablicy rutowania. Tablica ta jest tworzona
przez administaratora systemu lub przez protokoły
rutujące. Adres każdego wysyłanego datagramu
zostaje porównany z wpisami destination i genmask, a
następnie na podstawie pozostałych wpisów zostaje
podjęta decyzja co do dalszego losu datagramu IP.

background image

156

156

TCP/IP- Warstwa Internetu

Tabela rutowania

Destinatio

n

Gateway

Genmask

Fla

gs

Metri

c

Re

f

Us

e

Ifac

e

212.51.21

9.0

0.0.0.0

255.255.255.

192

U

0

0

0

eth

0

127.0.0.0

0.0.0.0

255.0.0.0

U

0

0

0

lo

0.0.0.0

212.51.2

19.3

0.0.0.0

UG

1

0

0

eth

0

background image

157

157

TCP/IP- Warstwa Internetu

Przykładowo, jeśli mamy wysłać dane do komputera o
adresie IP 212.51.219.4 okazuje się, że adres ten pasuje do
pierwszego wpisu. Adres przeznaczenia znajduje się w sieci
212.51.219.0 o masce 255.255.255.192. Wpis ten dotyczy w
tym przypadku sieci lokalnej i okazuje się, że komputer
docelowy jest w tej samej sieci. Następnie wyszukiwane jest
pole Iface (interface), które mówi z jakiego interfejsu
sieciowego (karty sieciowej) należy skorzystać, aby wysłać te
dane. Jeżeli pole gateway ma wartość 0.0.0.0, to datagram
jest bez żadnych zmian wysyłany przez podaną kartę
sieciową. Jednak, gdy pole to ma wpisaną jakąś wartość, w
ramce Ethernetowej adres przeznaczenia zamieniany jest na
adres MAC bramki (routera). W momencie, gdy otrzyma on
pakiet Ethernetowy z innym niż jego własny adresem IP, to w
analogiczny do omówionego sposób przesyła datagram dalej.

background image

158

158

TCP/IP- Warstwa Internetu

Wpis postaci 0.0.0.0 oznacza wszystkie adresy IP. Znajduje się on
najczęściej na końcu tablicy routingu, jeżeli poszukiwany adres
nie pasował do żadnej z wcześniejszych sieci (wpisów w tablicy),
to zostaje wysłany do domyślnej (default) bramki zapewniającej
dostęp do sieci Internet dla danego komputera.
W polu flagi wpisy oznaczają:
U - dana trasa istnieje i do tej chwili nie było z nią
żadnych kłopotów.
G - dany wpis dotyczy bramki,
H - wpis dotyczy pojedynczego komputera,
D - wpis został zmieniony przez protokół kontrolny ICMP.

background image

159

159

TCP/IP- Warstwa Transportowa

W warstwie transportowej znajdują się dwa protokoły zapewniające
transport danych pomiędzy protokołem IP a aplikacjami. Ponieważ dane
wędrują przez sieć w datagramach IP, a aplikacje najczęściej
wykorzystują inny format i rozmiar informacji, to protokoły warstwy
transportowej muszą zapewniać dostarczenie danych w pożądanej
kolejności i umieć poskładać je w odpowiednie struktury. Ponadto
protokół IP zapewnia jedynie dostarczenie danych do komputera, a
przecież na każdym komputerze może pracować wiele procesów
(programów) i usług sieciowych korzystających jednocześnie z
transmisji IP.

background image

160

160

TCP/IP- Warstwa Transportowa

Porty, gniazda.
    Zadaniem protokołów warstwy transportowej jest
rozdzielenie nadchodzących informacji z warstwy Internetu i
dostarczenie ich do odpowiednich procesów pracujących w
warstwie aplikacji. Identyfikacja przynależności danej
transmisji do konkretnego procesu odbywa się na podstawie
numeru portu. Numer portu jest liczbą 16 bitową związaną z
procesem komunikującym się w sieci. Proces chcąc
transmitować lub odbierać dane poprzez IP rezerwuje sobie
taką liczbę i w ten sposób uzyskuje dostęp do sieci.

background image

161

161

TCP/IP- Warstwa Transportowa

Porty, gniazda cd.

Każda transmisja w sieci Internet jest identyfikowana za
pomocą kilku liczb. Po pierwsze jest to adres IP komputera
wysyłającego dane, czyli np.: 212.51.219.50 oraz numer portu
na tym komputerze, z którego nadaje proces transmitujący.
Może to być np.: 23. W tym momencie mamy już liczby
identyfikujące transmisję z jednej strony: 212.51.219.50.23.
Połączenie numeru IP komputera i portu na którym odbywa się
komunikacja nazywamy gniazdem (socket). Podobnie
komputer odbierający dane ma swój numer IP: 212.51.219.4
oraz port, na którym proces z nim skojarzony odbiera dane
np.: 60000. I w tym momencie mamy już dwa gniazda
jednoznacznie definiujące w danej chwili tę transmisję w
całym Internecie, można to zapisać w ten sposób:
212.51.219.50.23 : 212.51.219.4.6000

background image

162

162

TCP/IP- Warstwa Transportowa

Protokół UDP.
    Protokół pakietów użytkownika UDP (User
Datagram Protocol) wykonuje usługę
bezpołączeniowego dostarczania datagramów, tzn.
nie ustanawia w żaden sposób połączenia i nie
sprawdza gotowości odległego komputera do
odebrania przesyłanych danych. W zamian za to
zmniejszona została ilość informacji kontrolnych,
co zwiększa efektywność tego protokołu przy
przesyłaniu danych. Daje on aplikacjom
bezpośredni dostęp do usług rozsyłania
datagramów, przy wykorzystaniu minimalnego
nakładu środków.

background image

163

163

TCP/IP- Warstwa Transportowa

Protokół TCP.
    Protokół kontroli transmisji TCP (Transmission Control
Protocol) jest protokołem niezawodnym, połączeniowym
działającym na strumieniach bajtów. Oznacza to, że
sprawdza on czy dane zostały dostarczone przez sieć
poprawnie i w określonej kolejności. Dane dostarczane
przez ten protokół mogą być traktowane jak strumień.

background image

164

164

TCP/IP- Warstwa Aplikacji

Warstwa Aplikacji
Na szczycie modelu warstwowego znajduje się warstwa
aplikacji, zajmuje się ona świadczeniem usług dla
użytkownika i zawiera w sobie różnorodne procesy (usługi)
wykorzystywane za pośrednictwem odpowiednich aplikacji
przez człowieka. Często określa się je mianem protokołów,
ponieważ są pewnymi standardami wymiany informacji.
Poniżej przedstawione zostaną pokrótce najważniejsze usługi
i ich zadania. Należy również wyjaśnić, że większość
omówionych poniżej usług działa w architekturze klient-
serwer. Oznacza to, że na odległym serwerze musi być
uruchomiony serwer danej usługi (program świadczący dana
usługę). Na komputerze komunikującym się z nim musi
zostać uruchomiony klient tej usługi, który dopiero nawiąże
połączenie z odległym serwerem i umożliwi wykorzystanie
danego protokołu

background image

165

165

TCP/IP- Warstwa Aplikacji

DNS
    DNS to jedna z najważniejszych usług warstwy aplikacji, często
nieświadomie

wykorzystywaną

przez

użytkowników

Internetu.

Zapewnia odwzorowywanie nazw hostów na adresy IP. Przykładowo, to
dzięki systemowi DNS i najbliższemu serwerowi tej usługi, po wpisaniu
w naszej przeglądarce WWW: www.pwsz.elblag.pl zostaniemy
skierowani na adres IP 212.191.8.7 i zostanie nam wyświetlona strona
Państwowej

Wyższej

Szkoły

Zawodowej

w

Elblągu.

    Przestrzeń nazw w Internecie została zbudowana na modelu
domenowym. Nazwa danego hosta tworzona jest od prawej do lewej.
Najpierw są nazwy domen górnego poziomu, następnie pod-domeny i
w

końcu

nazwa

hosta,

poprzedzielane

kropkami.

background image

166

166

TCP/IP- Warstwa Aplikacji

Domeny głównego poziomu dzielą się na domeny organizacyjne
oraz

geograficzne.

Domeny geograficzne są to dwuliterowe nazwy domen przyznane
poszczególnym krajom, przykładowo:
pl - Polska,
eu - Europa.

Domeny organizacyjne są przyznawane w zależności od
prowadzonej działalności:
com - firmy komercyjne,
edu - instytucje naukowe,
gov - agencje rządowe,
mil - organizacje wojskowe,
net - organizacje związane z siecią Internet,
int - międzynarodowe organizacje rządowe i pozarządowe,
org - pozostałe organizacje nie mieszczące się w tych ramach.

    Jeżeli stacja wysyła do swojego serwera zapytanie o nazwę
hosta spoza jej własnej domeny, to pyta on właściwy serwer
zajmujący się obsługą domeny, w której znajduje się poszukiwany
host. Następnie odległy serwer DNS odpowiada naszemu
serwerowi, który podaje nam adres IP komputera, o który
pytaliśmy.

background image

167

167

TCP/IP- Warstwa Aplikacji

home

 

/

  top

Najważniejsze usługi Internetowe.

Telnet
Telnet (Network Terminal Protocol) jest protokołem
terminala sieciowego, służy do zalogowania się i zdalnej
pracy na odległym komputerze z wykorzystaniem konsoli
tekstowej.
FTP
FTP (File Transfer Protocol) jest protokołem transmisji
plików, umożliwia transmisję i odbiór plików z odległego
systemu. Ponadto jest oczywiście możliwość wylistowania
zawartości katalogów.
SMTP
SMTP (Simple Mail Transfer Protocol) jest podstawowym
protokołem transmisji poczty. Umożliwia wysyłanie poczty
elektronicznej e-mail.
POP
POP (postoffice) jest protokołem pocztowym, za jego
pomocą możemy odbierać naszą pocztę z serwera.
HTTP
HTTP (Hypertext Transfer Protocol) jest protokołem
odpowiedzialnym za przesyłanie w Internecie stron WWW.

background image

168

168

TCP/IP- Warstwa Aplikacji

SSH
SSH (Secure Shell Login) jest bezpiecznym protokołem terminala
sieciowego udostępniającym usługi szyfrowania połączenia.
Zalecany do stosowania zamiast telnetu.
Finger
Finger jest usługą dostarczania informacji o użytkowniku,
umożliwia zapytywanie odległego serwera o dane osobiste
interesującego nas użytkownika. Ze względów bezpieczeństwa
wychodzi z użycia.
NNTP
NNTP (USENET News Transfer Protocol) protokół transmisji
USENET-owej. Służy do transmisji listów na grupę dyskusyjną i
odczytywania listów z grup dyskusyjnych.
SNMP
SNMP (Simple Network Management Protocol) prosty protokół
zarządzania siecią. Służy do konfiguracji urządzeń sieciowych
(tych udostępniających tę usługę) oraz do zbierania informacji o
ich działaniu.
IRC
IRC (Internet Relay Chat) protokół służący do prowadzenia
rozmów za pomocą konsoli tekstowej.

background image

169

169

TCP/IP- trochę obrazków

background image

170

170

TCP/IP

Architektura TCP/IP -protokoły

background image

171

171

TCP/IP

Funkcje protokołu IP

•definiowanie datagramów, będących podstawowymi
jednostkami transmisyjnymi;

•definiowanie schematu adresowania używanego w sieci;

•przekazywanie danych między warstwądostępu do sieci,
a warstwą transportową host-to-host;

•kierowanie datagramówdo komputerów oddalonych;

•dokonywanie fragmentacji i ponownego składania
datagramów.

background image

172

172

TCP/IP

Format datagramu IP

background image

173

173

TCP/IP

Klasy adresów IP

background image

174

174

TCP/IP

Adresy klasy A

W adresach klasy A pierwszy bit jest

równy 0, następnych 7 bitów określa sieć, a
ostatnie 24 bity wskazują komputer.
Możemy zaadresować126 sieci klasy A, a
każda z nich może się składać z 16.777.124
komputerów. Zakres adresów:

000.000.000.000-127.255.255.255.

background image

175

175

TCP/IP

Adresy klasy B

•Jeśli dwa pierwsze bity adresu przyjmują wartość1 i 0, to
mamy do czynienia z adresami klasy B. Pierwsze dwa bity
wyznaczają klasę, następnych 14 określa sieć, a ostatnich
16 identyfikuje komputer. Można zatem zaadresować
16.384 sieci oraz 65.534 komputerów w każdej z nich.
Zakres adresów:
128.000.000.000 –191.255.255.255.

background image

176

176

TCP/IP

Adresy klasy C

W adresach klasy C trzy pierwsze bity przyjmująwartość1 1
0, kolejnych 21 bitów to identyfikator sieci, a ostatnich 8
bitów służy do identyfikacji komputera. Można w ten sposób
zaadresować2.097.151 sieci, ale każda z nich może składać
się

tylko

z

256

komputerów.

Zakres

adresów:

192.000.000.000 –223.255.255.255.

background image

177

177

TCP/IP

Adresy klasy D

•Cztery pierwsze bity adresu w postaci 1 1 1 0, wskazują
specjalną grupę adresów zarezerwowanych dla połączeń
typu multicast. Adresy takie są czasem nazywane adresami
klasy D, ale nie odnoszą się do żadnej konkretnej sieci tylko
do strumienia pakietów przenoszących informacje dla
usługi wymagającej połączenia punkt-grupa.

Zakres adresów: 224.000.000.000 –239.255.255.255.

background image

178

178

TCP/IP

Adresy klasy E

•Adresy rozpoczynające się kombinacją 1 1 1 1
należą

do

grupy

adresów

typu

E,

wykorzystywanych przez IETF do realizacji zadań
specjalnych np. testowanie nowych rozwiązań
sieciowych.

Zakres

adresów:240.000.000.000

255.255.255.255.

background image

179

179

TCP/IP

Funkcje protokołu TCP•

• detekcja i korekcja błędów;
•sterowanie przepływem;
•składanie wiadomości w całość;
•odrzucanie duplikatów segmentów wiadomości.

Protokół TCP jest protokołem niezawodnym, zorientowanym
połączeniowo. Transmisja między urządzeniami (komputerami)
może się rozpocząć dopiero po otwarciu połączenia. Połączenie
jest zamykane po zakończeniu wymiany danych. Brak
możliwości transmisji multicast i broadcast.

background image

180

180

TCP/IP

Porty

Wiadomości dostarczane są przez warstwę transportową do
właściwych aplikacji z wykorzystaniem numerów portów.
Numer portu jest 16 bitowym adresem, przy czym w zakresie
od 0 –255 zdefiniowano tzw. dobrze znane porty (ang. well-
known ports), które przyporządkowano do powszechnie
wykorzystywanych usług warstwy aplikacji np. dla protokołu
TCP: Telnet (23), FTP (21), SMTP (25); dla protokołu UDP: SNMP
(161), RPC (111), TFTP (69). Konkatenacja adresu IP i numeru
portu jest nazywana gniazdem (ang. socket).

background image

181

181

TCP/IP

Format pakietu TCP

background image

182

182

UDP

Funkcje protokołu UDP

Protokół UDP jest bezpołączeniowym, zawodnym
protokołem transportowym. Pozwala na przesyłanie
wiadomości

do

jednego

lub

wielu

urządzeń

(komputerów) bez uprzedniego nawiązania połączenia.
Nie wymaga przesyłania potwierdzeń dostarczenia
pakietów. Dla niektórych aplikacji jest to najbardziej
efektywny sposób przesyłania informacji.

Daje możliwość realizowania transmisji typu broadcast.

background image

183

183

UDP

Format pakietu UDP

background image

184

184

UDP

Obliczanie sumy kontrolnej UDP

background image

185

185

Protokół IPv6- ciąg dalszy

Wstęp do technologii IPv6

W związku z wyczerpaniem się puli adresów sieciowych oraz
potrzeby wzbogacenia funkcjonalności nowoczesnych urządzeń,
nowa wersja istniejącego protokołu internetowego (IPv4) jest już
w trakcie wdrażania. IPv6, jak nazywany jest nowy protokół,
będzie całkowicie wolny od ograniczeń poprzednika. Dokument
ten kierowany jest do osób zorientowanych w podstawowych
koncepcjach sieciowych i technologią TCP/IP. Opisane są
zagadnienia związane z korelacją IPv4 z IPv6 - przykładowo
problematyka adresowania, nagłówka i jego rozszerzeń, kwestia
zastąpienia protokołu ICMP i IGMP nowymi rozwiązaniami IPv6,
interakcja

węzłów

oraz

autokonfiguracja

IPv6.

background image

186

186

Protokół IPv6

Dotychczasowa wersja IP (IPv4) nie uległa gruntownym
modyfikacjom

od

czasu

opublikowania

dokumentu

standardyzującego RFC 971 w 1981r. IPv4 sprostał gwałtownemu
rozwojowi sieci, doprowadzając ją do wymiaru globalnego. Jednak,
nawet bardzo udane rozwiązania z czasem wymagają
przedefiniowania.

Czego

nie

uwzględniono

w

IPv4?

1) Wykładniczego wzrostu zapotrzebowania na przestrzeń
adresową.
Adresy IPv4 są na wyczerpaniu, wiele organizacji zmuszonych jest
używać translatorów (NAT) które przypisują grupy adresów do
pojedynczych publicznych IP. NAT nie oferuje jednak pełnej gamy
standardowych sieciowych usług a w przypadku prób łaczenia
dwóch takich sieci problematyczność wykracza poza granice
rozsądku.

background image

187

187

Protokół IPv6

2) Powiększania się Internetu oraz zdolności sieci szkieletowych do operowania
wielkimi tablicami routingu.
IPv4 przydziela sieciowe ID w taki sposób, że powstało blisko 85,000 ścieżek w tablicach
routingu należących do routerów sieci szkieletowych. Obecna infrastruktura Internetu IPv4
jest kombinacją routingu prostego i hierarchii.

3) Potrzeby łatwiejszej konfiguracji.
Wiekszość obecnych implementacji IPv4 konfigurowana jest ręcznie bądź też przy użyciu
protokołu DHCP. Przy większej ilości komputerów oraz urządzeń korzystających z IP,
potrzeba prostszej i lepiej zautomatyzowanej konfiguracji adresów i innych ustawień
których DHCP nie uwzględnia.

4) Potrzeby bezpieczeństwa na poziomie IP.
Prywatna komunikacją przy użyciu Internetu wymaga serwisów szyfrujących które chronią
wysyłane dane przed niepowołanym wglądem bądź modyfikacja. Co prawda istnieje
rozszerzenie dla pakietów IPv4 (znane jako IPSec), jednak jest ono jedynie opcją, nierzadko
prawnie zastrzeżoną.

5) Potrzeby lepszego wsparcia przy zarządzaniu transferami (QoS).
Mimo iż standardy QoS sa osiągalne przy IPv4, zarządzanie transferami zależy od pola IPv4
TOS (Type of Service) oraz identyfikacji pakietu który zazwyczaj korzysta z portu UDP bądź
TCP. Niestety, pole TOS ma ograniczoną funkcjonalność i z czasem wytworzyło się wiele
róznych interpretacji. Ponadto, identyfikacja datagramu używającego portu TCP i UDP nie
jest możliwa w przypadku szyfrowania

background image

188

188

Protokół IPv6

Cechy IPv6

Nowy Format Nagłówka

Nagłowek w IPv6 posiada nowy format który został stworzony pod
kątem zminimalizowania narzutu. Osiągnięto to poprzez
przeniesienie pól mniej istotnych do nagłówków dodatkowych które
umieszczane są za głównym. Tak zoptymalizowany nagłowek
pracuje znacznie efektywniej z routerami pośrednimi.

IPv4 i IPv6 nie mogą współdziałać. IPv6 nie jest prostym
rozszerzeniem kompatybilnym z IPv4. Host bądź router musi
obsługiwać zarówno IPv4 jak i IPv6 aby móc rozpoznać i
przetworzyć oba formaty nagłówka. Ponadto nagłówek w IPv6 jest
zaledwie dwa razy większy od tego z IPv4, mimo iż adresy IPv6 sa
czterokrotnie dłuższe.

background image

189

189

Protokół IPv6

Duża Pula Adresów
IPv6 posiada 128-bitowy (16bajtowy) adres źródłowy i docelowy.
128bitów można wyrazić w ponad 3.4x10^38 możliwych
kombinacjach, co daje obszerną przestrzeń adresów która posłuży
do wydzielania podsieci w obrębie organizacji o dowolnych
wielkościach. Taka ilość adresów sprawi iż wszelkie techniki typu
NAT przestaną być potrzebne.

Efektywna, Bazująca Na Hierarchicznym Adresowaniu i
Routingu Infrastruktura
Adresy Globalne w IPv6 sa zaprojektowane tak aby stworzyć
efektywną, hierarchiczną, sumującą się infrastrukturę opartą na
często występującym zjawisku nakładania się operatorów
internetowych. W internecie opartym na IPv6, routery szkieletowe
mają znacznie mniejsze tablice routingu w wyniku współpracy
infrastruktur globalnych providerów internetu.

background image

190

190

Protokół IPv6

Konfiguracja Automatyczna Adresów typu Stateless i
Stateful
Aby uprościć konfiguracje hostów, IPv6 wspiera zarówno stateful
adress configuration, takich jak konfiguracje adresowe przy
użyciu serwera DHCP jak i tzw. stateless adress configuration
(konfiguracje bez serwera DHCP). W przypadku SAC, host
automatycznie skonfiguruje się w IPv6 dla danego łącza z
adresami wyprowadzonymi z prefixów wskazanych przez lokalne
routery. Nawet przy braku routera, hosty na tym samym łączu
mogą dokonać autokonfiguracji w adresy typu link-local.

Wbudowane Zabezpieczenia
Wsparcie dla IPSec to jeden z wymogów IPv6. Konieczność ta
daje oparte na standardach rozwiązanie wobec potrzeby
sieciowego bezpieczeństwa i promuje współdziałanie róznych
implementacji IPv6.

background image

191

191

Protokół IPv6

Lepsze wsparcie dla QoS
Nowe pola w nagłówku IPv6 definiują sposób przesyłania
danych identyfikując ich rodzaj. Dane zidentyfikowane przy
pomocy pola Flow Label (etykieta ruchu) z nagłówka IPv6
pozwalają routerom na niezależne, unikalne traktowanie
pakietów. Ponieważ cały ruch identyfikowany jest przy użyciu
nagłówka IPv6, wsparcie dla QoS będzie osiągalne nawet w
przypadku szyfrowania IPSec.

Nowy protokół interakcji z sąsiadami
Protokół Neighbor Discovery w IPv6 to inaczej ICMPv6 który
odpowiedzialny jest za interakcję sąsiadujących węzłów (na
tym samym łączu). ND zastępuje ARP, ICMPv4 własnymi,
bardziej efektywnymi rozwiązaniami.

Rozszerzalność
IPv6 może być łatwo poszerzony o nowe cechy poprzez
tworzenie nagłówków dodatkowych. W przeciwieństwie do 40
bajtów opcji wspieranych przez nagłówek IPv4, rozmiar
dodatkowych nagłówków IPv6 warunkowany jest tylko przez
długość pakietu..

background image

192

192

Protokół IPv6

Różnice między IPv4 a IPv6

IPv4

IPv6

Adresy źródłowe i docelowe mają

długość 32 bitów (4bajtów).

Adresy źródłowe i docelowe mają

długość 128 bitów (16bajtów).

Więcej informacji w

"Adresowanie IPv6."

Wsparcie dla IPSec jest

opcjonalne.

Wsparcie dla IPSec jest

wymagane. Więcej informacji

w "Nagłówek IPv6."

Brak identyfikacji ruchu dla QoS.

Istnieje identyfikacja ruchu dla

QoS przy użyciu pola Flow

Label. Więcej informacji w

"Nagłówek IPv6."

Fragmentacja dokonywana jest

przez routery jak i nadającego

hosta.

Fragmentacja dokonywana jest

jedynie przez nadającego

hosta. Więcej informacji w

"Nagłówek IPv6."

background image

193

193

Protokół IPv6

IPv4

IPv6

Nagłówek zawiera sumę

kontrolną.

Nagłówek nie zawiera sumy

kontrolnej. Wiecej informacji w

"Nagłówek IPv6"

Opcje są w nagłówku.

Wszystkie opcje przeniesione

zostały do nagłówków

dodatkowych. Więcej

informacji w "Nagłówek IPv6"

ARP używa  ramek zapytan ARP w

celu wybrania adresu IPv4

dla

adresu warstwy łącza.

Ramki zgłoszeń ARP zastąpione

są wielopoziomowymi

wiadomościami typu Neighbor

Solicitation.

IGMP używany jest w zarządzaniu

przynależnościa grup w sieci

lokalnej.

IGMP zastąpiony jest przez

wiadomości typu MLD

(Multicast Listener Discovery).

ICMP używany jest do określania

adresu IPv4, jest opcjonalny.

ICMP zastąpiony jest przez

ICMPv6, jest wymagany.

Adresy transmisji używane są do

wysyłania danych do

wszystkich węzłów w podsieci.

Nie istnieją adresy transmisji w

IPv6. Ich miejsce zastępuje

grupowy adres typu  link-local.

background image

194

194

Protokół IPv6

IPv4

IPv6

Musi zostać skonfigurowany

ręcznie bądź przez DHCP.

Nie wymaga konfiguracji ręcznej

ani DHCP.Wiecej informacji w

"Autokonfigurowanie Adresu".

Używa rekordów DNS dla

mapowania nazw hostów do

IPv4.

Używa rekordów DNS (AAAA) dla

mapowania nazw hostów do

adresów IPv6. Więcej

informacji w "IPv6 i DNS."

Używa PTR w domenie IN-

ADDR.ARPA dla mapowania

nazw hostów do IPv4.

Używa PTR w domenie IP6.ARPA

do mapowania nazw hostów do

IPv6. Więcej informacji w "IPv6

i DNS."

Musi obsługiwać pakiety wielkości

576 bajtów.(możliwa

fragmentacja)

Musi obsługiwać pakiety wielkości

1280 bajtów (bez

fragmentacji). Wiecej

informacji w "IPv6 MTU."

background image

195

195

Protokół IPv6

Pakiety IPv6 a LAN

Ramka warstwy łącza zawierająca pakiet IPv6 ma

następującą strukturę:

1. Nagłówek Warstwy Łącza oraz Końcówka (Trailer) –

Hermetyzowanie danych umieszczone w pakiecie
IPv6 w warstwie łącza.

2. Nagłówek IPv6 – Nowy nagłówek IPv6.Więcej

informacji w “Nagłówek IPv6.„

3. Dane – Dane pakietu IPv6. Więcej informacji w

“Nagłówek IPv6."

background image

196

196

Protokół IPv6

Ilustracja przedstawia strukturę ramki warstwy łącza
zawierającej pakiet IPv6.


                                                                                                        
             

Dla typowych technologii LAN takich jak Ethernet, Token Ring,
czy Fiber Distributed Data Interface (FDDI) pakiety IPv6 sa
hermetyzowane w jeden z dwóch sposobów - albo z nagłówkiem
Ethernet II bądź też z nagłówkiem SNAP z którego korzystają
IEEE 802.3 (Ethernet), IEEE 802.5 (Token Ring) oraz FDDI.

background image

197

197

Protokół IPv6

Hermetyzowanie Ethernet II
Przy hermetyzowaniu typu Ethernet II pakiety IPv6
wskazywane są poprzez wprowadzenie do pola EtherType w
nagłówku Ethernet II wartości 0x86DD (IPv4 rozpoznawany
jest po wartości 0x800).Hermetyzowanie Ethernet II pozwala
pakietom IPv6 osiągać wartości od minimum 46 do maksimum
1,500 bajtów.

 

                                                                       

                                      

background image

198

198

Protokół IPv6

Hermetyzacja IEEE 802.3, IEEE 802.5 i FDDI
W sieciach typu IEEE 802.3 (Ethernet), IEEE 802.5 (Token Ring),
oraz FDDI, używany jest nagłówek protokołu SNAP (Sub-Network
Access Protocol) pole EtherType ustawione jest w wartość 0x86DD
co wskazuje na IPv6.

                                                                                   

Dla hermetyzacji IEEE 802.3 przy użyciu nagłówka SNAP pakiety
IPv6 mogą posiadać rozmiary od minimum 38 do maksimum 1,492
bajtów. Dla hermetyzacji FDDI przy użyciu nagłówka SNAP, pakiety
IPv6 mogą mieć maksymalną wielkość 4,352 bajtów. Aby uzyskać
informacje o maksymalnej wielkości pakietów IPv6 dla łącz typu
IEEE 802.5 zobacz RFC 2470.

background image

199

199

Protokół IPv6

Implementacje IPv6 Microsoftu
Microsoft

dokonał

następujących

implementacji

IPv6:

Protokół IPv6 dla rodziny Windows Server 2003.

Protokół IPv6 dla Windows XP (Service Pack 1 [SP1] i późniejsze).

Protokół IPv6 dla Windows CE .NET w wersji 4.1 i późniejsze.

Wcześniejsze implementacje, wydane w celach testowych:

- Protokół IPv6 dla Windows XP.
- Demonstracja Technologii IPv6 dla Windowsa 2000 z Service Pack
1 i późniejsze (

The Microsoft IPv6 Technology

Preview).

-

Implementacje

Testowe

(

The Microsoft Research IPv6

Implementation).

Implementacje te nie są wspierane przez support Microsoftu
(Product Support Services). Informacji o zgłaszaniu błędów proszę
szukać w Pomocy oraz indywidualnych witrynach internetowych.

Przechwytywanie oraz analiza ruchu IPv6 jest obsługiwana przez
Microsoft Network Monitor, który dostarczany jest wraz z Microsoft
Systems Management Server (SMS) w wersji 2.0, Windows 2000
Server

oraz

Windows

Server

2003.

background image

200

200

Protokół IPv6

Adresowanie IPv6

•Pula adresów IPv6

•Składnia adresu IPv6

•Prefiksy IPv6

•Typy adresów IPv6

•Pojedyncze adresy IPv6

•Grupowe adresy IPv6

•Dowolne adresy IPv6

•Adresy IPv6 dla hosta

•Adresy IPv6 dla routera

•Identyfikatory interfejsu IPv6

background image

201

201

Protokół IPv6

Pula adresów IPv6

Najłatwiejszą do zauważenia nowością w IPv6 jest znacznie
wydłużony adres; Jego rozmiar mieści się w 128 bitach, co daje
czterokrotnie wiekszą przestrzeń. Adres 32 bitowy pozwala na
utworzenie zaledwie 4,294,967,296 kombinacji. W przypadku
adresu 128 bitowego, liczba kombinacji urasta do wartości
340,282,366,920,938,463,463,374,607,431,768,211,456 (lub 3.4
´1038). Użycie 128 bitów umożliwia zastosowanie zręcznej,
wielopoziomowej hierarchii adresów.

W późnych latach siedemdziesiątych w czasie kiedy projektowano
pulę adresową IPv4, nikt sobie nie wyobrażał, że może się ona
wyczerpać. Jednak z powodu zmian w technologii i praktyki
przydzielania adresów, w której nie przewidziano niedawnej
eksplozji liczby hostów w Internecie, przestrzeń adresowa
protokołu IPv4 została wykorzystana do tego stopnia, że w 1992
zdano sobie sprawę z konieczności jej zastąpienia.

W przypadku protokołu IPv6 jeszcze trudniej jest sobie wyobrazić,
że przestrzeń adresowa mogłaby się wyczerpać. Jej możliwości
uzmysławia fakt, że 128-bitowa przestrzeń adresowa dostarcza
655 570 793 348 866 943 898 599 (6,5 ×10^23) adresów na każdy
metr kwadratowy powierzchni Ziemi.
Architektura adresowania IPv6 opisana jest w RFC 2373.

background image

202

202

Protokół IPv6

Składnia adresu IPv6

Adresy IPv4 reprezentowane są w formie dziesiętno-kropkowej. 32 bitowy
adres podzielony jest kropkami na 8 bitowe fragmenty, które konwertowane
są do swojego dziesiętnego odpowiednika. Dla IPv6 128 bitowy adres dzieli
się na 16 bitowe fragmenty dzielone dwukropkami. Każdy 16 bitowy blok
konwertowany jest do 4-cyfrowego numeru w postaci szesnastkowej.

Oto adres IPv6 w postaci binarnej:
00100001110110100000000011010011000000000000000000101111001
11011
00000010101010100000000011111111111111100010100010011100010
11010

background image

203

203

Protokół IPv6

Składnia adresu IPv6 cd.

128-Bitowy adres podzielony jest na 16 bitowe fragmenty:

0010000111011010 0000000011010011 0000000000000000
0010111100111011 0000001010101010 0000000011111111
1111111000101000 1001110001011010

Każdy 16-bitowy blok konwertowany jest do postaci szesnastkowej,
ograniczony jest dwukropkiem. Oto rezultat:

21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A

Reprezentacja IPv6 może w przyszłości zostać uproszczona poprzez
usunięcie poprzedzających zer z każdego bloku 16-bitowego, przy czym
każdy blok musi posiadać przynajmniej jeden znak. Po wyrzuceniu
poprzedzających zer reprezentacja adresu wygląda następująco:

21DA:D3:0:2F3B:2AA:FF:FE28:9C5A

background image

204

204

Protokół IPv6

Kompresowanie Zer

Niektóre typy adresów zawierają dłuższe sekwencje zer. Aby jeszcze
bardziej uprościć adres IPv6, sąsiadujące sekwencje 16-bitowych bloków
złożonych z zer w formacie szesnastkowym mogą zostać zapisane jako "::".

Przykładowo, adres link-local FE80:0:0:0:2AA:FF:FE9A:4CA2 może zostać
skrócony do postaci FE80::2AA:FF:FE9A:4CA2, a adres grupowy
FF02:0:0:0:0:0:0:2 możemy zapisać jako FF02::2.

Kompresji zer można dokonać jedynie w przypadku pojedynczego ciągu 16-
bitowych bloków wyrażonych w formie szesnastkowej. Nie można
zastosować kompresji zer do zawarcia części 16-bitowego bloku.
Przykładowo, nie można zapisac FF02:30:0:0:0:0:0:5 jako FF02:3::5.
Prawidłowa reprezentacja to FF02:30::5.

Aby zweryfikować jak wiele bitów 0 reprezentuje "::" można policzyć ilość
bloków w skompresowanym adresie, odejmij uzyskaną liczbe z 8 a rezultat
pomnóż przez 16. Przykładowo, w adresie FF02::2 istnieją dwa bloki
("FF02" i "2"); Liczba bitów wyrażanych przez "::" to 96 (96 = (8 -2)*16).

Kompresji zer można użyć tylko raz w danym adresie. W przeciwnym razie
niemożliwe byłoby zweryfikowanie liczby bitów 0 reprezentowanych przez
poszczególne znaki "::".

background image

205

205

Protokół IPv6

Prefiksy IPv6

Prefiks jest częścią adresu który wskazuje na bity o
stałych wartościach bądź też bity o wartościach
będących identyfikatorami sieciowymi. Prefiksy dla
identyfikatorów podsieci IPv6, trasy, oraz zakresy
adresów sa wyrażane w sposób analogiczny do
notacji CIDR dla IPv4. Prefiks IPv6 został zapisany
w postaci adres/długość-prefiksu. Przykładowo,
21DA:D3::/48

jest

prefiksem

trasy

a

21DA:D3:0:2F3B::/64 jest prefiksem podsieci.

  

Uwaga: Implementacje IPv4 używają zazwyczaj zapisu

dziesiętnego dla prefiksu sieci znanego jako maska podsieci.
Maska podsieci nie jest używana w IPv6. Zawarta jest jedynie
notacja długości prefiksu
.

background image

206

206

Protokół IPv6

Typy adresów IPv6
Istnieją trzy typu adresów IPv6:

Unicast
Adresy unicast identyfikują pojedyncze interfejsy w zakresie typu
adresu unicast. W odpowiedniej topologii trasowania unicast
pakiety zaadresowane do adresu unicast dostarczane są do
pojedynczego intefejsu. W celu dostosowania systemów balansu
ładunku, RFC 2373 pozwala grupowym interfejsom używać tego
samego adresu dopóki przedstawiają się jako pojedynczy interfejs
implementacji IPv6 na hoscie.

Multicast
Adresy multicast identyfikują grupowe interfejsy. W odpowiedniej
topologii trasowania multicast pakiety zaadresowane do adresu
multicast dostarczane są do wszystkich interfejsów
zidentyfikowanych w adresie.

background image

207

207

Protokół IPv6

Anycast
Adres anycast identyfikuje interfejsy grupowe. Pakiety
zaadresowane do adresu anycast dostarczane są do
pojedynczego interfejsu, najbliższego spośród
identyfikowanych przez adres. "Najbliższego" oznacza tu
najmniejszą odległość drogi pakietu. Adres multicast
używany jest do komunikacji typu jeden-do-wielu
dostarczając pakiety do wielu interfejsów. Adres anycast to
komunikacja jeden-do-jednego-z-wielu dostarczający pakiet
do pojedynczego interfejsu.

W Każdym przypadku adresy IPv6 identyfikują
poszczególne interfejsy, nie węzły. Węzeł identyfikowany
jest adresem unicast przypisanym do jednego z jego
interfejsów.

Uwaga: RFC 2373 nie definiuje adresów transmisji broadcast. Wszystkie typy adresów
transmisji broadcast IPv4 w IPv6 pojawiają się w roli adresów multicast. Przykładowo,
podsieć i ograniczony adres transmisji z IPv4 są zastępowane przez adres multicast łącz
lokalnych (link-local) FF02::1.

background image

208

208

Protokół IPv6

Łącza i podsieci

Podobnie jak w IPv4, prefiks podsieci IPv6 (ID podsieci) jest
przypisany do pojedynczego łącza. Grupowe ID podsieci
mogą być przypisane do tego samego łącza. technika ta
nazywana jest multinetting

Adresy Unicast IPv6

Następujące typy adresów nazywamy adresami unicast IPv6:

1. Główne adresy jednostkowe
2. Adresy lokalne łącza (link-local)
3. Adresy lokalne węzła (site-local)
4. Adresy Specjalne

background image

209

209

Protokół IPv6

Główne adresy Unicast
Główne adresy unicast znane także jako adresy globalne
identyfikowane są przez prefiks (FP) 001 i odpowiadają
adresom publicznym IPv4. Trasowane są globalnie w całym
internecie IPv6.

Główne adresy jednostkowe zostały zaprojektowane w celu
kumulowania bądź sumowania się tak aby usprawnić
infrastrukturę trasowania. W przeciwieństwie do Internetu
opartego na IPv4, który jest mieszanką trasowania prostego i
hierarchicznego, Internet oparty na IPv6 od podstaw wspierać
ma hierarchiczne adresowanie/trasowanie. Wynika z tego iż
każdy główny adres jednostkowy (unicast) jest unikalny dla
każdego punktu internetu IPv6.

background image

210

210

Protokół IPv6

background image

211

211

Protokół IPv6

Segmentami głównego adresu jednostkowego są:

TLA ID – Top-Level Aggregation Identifier. Wielkość segmentu
wynosi 13 bitów. TLA ID identyfikuje najwyższy poziom w
hierarchii trasowania. ID typu TLA administrowane są przez
IANA, umieszczane w lokalnych rejestrach Internetu
zarezerwowane są dla największych providerów. 13-bitowy
segment pozwala na 8,192 kombinacji TLA ID. Routery
stojące najwyżej w hierarchii internetu IPv6 (default-free
routers) nie posiadają docelowej trasy - jedynie trasy z 16-
bitowymi prefiksami odnoszącymi się do TLA ID oraz
dodatkowe wpisy dla tras uzyskanych z TLA ID przypisanych
do miejsc trasowania w których znajdują się routery.

Res – Wielkość segmentu wynosi 8 bitów. Bity
zarezerwowane dla przyszłego poszerzania wielkości TLA ID
lub NLA ID.

background image

212

212

Protokół IPv6

NLA ID – Next-Level Aggregation Identifier. Wielkość segmentu wynosi 24 bity.
NLA ID używany jest do identyfikowania adresów klienckich. NLA ID pozwala ISP
na stworzenie wielokrotnych hierarchii adresów w obrębie sieci w celu
identyfikowania adresu oraz organizowania trasowania i adresowania dla
mniejszych ISP. Struktura sieci ISP nie jest widoczna dla routerów głównych
(default-free routers). Połączenie 001 FP, TLA ID, oraz NLA ID tworzy 48-bitowy
prefiks przypisany do adresu danej organizacji łączącej się z Internetem IPv6.

SLA ID – Site-Level Aggregation Identifier. Wielkość segmentu wynosi 16 bitów.
SLA ID używany jest przez indywidualne sieci klienckie w celu identyfikacji
podsieci w ich obrębie. Każda z organizacji może użyć dane 16 bitów na
stworzenie 65,536 podsieci bądź sieci opartej na złożonej hierarchii
usprawniającej trasowanie. Mając do dyspozycji 16bitów główny prefiks
jednostkowy przypisany do danej organizacji odpowiada klasie A sieciowego ID
IPv4 (zakładając że ostatni bajt został użyty dla identyfikacji węzłów w
podsieciach). Struktura sieci klienckiej nie jest widoczna dla ISP.

Interface ID – Wielkość segmentu wynosi 64 bity. Określa interfejs (hosta) w
danej podsieci.

background image

213

213

Protokół IPv6

Segmenty należące do głównego adresu jednostkowego
tworzą trójpoziomową strukture przedstawiona na
ilustracji.


                                                                                            
                         

Topologia publiczna to zbiór większych i mniejszych ISP
dostarczających dostęp do Internetu IPv6. Topologia
adresów klienckich składa się z podsieci w obrębie danej
organizacji. Identyfikator interfejsu adresuje
poszczególne interfejsy w obrębie danej sieci/podsieci
klienckiej. Więcej informacji w "Główne adresy
jednostkowe".

background image

214

214

Protokół IPv6

Adresy lokalne łącza (link-local)
Adresy typu link-local, identyfikowane przez FP jako 1111 1110
10, używane są przez węzły w przypadku komunikowania się z
sąsiednimi węzłami na tym samym łączu. Przykładowo, w prostej
sieci IPv6 bez routera adresy link-local wykorzystywane są przez
poszczególne hosty do komunikacji między sobą. Adresy link-
local to ekwiwalenty adresowania APIPA z IPv4
autokonfigurującego się na komputerach działających pod
kontrola systemów Microsoft Windows używających prefiksu
169.254.0.0/16.

background image

215

215

Protokół IPv6

Adresy lokalne węzła (site-local)
Adresy typu site-local, identyfikowane przez FP jako 1111 1110 11 sa
odpowiednikami prywatnej przestrzeni IPv4 (10.0.0.0/8, 172.16.0.0/12,
oraz 192.168.0.0/16). Przykładowo, prywatny intranet nie posiadający
bezpośredniego wpięcia do Internetu IPv6 może użyć adresów typu
site-local bez konfliktu z głownymi adresami unicast. Adresy site-local
nie są osiagalne z innych sieci a routery nie powinny przekazywać
lokalnego ruchu poza sieć. Adresy site-local mogą stanowić dodatek do
głównych adresów unicast. Zasięgiem adresów site-local jest dana sieć.

W przeciwieństwie do adresów link-local, adresy site-local nie
konfigurują się automatycznie i muszą zostać przypisane na drodze
ręcznej bądź też automatycznej (DHCPv6) konfiguracji. Więcej
informacji w "Autokonfigurowanie Adresu" .

background image

216

216

Protokół IPv6

Specjalne Adresy IPv6
Wyróżniamy następujące adresy specjalne:

Adres nieokreślony (0:0:0:0:0:0:0:0 lub ::) używany jest
wyłącznie do określenia nieistniejącego adresu. Jest
odpowiednikiem 0.0.0.0 z IPv4. Adres ten używany jest
zazwyczaj jako adres źródłowy dla pakietów starających się
zweryfikować inny próbny adres. Adres nieokreślony nigdy nie
jest przypisywany do hosta bądź traktowany jako adres
docelowy.

Adres pętli zwrotnej (0:0:0:0:0:0:0:1 lub ::1) używany jest w celu
zapętlenia interfejsu, umożliwiając węzłowi wysłanie pakietów
do samego siebie. Jest odpowiednikiem adresu zwrotnego
127.0.0.1 z IPv4. Pakiety wysłane na ten adres nie mogą nigdy
zostać wysłane poza węzeł bądź przekazane przez router IPv6.

background image

217

217

Protokół IPv6

Adresy Kompatybilnościowe

Aby ułatwić migrację z IPv4 na IPv6 oraz koekzystencję obu typów
interfejsów, zdefiniowane są następujące adresy:

1.

Adres kompatybilny z IPv4, 0:0:0:0:0:0:w.x.y.z lub ::w.x.y.z (gdzie w.x.y.z
jest dziesiętną reprezentacją adresu IPv4), używany jest przez węzły
IPv6/IPv4 komunikujących się przy użyciu IPv6. Węzły IPv6/IPv4 są węzłami
posiadającymi zarówno protokoł IPv4 jak i IPv6. W przypadku gdy adres
kompatybilny z IPv4 zostaje użyty jako adres docelowy IPv6, ruch IPv6 jest
automatycznie hermetyzowany przy użyciu nagłówka IPv4, następnie
wysyłany jest do celu przy użyciu infrastruktury IPv4.

2.

Przekształcony adres IPv4, 0:0:0:0:0:FFFF:w.x.y.z lub ::FFFF:w.x.y.z,
używany jest do reprezentowanie węzła IPv4 jako węzła IPv6. Taki adres
nie jest nigdy używany jako adres źródła bądź celu w pakietach IPv6.

3.

Adres 6to4 używany jest do komunikowania się dwóch węzłów
używających zarówno IPv4 jak i IPv6 w infrastrukturze IPv4. Adres 6to4
uzyskuje się poprzez złożenie prefiksu 2002::/16 z 32 bitami publicznego
adresu IPv4 węzła, tworząc 48-bitowy prefiks. 6to4 jest techniką
tunelowania opisaną w RFC 3056.

background image

218

218

Protokół IPv6

Adresy IPv6 Multicast
W IPv6, ruch do grup hostów funkcjonuje na tej samej zasadzie co w
IPv4. Dowolnie ulokowane węzły IPv6 mogą nasłuchiwać połączeń
grupowych na zadanym grupowym adresie. Węzły IPv6 mogą słuchać
wielu adresów grupowych a tym samym czasie, mogą także dołączać bądź
odłączać się w dowolnym momencie.

Adresy grupowe IPv6 wyrażane są w FP jako 11111111. Łatwo jest uznać
adres za grupowy dlatego że zawsze zaczyna się on od "FF". Adresy
grupowe nie mogą być używane jako adresy źródłowe bądź jako adresy
pośrednie w podróżującym nagłówku.

Za prefiksem, adresy grupowe posiadają dodatkowa strukturę
identyfikującą ich znaczniki (flagi), zakres, oraz grupę. Ilustracja 8
przedstawia grupowy adres IPv6.

 

                                                                            

                                        

background image

219

219

Protokół IPv6

Segmenty adresu grupowego są następujące:

Flags (znaczniki): Wskazują znaczniki ustawione w adresie grupowym. Wielkość
tego segmentu wynosi 4 bity. Zgodnie z RFC 2373, jedynym zdefiniowanym
znacznikiem jest Transient (T). Znacznik T używa bitów niższego porządku w
segmencie znaczników. Ustawiony na 0, znacznik T sygnalizuje iż adres grupowy
jest na stałe przypisanym (dobrze znany) adresem grupowym ustalonym przez
IANA. Ustawiony na 1, wskazuje tymczasowość przydzielonego adresu
grupowego.

Scope (zasięg): Wskazuje zasięg przestrzeni IPv6 dla której ma odbywać się
ruch grupowy. Wielkość segmentu to 4 bity. Oprócz informacji dostarczanej przez
grupowe protokoły trasujące, routery używają znacznika zasięgu w celu
zweryfikowania czy ruch grupowy ma być przekazywany dalej.

Group ID: Identyfikuje grupę, jest unikatowy w granicach zasięgu. Wielkość
segmentu to 112 bitów. ID grup przypisane na stałe jest niezależne od zasięgu.
Tymczasowe ID grup odnosi się tylko do danego zakresu. Adresy grupowe od
FF01:: po FF0F:: sa znanymi, zarezerwowanymi adresami.

background image

220

220

Protokół IPv6

Adresy IPv6 Anycast

Adres anycast przypisany jest do wielu interfejsów. Pakiety zaadresowane na
adres anycast są przesyłane przez infrastrukture trasującą do najbliższego
interfejsu do którego adres anycast jest przypisany. W celu usprawnienia
dostarczenia przesyłki, infrastruktura trasująca musi znać przypisane adresy
anycast intefejsu oraz ich "odległość" w sensie metryki trasowania. Obecnie,
adresy anycast używane są wyłącznie jako adresy docelowe i przypisane są
tylko do routerów. Adresy anycast przypisane są poza pulą adresową adresów
unicast a ich zasięg jest zasięgiem typowym dla adresu unicast z którego
przypisywane są adresy anycast.

Adres routera podsieci jest predefiniowany i wymagany. Tworzony jest z
prefiksu podsieci dla danego interfejsu. Aby zbudować adres routera podsieci
anycast bity prefiksu podsieci zachowujemy jako stałe a pozostałe bity
ustawiamy jako 0. Wszystkie interfejsy routera podczepione do podsieci sa
przypisane do adresu routera podsieci anycast dla tej podsieci. Adres routera
podsieci anycast jest używany do komunikowania się z jednym z wielu
routerów podczepionych do odległej podsieci.

background image

221

221

Protokół IPv6

Adresy IPv6 dla Hosta
Host IPv4 z kartą sieciową zazwyczaj posiada pojedynczy adres IPv4 przypisany
do tej karty. Host IPv6 zazwyczaj posiada wiele adresów IPv6 - nawet z
pojedynczym interfejsem. Host IPv6 jest przypisany jest do następujących
adresów unicast:

•Adres link-local dla każdego interfejsu

•Adresy unicast dla każdego interfejsu (który może być adresem site-local oraz
jednym bądź wieloma adresami głownymi unicast)

•Adresy zwrotne (::1) dla interfejsu zwrotnego.

Hosty IPv6 są logicznie rzecz biorąc węzłami ponieważ posiadają przynajmniej
dwa adresy który zdolne są odbierac pakiety - adres link-local dla ruchu na łączu
lokalnym oraz trasowany adres głowny bądź site-local. Dodatkowo, każdy z
hostów nasłuchuje danych na następujących adresach grupowych:

•Adres grupowy node-local o zasięgu all-nodes (FF01::1)

•Adres grupowy link-local o zasięgu all-nodes (FF02::1)

•Adres solicited-node dla każdego adresu unicast i każdego interfejsu

•Adres grupowy przyłączonych grup dla każdego interfejsu

background image

222

222

Protokół IPv6

Adresy IPv6 dla Routera
Router IPv6 jest przypisany do następujących adresów unicast:

•Adres link-local dla każdego interfejsu.

•Adresy unicast dla każdego interfejsu (który może być adresem site-
local i jednym bądź wieloma adresami głównymi unicast)

•Adres routera podsieci anycast

•Additional anycast addresses (optional)

•Adres zwrotny (::1) dla intefejsu zwrotnego.

Dodatkowo, każdy router nasłuchuje danych na następujących adresach
grupowych:

Adres grupowy node-local o zasięgu all-nodes (FF01::1)

•Adres grupowy node-local o zasięgu all-routers (FF01::2)

•Adres grupowy link-local o zasięgu all-nodes (FF02::1)

•Adres grupowy link-local o zasięgu all-routers (FF02::2)

•Adres grupowy site-local o zasięgu all-routers (FF05::2)

•Adres solicited-node dla każdego adresu unicast w każdym interfejsie

•Adresy grupowe przyłączonych grup na każdym interfejsie

background image

223

223

Protokół IPv6

Identyfikatory Interfejsu IPv6
Ostatnie 64 bity adresu IPv6 stanowi unikalny identyfikator
interfejsu. Sposoby określania identyfikatora interfejsu są
następujące:

•64-bitowy identyfikator interfejsu wyprowadzony z adresu EUI-64
(Extended Unique Identifier).

•Wygenerowany losowo identyfikator interfejsu który zmienia się
wraz z czasem w celu zachowania anonimowości.

•Identyfikator interfejsu przypisany podczas procesu automatycznej
konfiguracji (przykladowo, via DHCPv6). Standardy DHCPv6 są
obecnie w trakcie tworzenia.

background image

224

224

Protokół IPv6

Tymczasowe Identyfikatory Adresu Interfejsu

W dzisiejszym internecie IPv4, typowy użytkownik internetu łączy się
do ISP i uzyskuje adres IPv4 przy użyciu PPP oraz IPCP. Za każdym
razem kiedy się może uzyskać inny adres. Z tego powodu ciężko
namierzyć ruch użytkownika bazując jedynie na adresie IP.

Początkowy identyfikator interfejsu generowany jest przy użyciu losowych

liczb. Dla systemów opartych na IPv6 które nie są w stanie
przechowywać historii informacji dla generowania przyszłych
identyfikatorów informacji, całkowicie nowy losowy identyfikator
interfejsu jest generowany przy każdej inicjacji protokołu IPv6. Dla
systemów opartych na IPv6 które posiadają zdolności magazynowania,
zachowywana jest wartość historii, oraz w momencie inicjacji
protokołu IPv6, nowy identyfikator interfejsu powstaje w wyniku
następującego procesu:

background image

225

225

Protokół IPv6

•Pobrania wartości historii ze schowka oraz dodania identyfikatora interfejsu
opartego na adresie EUI-64 karty.

•Wyliczenia wartości funkcji hashującej Message Digest-5 (MD5) dla wartości
z kroku 1.

•Zapisania ostatnich 64 bitów wartości z kroku 2 jako historii dla wyliczenia
następnego identyfikatora interfejsu.

•Zapisania siódmego bitu wartości z kroku 2 jako 0. Siódmy bit odpowiada za
bit U/L który ustawiony w 0 wskazuje lokalnie administrowany identyfikator
interfejsu. Wynikiem jest identyfikator interfejsu.

Uzyskany adres IPv6 oparty na tak przygotowanym identyfikatorze interfejsu
nazywany jest adresem tymczasowym. Adresy tymczasowe są generowane
dla prefiksów adresów powstałych w wyniku autokonfiguracji. Adresy
tymczasowe uzywane są dla mniejszych z następujących wartości ważnych
oraz preferowanych czasów życia:
- Czasy życia zawarte w opcji informacji prefiksu z wiadomości/zgłoszenia
Router Advertisement.
- Docelowe wartości 1 tygodnia dla ważnego czasu życia oraz 1 dnia dla
preferowanego czasu życia.

Po wygaśnięciu czasu życia tymczasowego adresu, generowany jest nowy
identyfikator intrfejsu oraz tymczasowy adres.

background image

226

226

Protokół IPv6

IPv6 a DNS
Nowościami w

Domain

Name System, opisanymi w RFC 1886 są następujące

elementy:

•Rekord (AAAA) dla adresu hosta

•Domena IP6.ARPA dla zapytań zwrotnych

Rekord (AAAA) dla Adresu Hosta
Nowy rekord (AAAA) używany jest do zwracania pełnej nazwy domeny z adresu
IPv6. Jest on analogiczny do rekordu (A) używanego w IPv4. A więc nazwa
pochodzi od czterokrotnie dłuższego adresu. Oto przykład rekordu AAAA:

host1.microsoft.com IN AAAA FEC0::2AA:FF:FE3F:2A1C

Host musi ustalić albo zapytanie o AAAA albo zapytanie ogólne o daną nazwę
hosta w celu przetłumaczenia adresu z sekcji odpowiadających DNS.

background image

227

227

Protokół IPv6

Domena IP6.ARPA
Domena IP6.ARPA została stworzona dla zapytań zwrotnych.
Zapytania zwrotne ustalają nazwę hosta opierając się na adresie
IP. Każdy z 32 znaków szesnastkowych na jakie składa się adres
IPv6 przetwarzany jest jako osobny poziom w odwrotnej
kolejności względem hierarchii domeny.

Przykładowo, odrotnie ustawiona domena dla adresu
FEC0::2AA:FF:FE3F:2A1C wygląda następująco:

C.1.A.2.F.3.E.F.F.F.0.0.A.A.2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.C.E.F.IP6.AR
PA.

RFC 1886 opisuje prosty sposób mapowania nazw hostów do
adresów IPv6 oraz zwracania nazw odwrotnych.

background image

228

228

Protokół IPv6

Adresy IPv4 i ich odpowiedniki IPv6

Adres IPv4

Adres IPv6

Klasy adresu internetowego

Nie posiada odpowiednika

Adresy grupowe (224.0.0.0/4)

Adresy grupowe (FF00::/8)

Adres broadcast.

Nie posiada odpowiednika

Adres nieokreślony 0.0.0.0

Adres nieokreślony ::

Adres zwrotny 127.0.0.1

Adres zwrotny ::1

Publiczny adres IP

Adres główny unicast

Prywatne adresy IP (10.0.0.0/8, 172.16.0.0/12,
oraz 192.168.0.0/16)

Adresy site-local (FEC0::/48)

Adresy skonfigurowane automatycznie
(169.254.0.0/16)

Adresy link-local (FE80::/64)

Reprezentacja tekstowa: system dziesiętny

Reprezentacja tekstowa: szesnastkowa,
kasowane zera poprzedzające, kompresja bajtów
zerowych. Adresy kompatybilne z IPv4
zapisywane sa w systemie dziesiętnym.

Reprezentacja bitów sieciowych: maska podsieci
w systemie dziesiętnym albo długość prefiksu.

Reprezentacja bitów sieciowych: tylko długość
prefiksu

Tłumaczenie adresu DNS: rekord (A)

Tłumaczenie adresu DNS: rekord (AAAA)

Odwrotne tłumaczenie DNS: domena IN-
ADDR.ARPA

Odwrotne tłumaczenie DNS domena IP6.ARPA

background image

229

229

Protokół IPv6

Nagłówek IPv6

Nagłówek IPv6 jest uproszczoną wersją nagłówka IPv4.

Wyeliminowano pola niepotrzebne lub rzadko używane w zamian

za pola dające lepsze wsparcie dla ruchu w czasie rzeczywistym.

background image

230

230

Protokół IPv6

Struktura pakietu IPv6

 

                                                                                                                                                                              

                                        

background image

231

231

Protokół IPv6

Nagłówek IPv6
Nagłowek ma stała wielkość 40 bajtów. Pola nagłówka szczegółowo
opisane są dalszej części dokumentu.

Nagłówki dodatkowe
Nagłówków dodatkowych może nie być, może też istnieć wieksza ich
ilość wraz ze zróżnicowanymi wielkościami. Pole "next header"
(następny nagłówek) wskazuje czy za nagłówkiem istnieje kolejny.
Ostatni z nagłówków wskazuje protokół wyższej warsty (TCP, UDP,
albo ICMPv6) zawarty w jednostce danych protokołu wyższej warsty.
Nagłówek oraz nagłówki dodatkowe zastępują istniejące nagłówki
IPv4 opcjami. Nowy format nagłówka dodatkowego pozwoli w
przyszlości na rozbudowę IPv6 o nowe funkcje, ponieważ jego
rozmiar jest nieograniczony.

Jednostka Danych Protokołu Wyższej Warstwy
Jednostka danych protokołu wyższej warstwy (PDU) zazwyczaj
zawiera nagłówek oraz ładunek (przykładowo, komunikat ICMPv6,
UDP lub segment TCP).
Ładunek pakietu IPv6 jest złożeniem nagłówków dodatkowych oraz
wyższej warstwy PDU. Normalnie ładunek taki może mieć długość
65,535 bajtów. Ładunki wieksze od podanej wartości mogą zostać
przesłane przy użyciu opcji Jumbo Payload w opcji Hop-by-Hop
nagłówka dodatkowego

background image

232

232

Protokół IPv6

Nagłówek IPv6
Ilustracja 19 przedstawia nagłówek IPv6 zdefiniowany
w RFC 2460.

 

                                                            

                                                             

background image

233

233

Protokół IPv6

Nagłówek IPv6 posiada następujące pola:

Version: 4 bity wskazują na wersję IP(6).

Traffic Class: Wskazuje klasę bądź priorytet pakietu IPv6.
Wielkość pola wynosi 8 bitów. TC pełni funkcję analogiczną do
pola Type of Service z IPv4. Nie ma zdefiniowanych klas dla tego
pola. Jest ono zarezerwowane w celach eksperymentalnych dla
protokołu warsty aplikacji.

Flow Label: Wskazuje przynależnośc danego pakietu do
konkretnej sekwencji pakietów pomiedzy źródłem a celem,
wymaga wsparcia routerów pośrednich IPv6. Wielkość pola
wynosi 20 bitów. Pole to używane jest dla niestandardowych
połączeń typu QoS, wymaganych np. przez strumienie czasu
rzeczywistego wideo i dźwięku. Do obsługi przez routery wartość
pola ustawiana jest w 0. Może istnieć wiele transferów pomiędzy
źródłem a celem oznaczonych wartościami różnymi od zera.

background image

234

234

Protokół IPv6

Payload Length: Wskazuje długość ładunku. Wielkość pola wynosi 16 bitów. Pole
zawiera nagłówki dodatkowe oraz jednostkę protokołu wyższej warstwy (PDU). 16
bitów pozwala na wskazanie ładunku składającego się z maksymalnie 65,535 bajtów.
Dla wiekszych ładunków wartość pola ustawiana jest w 0 i używana jest opcja Jumbo
Payload z ustawień nagłówka dodatkowego Hop-by-Hop.

Next Header: Wskazuje istnienie pierwszego nagłówka dodatkowego bądź protokołu
w PDU (np. TCP, UDP, ICMPv6). Wielkość pola wynosi 8 bitów.

Hop Limit: Wskazuje maksymalną liczbę węzłów po których pakiet może podróżować
zanim zniknie. Wielkość pola wynosi 8 bitów. Jeśli pole ustawione jest w 0, komunikat
ICMPv6 o wygaśnieciu pakietu (Time Exceeded) przesyłany jest do źródła a pakiet
dostaje usunięty.

Source Address: Przechowuje adres hosta nadawcy. Wielkość pola wynosi 128 bitów.

Destination Address: Przechowuje adres hosta docelowego. Wielkość pola wynosi
128 bitów. W wiekszości przypadków pole ustawione jest na końcowy adres. Czasami
jednak, jeśli istnieje nagłówek dodatkowy trasowania, pole może przyjąc adres routera
pośredniego.

background image

235

235

Protokół IPv6

Porównanie nagłówków IPv4 i IPv6
Tabela 6 przedstawia różnice pomiędzy polami
nagłówkow IPv4 a IPv6.

Pole nagłówka IPv4

Pole nagłówka IPv6

Version

To samo, lecz z inną wartością

Internet Header Length

Usunięte, ze względu na stała wielkość
nagłówka.

Type of Service

Zastąpione przez Traffic Class.

Total Length

Zastąpione przez Payload Length, z tym że
wskazuje jedynie długość ładunku.

Fragment Offset

Usunięte, informacje o fragmentacji pakietu
przeniesione są do dodatkowego nagłówka.

Time to Live

Zastąpiony polem Hop Limit.

Protocol

Zastąpiony polem Next Header.

Header Checksum

Usunięte, kontrola błędu odbywa się z
warstwy łącza.

Source Address

Zmieniona długośc adresu wynosząca 128
bitów.

Destination Address

Zmieniona długośc adresu wynosząca 128
bitów.

Options

Usunięte, za opcje odpowiedzialny jest
nagłowek dodatkowy.

background image

236

236

Protokół IPv6

Nagłówki dodatkowe
Jedynym nagłówkiem dodatowym który musi być przetworzony przez
każdy pośredniczący router jest nagłówek opcji Hop-by-Hop. Zwieksza to
prędkość przetwarzania nagłówka oraz usprawnia proces przekazywania
(forwarding).

RFC 2460 definiuje następujące nagłowki dodatkowe które muszą być
wspierane przez węzły IPv6:

Nagłówek opcji Hop-by-Hop
Nagłówek opcji Destination
Nagłówek Trasujący
Nagłowek Fragmentujący
Nagłówek Autentyfikacji
Nagłówek Hermetyzującego Ładunku Bezpieczeństwa

W typowym pakiecie IPv6 nie ma nagłówków dodatkowych. Jeśli
wymagają tego routery pośredniczące bądź adres docelowy, jeden bądź
więcej nagłówków dodatkowych zostaje dopisywanych przez nadawcę

background image

237

237

Protokół IPv6

Kolejność Nagłówków Dodatkowych
Nagłówki dodatkowe przetwarzane są w kolejności w której zostały zapisane.
Ponieważ jedynym nagłówkiem przetwarzanym po drodze przez każdy węzeł jest
nagłówek opcji Hop-by-Hop to własnie on musi być pierwszy. Istnieją analogiczne
zasady dla innych nagłówków dodatkowych. RFC 2460 rekomenduje
umieszczanie nagłówków dodatkowych w następującej kolejności:

Nagłówek opcji Hop-by-Hop
Nagłówek opcji Destination (dla adresów pośrednich jeśli nagłówek trasujący jest
obecny)
Nagłówek Trasujący
Nagłowek Fragmentujący
Nagłówek Autentyfikacji
Nagłówek Hermetyzującego Ładunku Bezpieczeństwa
Nagłówek opcji Destination (dla adresu docelowego)

background image

238

238

Protokół IPv6

Nagłówek opcji Hop-by-Hop
Nagłówek opcji Hop-by-Hop używany jest do określenia parametrów przesyłki na
każdym węźle trasy. Uaktywnia go wartość 0 w polu Next Header

Nagłówek opcji Destination
Nagłówek opcji Destination używany jest do określania parametrów przesyłki dla
każdego z pośrednich adresów oraz dla adresu końcowego. Nagłówek ten
identyfikuje się wartością 60 w polu Next Header nagłówka poprzedniego.

Nagłówek Trasujący
Analogicznie do metody swobodnego wyznaczania trasy w IPv4, węzły źródłowe
IPv6 mają do dyspozycji dodatkowy nagłówek Trasujacy określający trasę wg
nadawcy, listę adresów pośrednich na drodze pakietu do celu. Nagłówek
Trasujący identyfikuje się wartościa 43 w polu Next Header poprzedniego
nagłówka.

Nagłówek Fragmentujący
Nagłówek Fragmentujący używany jest przez mechanizmy
fragmentowania/składania. Nagłowek ten identyfikuje wartość 44 w polu Next
Header poprzedniego nagłówka.

background image

239

239

Protokół IPv6

Nagłówek Autentyfikacji
Nagłówek Autentyfikacji weryfikuje autentyczność danych (z węzłem
źródłowym), ich integralność (sprawdza czy dane nie zostały
zmodyfikowane w trakcie przekazu), oraz zabezpiecza przed ponownym
wysłaniem tych samych danych.

Nagłówek Hermetyzującego Ładunku Bezpieczeństwa i Końcówka

Nagłówek Hermetyzującego Ładunku Bezpieczeństwa (ESP) oraz
Końcówka (Trailer) zapewnia poufność, autentyfikację danych, oraz
mechanizmy integralności danych w shermetyzowanym ładunku, w
przecieństwie do Nagłówka Autentyfikacji który dostarcza mechanizmów
autentyczności i integralności dla całego pakietu IPv6.

background image

240

240

Protokół IPv6

Autokonfiguracja Adresu
Jednym z najbardziej przydatnych aspektów IPv6 jest jego możliwość
autokonfiguracji, nawet bez użycia protokołu takiego jak DHCPv6.
Docelowo, host IPv6 może skonfigurować adres link-local dla każdego
interfejsu. Używając wykrywania routerów, host może także ustalić
adresy routerów, innych parametrów konfiguracji, dodatkowych
adresów, oraz lokalnych prefiksow. Komunikat Routera Advertisement
zawiera informację o tym czy protokół automatycznej konfiguracji ma
zostać użyty.

Autokonfiguracja może dokonać się jedynie na interfejsach grupowych.
Konfiguracja automatyczna została opisana w RFC 2462.

background image

241

241

Protokół IPv6

Stany Skonfigurowanych Automatycznie Adresów
Adresy skonfigurowanie automatycznie znajdują się w jednym lub
więcej z następujących stanów:

Tentative (Tymczasowy)
Adres jest trakcie weryfikacji statusu nikalności. Weryfikacja
odbywa się przez detekcję duplikatów. Węzeł nie może odebrać
ruchu unicast na adres tymczasowy. Może jednak odebrać i
przetworzyć wiadomości grupowe Neighbor Advertisement wysłane
w odpowiedzi na wiadomości Solicitation wysłane podczas detekcji
adresów zduplikowanych.

Valid (Poprawny)
Adres którego unikalność została potwierdzona i możliwa jest
komunikacja unicast. Stan Aktywny odpowiada stanowi
Preferowanemu lub Zdewaluowanemu. Długość czasu w jakiej
adres pozostaje w stanie Tymczasowym bądź Aktywnym
uzależniona jest od pola Valid Lifetime w opcji Prefix Information
wiadomości Router Advertisement. Aktywny czas życia musi być
równy bądź przekraczać czas życia Preferowanego.

background image

242

242

Protokół IPv6

Preferred (Preferowany)
Węzeł może wysyłac oraz odbierać ruch unicast do oraz z adresu
Preferowanego. Długość czasu w jakiej adres może pozostać w
stanie Tymczasowym i Preferowanym uzależniona jest od pola
Preferred Lifetime w opcji Prefix Information wiadomości Router
Advertisement.

Deprecated (Zdewaluowany)
Adres nadal jest aktywny, ale nie nawiązuje nowych połączeń.
Istniejące połączenia nadal mogą używać adresu Zdewaluowanego.
Węzeł może wysyłać i odbierać ruch unicast do oraz z adresu
Zdewaluowanego.

Invalid (Niewłaściwy)
Adres z którym węzeł nie utrzymuje żadnych połączeń unicast.
Adres wchodzi w stan Niewłaściwy po tym jak wygasa czas zycia
adresu Aktywnego.

background image

243

243

Protokół IPv6

Typy Autokonfiguracji
Istnieją trzy typy autokonfiguracji:

Stateless
Konfiguracja adresów bazuje na wiadomościach Router Advertisement przy
ustawieniu znaczników MAC oraz Other Stateful Configuration (OSC) w 0 oraz
jednym bądź wielu opcjach Prefix Information.

Stateful
Konfiguracja bazuje na użyciu protokołu konfiguracji adresu Stateful takiego
jak DHCPv6 w celu nadania adresów oraz innych opcji konfiguracyjnych. Host
używa konfiguracji adresu stateful jeśli odebrał wiadomości Router
Advertisement bez opcji prefiksów przy czym znaczniki MAC oraz OSC
ustawione są w 1. Host będzie używał protokołu konfiguracji adresu stateful
także w przypadku braku routerów na łączu lokalnym.

Oba
Konfiguracja oparta jest na wiadomościach Router Advertisement z opcjami
Prefix Information oraz MAC i OSC ustawione w 1.

Dla każdego z typów adresów link-local jest zawsze konfigurowany.

background image

244

244

Protokół IPv6

PODSUMOWANIE

Wykład ten opisał protokół IPv6 porównując - tam, gdzie to możliwe
- pakiet protokołu IPv6 do zbliżonych cech bądź pojęć istniejących w
IPv4. Omówiony został sposób, w jaki IPv6 radzi sobie z architekturą
IPv4, nowy nagłówek i nagłówki dodatkowe oraz proces
autokonfiguracji. Mimo, iż wciąż nie jest w powszechnym użytku,
przyszłość należy właśnie do IPv6. Ważne jest, aby najpełniej jak to
możliwe zrozumieć ten protokół przed przystąpieniem do
planowania ewentualnego przejścia na IPv6.

background image

245

245

Protokół IPv6

Nagłówek datagramu IPv6

•składa się z 8 pól;

•stała długość 40 bajtów;

•brak pola kontroli błędów;

background image

246

246

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

247

247

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Wiadomości wstępne

Adresowanie w sieci
Elementy aktywne sieci, chcące skomunikować się ze
sobą,

musza

dysponować

mechanizmem

umożliwiającym

określenie

nadawcy

i

odbiorcy.

Mechanizm ten nazwiemy adresowaniem.
Z punktu widzenia tego opracowania, interesujące
będzie adresowanie na poziomie trzeciej warstwy
referencyjnego modelu OSI, czyli adresowanie warstwy
sieciowej
. Istnieją różne protokoły warstwy sieciowej,
a co za tym idzie, różne koncepcje adresowania.
Popularne protokoły warstwy trzeciej to: IP (Internet
Protocol
) oraz IPX (Internetwork Packet eXchange).

background image

248

248

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Adresowanie w protokole IP

Węzły sieci IP posiadają unikatowe, 32-bitowe adresy,

zapisywane

jako

cztery

jednobajtowe

liczby

dziesiętne.

Dostarczenie datagramu jest możliwe, gdy znana jest trasa
prowadząca do konkretnego hosta.

Adresy IP grupowane są w podsieci i trasa ustalana jest

na podstawie przynależności danego hosta do podsieci. Podsieci
IP są pochodna przestarzałego systemu klas adresów
, w 32-
bitowym adresie zawarta jest informacja o adresie sieci i o hoscie
docelowym, lecz w odróżnieniu od ustaleń dotyczących klas (A, B,
C) nie określa odgórnie, ile bitów adresu identyfikuje podsieć, a
ile hosta. Informacja taka musi być dołączona do adresu podsieci
i nosi nazwę maski podsieci
. Maskę podsieci można zapisywać w
różny sposób, popularna jest notacja prefiksowa postaci x/y,
gdzie: x – adres podsieci, y – liczba bitów użytych do
zaadresowania podsieci (jak łatwo zauważyc, do zaadresowania
hostów w takiej podsieci użytych zostanie 32-y bitów).

Ze względu na niezwykła popularnosć protokołu IP,

opracowanie to skupia się głównie na protokołach rutingu
typowych dla sieci IP
.

background image

249

249

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Adresowanie w protokole IPX

Węzły sieci IPX posiadają unikatowe, 48-
bitowe adresy, zapisywane jako ciąg dwunastu
liczb heksadecymalnych. Fizyczne podsieci IPX
posiadają

32-

bitowe

adresy,

również

zapisywane w postaci liczb szesnastkowych.
Dostarczenie datagramu jest możliwe, gdy
znana jest trasa prowadząca do pary:
adres podsieci i adres węzła. Protokół IPX był
niegdyś natywnym protokołem sieci opartych
o system Novell NetWare. Dopiero w wersji 5.0
swojego

systemu

firma

Novell

zaczęła

umniejszać role IPX i uczyniła z IP protokół
podstawowy.

background image

250

250

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Zagadnienie rutingu

W przypadku, gdy dwa węzły znajdują się w obrębie
jednej podsieci, mogą komunikować się ze sobą
bezpośrednio. Jeżeli dwa węzły znajdują się w różnych
podsieciach,

w

procesie

komunikacji

musi

zajść

przekazanie datagramów przez co najmniej jeden węzeł
pośredniczący. Węzeł pośredniczący, na podstawie
danych o swoich sieciach oraz o innych węzłach
pośredniczących, ustala trasę (zwana tez marszruta
),
która przekaże datagram. Proces ustalenia trasy i
przekazania przez nią datagramu nazwiemy rutingiem
lub trasowaniem, a węzeł realizujący te funkcje –
ruterem
.

background image

251

251

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Zagadnienie rutingu cd.

Pole wykazu znanych tras musi zawierać co najmniej
dwie informacje: podsieć docelowa i interfejs, przez
który podsieć ta jest osiągalna. Wykaz taki nazwiemy
tablica rutingu
. W tablicy rutingu może istnieć trasa,
która jest wybierana wtedy, gdy żadnej innej trasy nie
daje się przyporządkować datagramowi
o danym adresie docelowym. Taki wpis w tablicy rutingu
nazywamy trasą domyślną
(ang. default route).
Warto

zauważyć,

ze

typowy

host

końcowego

użytkownika jest jakby upośledzonym ruterem, posiada
jeden interfejs sieciowy i dwie prowadzące przezeń
trasy: do własnej podsieci oraz trasę domyślną.

background image

252

252

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Problem wyboru trasy

Informacje na temat tras prowadzących do określonych
lokalizacji (hostów i podsieci) mogą być propagowane w sieci
ręcznie lub automatycznie. Propagowanie ręczne polega na
dokonaniu

statycznych

wpisów

w

tablicach

rutingu

poszczególnych ruterów. Podstawa do wykonania tych wpisów
jest

mapa

sieci

wykonana

przez

administratora

sieci

odpowiedzialnego za politykę adresowania. Jest to metoda
nieadaptacyjna
, dość kłopotliwa i pracochłonna – jej stosowanie
ma sens jedynie w przypadku bardzo małych sieci.
Propagowanie automatyczne polega na samoczynnej (bez
udziału administratora) wymianie miedzy ruterami informacji o
zmianach w topologii/konfiguracji sieci. W ten sposób w
tablicach rutingu poszczególnych ruterów znajda się trasy
dopasowane do aktualnego stanu sieci. Jest to metoda
adaptacyjna
, ruting realizowany w taki sposób nazwiemy
rutingiem dynamicznym
.

background image

253

253

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Problem wyboru trasy cd.2

Wybór trasy można przedstawić jako problem szukania
minimum funkcji. Każdą trasę można scharakteryzować
przy pomocy różnych parametrów, a każdemu z tych
parametrów można przypisać określoną wagę, tworząc
wzór opisujący koszt trasy
. Trasa będzie optymalna, gdy
wartość funkcji opisującej jej koszt będzie minimalna.
Przykłady parametrów istotnych przy obliczaniu kosztu
trasy:

• przepustowość łącza
• opóźnienia wprowadzane na łączu
• wysycenie łącza
• zajętość kolejek
• liczba węzłów pośrednich
• realny koszt w postaci kalkulacji finansowej
• adekwatność trasy

background image

254

254

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Problem wyboru trasy cd.3

W związku z tym, należy poszerzyć informacje w
tablicy

rutingu

o

dodatkowe

pozycje

umożliwiające wybór trasy optymalnej spośród
wielu dostępnych tras. Jeżeli istnieje więcej niż
jedna trasa do punktu docelowego, zostanie
wybrana najlepsza z nich bądź tez ruch zostanie
rozłożony

na

kilka

tras

z

różnym

prawdopodobieństwem,

w

zależności

od

przyjętej koncepcji. Należy mieć na uwadze, ze
węzły nie muszą posiadać pełnej wiedzy o sieci,
co oznacza, ze trasa wyznaczone przez nie jako
optymalna w rzeczywistości być taka nie musi.

background image

255

255

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Konfiguracja routerów CISCO – protokoły
rutingu: statyczny, RIP, IGRP, OSPF

background image

256

256

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

1. Ruting statyczny

Ruting

statyczny

polega

na

określaniu

przez

administratora tablicy routingu na stałe w całej
strukturze sieci. Tablica routingu pozwala routerowi
na wysyłanie pakietów tylko tą drogą, która prowadzi
do odbiorcy pakietu. Jeśli odbiorca pakietu znajduje
się w sieci bezpośrednio połączonej z routerem,
pakiet kierowany jest do tej sieci. W innym przypadku
pakiet przesyłany jest do kolejnego będącego na
optymalnej drodze do odbiorcy pakietu. Postać tablic
routingu zależna jest od protokołu routowanego. Dla
protokołu IP na przykład są to pary: adres docelowy-
następny, węzeł/sieć. Przy zastosowaniu routingu
statycznego

zmiany

w

topologi sieci,

zmiany

parametrów lub awarie linii nie wpływają na zmianę
tablic routingu. Wszelkie korekty wprowadzane są
przez

administratora sieci.

Administrator musi

również

reagować

na

zmiany

obciążenia

poszczególnych fragmentów sieci

background image

257

257

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Ruting statyczny cd.

Routing statyczny nie zapewnia wyboru optymalnej w
danej chwili drogi przesyłania pakietów w sieci. Dlatego też
w większości przypadków stosuje się tzw. routing
dynamiczny, polegający na tworzeniu tablic routingu
dynamicznie w czasie pracy sieci zgodnie z przyjętym przez
administratora

algorytmem.

Do

konfiguracji

tras

statycznych służy polecenie konfiguracyjne ip route .
Polecenie to przyjmuje kilka parametrów, w tym adres
sieciowy i związaną z nim maskę sieci, jak również
informacje dotyczące tego gdzie router powinien wysłać
pakiety przeznaczone do tej sieci.

background image

258

258

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Przykład. Ruting statyczny

background image

259

259

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

R1(config)#ip route 203.203.3.0 255.255.255.0
202.202.2.1 R1 (config)#ip route 192.168.11.0
255.255.255.0 202.202.2.1

R2 (config)#ip route 192.168.10.0 255.255.255.0
202.202.2.2 R2 (config)#ip route 192.168.11.0
255.255.255.0 203.203.3.2

R3 (config)#ip route 202.202.2.0 255.255.255.0
203.203.3.1 R3 (config)#ip route 192.168.10.0
255.255.255.0 203.203.3.1

background image

260

260

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

2. Ruting dynamiczny

W dużych sieciach wielosegmentowych routing
dynamiczny jest podstawową metodą zdobywania
informacji, dzięki której routery poznają topologię
sieci oraz budują tabele routingu. Wymiana
informacji między routerami odbywa się zgodnie z
określonymi algorytmami i przy wykorzystaniu
protokołów routingu dynamicznego. Według typowej
klasyfikacji, protokoły routingu dynamicznego dzielą
się na protokoły wektora odległości (distance
vector) oraz protokoły stanu łącza (link state).

background image

261

261

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

2.1 Protokoły wektora odległości

Routery używające protokołów wektora odległości
regularnie wysyłają kompletną zawartość swojej tabeli
routingu do wszystkich routerów sąsiednich, a te z
kolei przesyłają informacje dalej. Router rozgłasza nie
tylko sieci, do których jest bezpośrednio podłączony,
ale także te, których nauczył się od sąsiadów -
protokoły tej grupy określa się też mianem "routing
poprzez plotkowanie". Jako sposób wymiany danych
stosowana jest najczęściej komunikacja rozgłoszeniowa
(broadcast), chociaż niektóre protokoły wykorzystują
multiemisję (multicast). Nazwa "wektor odległości"
pochodzi stąd, iż poszczególne trasy ogłaszane są jako
wektory zawierające dwie informacje: odległość oraz
kierunek.

background image

262

262

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Odległość opisuje koszt danej trasy i wyrażana jest za pomocą metryki,

natomiast kierunek definiowany jest poprzez adres następnego skoku.
Protokoły wektora odległości są łatwe w konfiguracji i bardzo dobrze
nadają się do zastosowania w małych sieciach. Niestety, jednym z ich
podstawowych problemów jest tzw. zbieżność, czyli powolne
reagowanie na zmiany zachodzące w topologii sieci, na przykład
wyłączenie lub włączenie pewnych segmentów - zerwanie łącza zostaje
odzwierciedlone w tabelach routingu poszczególnych routerów dopiero
po pewnym czasie. Czas, po którym wszystkie routery mają spójne i
uaktualnione tabele routingu nazywany jest czasem zbieżności. Kolejną
wadą protokołów wektora odległości jest generowanie dodatkowego
ruchu w sieci poprzez cykliczne rozgłaszanie pełnych tabel routingu,
nawet wówczas, gdy w topologii sieci nie zachodzą żadne zmiany.
Protokoły tej grupy nie są też odporne na powstawanie pętli między
routerami (zarówno między bezpośrednimi sąsiadami, jak i pętli
rozległych), co skutkuje wzajemnym odsyłaniem sobie pakietów z
informacją o tej samej sieci. Mechanizmy pozwalające unikać
powstawania takich pętli omówimy w dalszej części artykułu. Protokoły
wektora odległości pracują zgodnie z algorytmami opracowanymi przez
R.E.Bellmana, L.R.Forda i D.R.Fulkersona, a typowymi przedstawicielami
tej grupy są RIP oraz IGRP.

background image

263

263

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

2.1.1 RIP

RIP jest jednym z najstarszych przedstawicieli grupy
protokołów wektora odległości. Jest to standard otwarty, a
jego podstawowa wersja opublikowana jest w dokumencie
RFC 1058 (obecnie dostępna jest również wersja druga).
W wersji pierwszej RIP jest klasycznym przykładem
protokołu wektora odległości, jest także protokołem
klasowym, a więc nie jest w nim ogłaszana maska
podsieci. Wszelkie omówione wcześniej cechy protokołów
klasowych są w protokole RIP obecne. Protokół RIP nie ma
własnego protokołu warstwy transportowej. Ogłoszenia
realizowane są z wykorzystaniem portu 520 dla protokołu
UDP. Informacje między routerami są wymieniane
standardowo, metodą rozgłoszeniową.

background image

264

264

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

W protokole RIP jedynym elementem wykorzystywanym
do obliczenia metryki jest liczba skoków przez kolejne
routery na trasie do sieci docelowej. Jeżeli do wybranej
sieci prowadzą dwie (lub więcej) trasy z jednakową
liczbą skoków, obie będą pokazywane w tabeli routingu,
w innych sytuacjach pokazywana jest tylko trasa z
najlepszą metryką. Pełna tabela routingu ogłaszana jest
do routerów sąsiednich cyklicznie co około 30 sekund.
Protokół RIP włączany jest głównym poleceniem
konfiguracyjnym

router

RIP.

Dodatkowo

należy

skonfigurować

proces

RIP

podkomendą

network.

Polecenie network ma podwójne znaczenie: po pierwsze
określa, które z bezpośrednio podłączonych sieci będą
ogłaszane do routerów sąsiednich, po drugie wskazuje
interfejsy routera, które będą pracować w danym
protokole.

background image

265

265

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Przykład. RIP

background image

266

266

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

R1(config)#router rip
R1(config-router)#network 202.202.2.0
R1(config-router)#network 192.168.10.0

R2(config)#router rip
R2(config-router)#network 202.202.2.0
R2(config-router)#network 203.203.3.0

R3(config)#router rip
R3(config-router)#network 202.202.2.0
R3(config-router)#network 203.203.3.0

background image

267

267

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

2.1.2 IGRP

Protokół IGRP opracowany został przez firmę Cisco w celu
wyeliminowania niektórych ograniczeń protokołu RIP. Jedną z
najważniejszych zmian jest znacznie większy dopuszczalny rozmiar
sieci. W protokole RIP najdłuższa ścieżka mogła mieć tylko 15
skoków, w protokole IGRP zwiększono tę wartość do 255 (domyślnie
limit ustawiony jest na 100 skoków). Jako protokół wektora
odległości i protokół klasowy IGRP podlega takim samym zasadom
pracy, jak protokół RIP i w wielu punktach jest do niego podobny.
Poszczególne sieci ogłaszane są do sąsiadów przez wszystkie
włączone interfejsy z wykorzystaniem komunikacji rozgłoszeniowej.
Zmieniono jednak wartości liczników czasowych w porównaniu z
protokołem RIP .W porównaniu z RIP znacznie zoptymalizowano
format pakietu IGRP, a protokół przenoszony jest bezpośrednio przez
warstwę IP jako protokół nr 9 (RIP wykorzystuje UDP). Kolejną
ciekawą zmianą jest możliwość rozłożenia ruchu pakietów na kilka
tras o niejednakowej metryce, prowadzących do tej samej sieci.
Jedną z najważniejszych cech protokołu IGRP jest jednak zupełnie
inny sposób obliczania metryki trasy. W protokole RIP koszt trasy
opierał się tylko na liczbie skoków do sieci docelowej. IGRP przesyła i
monitoruje liczbę skoków, ale tylko w celu sprawdzania, czy trasa nie
jest zbyt długa (255 skoków maksymalnie). Liczba skoków nie jest w
ogóle brana pod uwagę przy wyliczaniu metryki.

background image

268

268

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Protokół IGRP konfigurujemy podobnie jak protokół
RIP,

za

pomocą

głównego

polecenia

konfiguracyjnego router oraz podkomend network,
których znaczenie i działanie jest takie samo, jak w
protokole RIP. Zasadniczą różnicą jest stosowanie
opcji obszar w poleceniu router, wskazującej
identyfikator obszaru autonomicznego, w tym
wypadku zwanego również domeną routingu. W
przeciwieństwie do protokołu RIP, routery pracujące
z

protokołem

IGRP

mogą

zostać

logicznie

przydzielone do różnych obszarów, w ramach
których wymieniane są informacje. Standardowo
routery pracujące w dwu różnych obszarach nie
wymieniają informacji o sieciach.

background image

269

269

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

270

270

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

2.2 Protokoły stanu łącza

W protokołach stanu łącza każdy router przechowuje
kompletną bazę danych o topologii sieci z informacjami o
koszcie pojedynczych ścieżek w obrębie sieci oraz o stanie
połączeń. Informacje te kompletowane są poprzez
rozsyłanie tzw. pakietów LSA (link-state advertisement) o
stanie łączy. Każdy router wysyła

informację o

bezpośrednio do niego podłączonych sieciach oraz o ich
stanie (włączone lub wyłączone). Dane te są następnie
rozsyłane od routera do routera, każdy router pośredni
zapisuje u siebie kopię pakietów LSA, ale nigdy ich nie
zmienia. Po pewnym czasie (czasie zbieżności) każdy
router ma identyczną bazę danych o topologii (czyli mapę
sieci) i na jej podstawie tworzy drzewo najkrótszych
ścieżek SPF (shortest path first) do poszczególnych sieci.
Router zawsze umieszcza siebie w centrum (korzeniu)
tego drzewa, a ścieżka wybierana jest na podstawie
kosztu dotarcia do docelowej sieci - najkrótsza trasa nie
musi pokrywać się z trasą o najmniejszej liczbie skoków.
Do wyznaczenia drzewa najkrótszych ścieżek stosowany
jest algorytm E.W. Dijkstry.

background image

271

271

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Ponieważ każdy router ma identyczną bazę danych
informacji o sieci, protokoły stanu łącza są znacznie
bardziej odporne na rozgłaszanie przypadkowych błędów
ogłaszane przez sąsiadów niż protokoły wektora
odległości. Ponadto drzewo rozpinające sieć pozbawione
jest w naturalny sposób rozległych pętli łączących
routery.

Jedną z najważniejszych cech protokołów stanu

łącza jest szybkie reagowanie na zmiany w topologii
sieci. Po zmianie stanu łącza router generuje nowy
pakiet LSA, który rozsyłany jest od routera do routera, a
każdy router otrzymujący ten pakiet musi przeliczyć od
nowa drzewo najkrótszych ścieżek i na jego podstawie
zaktualizować tabelę rutingu.

background image

272

272

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Protokoły stanu łącza nazywane są też protokołami
"cichymi", ponieważ w przeciwieństwie do protokołów
wektora odległości nie rozsyłają cyklicznych ogłoszeń, a
dodatkowy ruch generują tylko przy zmianie stanu łącza. Ze
względu na sposób działania i swoje cechy protokoły stanu
łącza przeznaczone są do obsługi znacznie większych sieci niż
protokoły wektora odległości.
Do wad protokołów stanu łącza zaliczyć można zwiększone
zapotrzebowanie na pasmo transmisji w początkowej fazie
ich działania (zanim "ucichną"), gdy routery rozsyłają między
sobą pakiety LSA. Dodatkowo ze względu na złożoność
obliczeń drzewa SPF, protokoły stanu łącza mają zwiększone
wymagania dotyczące procesora i pamięci RAM routera
(zwłaszcza

przy

większych

sieciach).

Typowym

przedstawicielem tej grupy protokołów jest OSPF (Open
Shortest Path First)

background image

273

273

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

2.2.1 OSPF
Jest to tzw. protokół stanu połączenia. Został
zaprojektowany

w

celu

zwiększenia

efektywności

przetwarzania w sieciach pracujących z protokołem IP. Jest
udoskonalonym protokołem RIP, ponieważ pozwala na
wybór ścieżki na podstawie wieloparametrowego kryterium
kosztu określanego jako ruting najniższego kosztu (least-
cost-routing). Protokół ten potrafi szybciej wprowadzić
zmiany do tablic rutowania po zajściu zmian w sieci.
Posiada on dodatkowe cechy korzystnie wyróżniające go od
RIP:
a) OSPF może liczyć odrębne trasy dla różnych typów usług
IP.
b)

Koszt

interfejsu

(miara)

zależy

od

odległości,

przepustowości łącza, czasu podróży pakietów, poziomu
niezawodności i wielu innych parametrów.
c) W przypadku istnienia kilku tras o jednakowym koszcie
realizowane jest równoważenie obciążeń (load balancing).
d) Obsługiwane są maski podsieci (trasa do hosta ma
maskę składającą się z samych zer).

background image

274

274

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Protokół OSPF wysyła zgłoszenie LSA(Link-state
adwertisment) do wszystkich routerów znajdujących
się

w

danym

obszarze

hierarchicznym.

W

zgłoszeniach LSA są zawarte między innymi
informacje o łączach routery, stosując algorytm SPF,
wyznaczają najkrótszą ścieżkę do każdego węzła.

Aby

uruchomić

OSPF

używamy

polecenia

konfiguracyjnego router ospf. Jeśli w tym samym
routerze działa wiele procesów OSPF, polecenie
wymaga

podania

identyfikatora

procesu

jako

parametru. Tak jak w przypadku innych protokołów
rutingu, trzeba określić, które adresy sieciowe i
interfejsy zostaną zawarte w ogłoszeniach rutingu
OSPF. Ponadto trzeba zidentyfikować obszar OSPF, w
którym znajduje się interfejs.

background image

275

275

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Aby zidentyfikować adres sieciowy i interfejsy zawarte w
OSPF, jak również obszarów, do których należą, używamy
podrzędnego polecenia konfiguracyjnego network area.
Polecenie to ma dwa parametry. Pierwszy to adres sieci i
maski zastępczej używane do porównywania z adresami IP
przypisanymi interfejsom. Maska zastępcza to metoda
dopasowania adresów IP lub zakresów adresów IP. Kiedy
maska zastępcza zostanie zastosowana do adresu IP
interfejsu, a wynikowy zakres sieci pasuje do adresu
podanego w poleceniu network area interfejs zostanie
włączony do procesu rutingu OSPF dla wskazanego
obszaru.

Drugi parametr

nazywany identyfikatorem

obszaru, używany jest do określenia obszaru, do którego
należy interfejs.

background image

276

276

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

277

277

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

278

278

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

279

279

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

3.1 Konfiguracja routerów

Łączymy się z routerem poprzez port konsoli. Każdy
router Cisco wyposażony jest w jeden taki port
(interfejs RS-232 lub RJ-45), do którego podłączyć
można terminal znakowy lub komputer z emulatorem
terminala

(np.

HyperTerminal

w

systemach

Windows). Za pomocą terminala administrator może
przeprowadzić proces konfiguracji routera. Pamiętać
należy, iż poprawna komunikacja z routerem
wymaga

ustawienia

odpowiednich

parametrów

transmisyjnych terminala - zwykle stosuje się:
terminal typu VT100, prędkość 9600 (chociaż w
rejestr routera można wpisać inną wartość), 8 bitów
danych, 1 bit stopu, transmisję bez parzystości

background image

280

280

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Router 1:
Router>
Router>enable
Router#conf term Router(config)#hostnameR1
R1(config)#
R1(config)#interface serial0
R1(config-if)#ip address 201.201.3.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface serial1
R1(config-if)#ip address 204.204.2.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface eth0
R1(config-if)#ip address 192.168.10.1
255.255.255.0 R1(config-if)#no shutdown
R1(config-if)#exit

background image

281

281

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

282

282

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

283

283

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

284

284

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

285

285

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

286

286

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

3.2 Ruting statyczny dla podanej
sieci

background image

287

287

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

288

288

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

289

289

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

290

290

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

291

291

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

292

292

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

293

293

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

294

294

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

295

295

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

296

296

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

297

297

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

298

298

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

299

299

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

300

300

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

301

301

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

302

302

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

303

303

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

304

304

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

305

305

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

306

306

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

307

307

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

308

308

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

309

309

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny


Document Outline


Wyszukiwarka

Podobne podstrony:
sieci1
sieci1
Sieci1 09
Sieci1
Topologie sieci1
sieci1
Sieci1 7
SIECI12
SIECI10

więcej podobnych podstron