background image

 

 

1

1

Sieci komputerowe

PWSZ

                                      Elbląg, 2006/2007 r.

mgr inż. Andrzej Stojek

background image

 

 

2

2

Literatura:

1. M.J. Bach, Budowa systemu operacyjnego UNIX, WNT, 1995.

2. Ch. Brenton, Projektowanie sieci wieloprotokołowych (t. I, II), Exit, 1995.

3. C. Hunt, TCP/IP. Administracja sieci, RM, 1998.

4. K. Nowicki, J. Woźniak, Sieci LAN, MAN i WAN – protokoły komunikacyjne, 
Wydawnictwo

    Fundacji Postępu Telekomunikacji, 1998. 

5. A. Silberschatz, J.L. Peterson, P.B. Galvin, Podstawy systemów operacyjnych
WNT, 1993.

6. R. Stevens, Programowanie zastosowań sieciowych w systemie Unix, WNT, 
1996.

7. A.S. Tanenbaum, Rozproszone systemy operacyjne, PWN, 1997.

8. A. Wolisz, Podstawy lokalnych sieci komputerowych (t. I – sprzęt sieciowy)
WNT, 1990.

9. K. Nowicki i J. Woźniak Przewodowe i bezprzewodowe sieci LAN - 
OWPW

background image

 

 

3

3

Wykład 1- wstęp

Wykład 1- wstęp

background image

 

 

4

4

1. CELE I KORZYŚCI Z ŁĄCZENIA KOMPUTERÓW W SIECI

1)

Współdzielenie zasobów

Zasobami są wszystkie części składowe (fizyczne i abstrakcyjne) systemu 

komputerowego,

o których udostępnianiu użytkownikowi decyduje system operacyjny.

Do zasobów zaliczamy między innymi:

-   moc obliczeniową procesora;

-   pojemność pamięci operacyjnej;

-   pojemność pamięci zewnętrznych;

-   urządzenia zewnętrzne (drukarki, skanery, ...).

background image

 

 

5

5

Zwykle zasoby rozumiemy w sposób abstrakcyjny, dostrzegając je przez 
pryzmat usług, jakie

oferuje system operacyjny, np. w jednoprocesorowym systemie 
wielodostępnym poszczególnym

procesom przydzielane są procesory wirtualne, w przypadku zbyt małej 
pamięci operacyjnej

większa jej ilość może być symulowana przez przestrzeń wymiany na dysku - 
uzyskujemy wtedy

wirtualną przestrzeń adresową, na dużym dysku mogą być wydzielone 
fragmenty widziane

jako dyski wirtualne (dyski logiczne) itp.

Zwykły użytkownik systemu komputerowego nie mając uprawnień 
administratora i odpowiednich

programów narzędziowych na ogół nie ma możliwości dowiedzenia się, jakie 
są parametry

fizyczne systemu z którym współpracuje - ma do czynienia wyłącznie z 
maszyną wirtualną.

background image

 

 

6

6

W przeciętnym komputerze osobistym „czas życia” jego procesora (licząc od 
chwili zakupu do

chwili zniszczenia) jest efektywnie wykorzystywany w mniej niż jednym 
procencie !

Podobnie wygląda wykorzystanie innych zasobów - np. pliki z programami na 
dysku mogłyby być

używane przez wiele osób bez potrzeby tworzenia oddzielnych kopii dla 
każdego komputera.

Współdzielenie zasobów systemu komputerowego jest bardzo korzystne 
ekonomicznie -

elementy systemu zazwyczaj „starzeją się moralnie” dużo szybciej, niż ulegają 
zużyciu lub

uszkodzeniu, więc należy starać się je jak najintensywniej eksploatować.

background image

 

 

7

7

2)     Komunikacja

Sieć komputerowa jest bardzo dogodnym medium komunikacyjnym. Umożliwia 
łączność pomiędzy

poszczególnymi osobami (poczta elektroniczna, programy zastępujące telegraf i 
telefon), w obrębie

grup osób („telekonferencje”), zastępuje tablice ogłoszeń (strony domowe - 
widoczne w obrębie

całego Internetu). W przypadku dużej przepustowości łącz umożliwia nawet 
transmisję dźwięku

i obrazu w czasie rzeczywistym (może więc zastępować radio i telewizję).

Dużą część danych przesyłanych w sieciach komputerowych stanowią dane, 
które nie są

przeznaczone do bezpośredniego odbioru przez ludzi (zakodowane transakcje 
bankowe,

cyfrowe sygnały zdalnego sterowania, rozdzielone dane do dużych obliczeń 
naukowych

lub technicznych prowadzonych współbieżnie na wielu komputerach).

background image

 

 

8

8

W przypadku zastosowań komunikacyjnych istotną rzeczą jest standaryzacja 
formy
 przesyłanych

informacji. Różne systemy komputerowe mogą mieć różne procesory - 
dysponujące rejestrami

o różnych długościach i różnych uszeregowaniach bajtów, odmienne systemy 
operacyjne

wykorzystujące różnie zorganizowane systemy plików oraz różne urządzenia 
zewnętrzne

(w szczególności karty sieciowe i modemy). Aby komputery mogły się ze sobą 
skutecznie

porozumiewać, muszą dysponować:

a) wspólnym systemem adresowania;

b) wspólnym formatem przesyłanych ciągów bitów.

Efektem prac standaryzacyjnych są protokoły komunikacyjne specyfikujące 
(na różnych

poziomach abstrakcji) sposoby przesyłania informacji pomiędzy komputerami. 
Protokoły są

zaimplementowane w postaci oprogramowania, jak również w postaci norm 
technicznych

określających np. rodzaje i maksymalne długości przewodów, charakterystyki 
nadawanych

sygnałów elektrycznych itp.

W przypadku łączenia ze sobą sieci komputerowych o odmiennych protokołach 
potrzebne jest

odpowiednie „oprogramowanie tłumaczące” z jednego protokołu na drugi i na 
odwrót.

background image

 

 

9

9

3)      Niezawodność

W niektórych dziedzinach zastosowań niezawodność działania jest szczególnie 
istotna (służba

zdrowia, kierowanie ruchem lotniczym, obronność, ...). W tych dziedzinach 
komputery powinny

w razie awarii być w stanie przejmować wzajemnie swoje funkcje (co najwyżej 
przy niewielkim

pogorszeniu wydajności pracy). 

W tego rodzaju zastosowaniach istotne jest:

a) zwielokrotnianie danych (plików, a czasem nawet zawartości pamięci 
operacyjnej);

b) zwielokrotnianie łącz (tak, aby nie było łącz krytycznych);

c) istnienie pewnych rezerw mocy obliczeniowej procesorów;

d) zastępcze źródło (czasowego) zasilania.

background image

 

 

10

10

4)     Uzyskiwanie łącznych mocy obliczeniowych nieosiągalnych dla 
pojedynczych komputerów

Obecnie istnieją już komputery wieloprocesorowe (nawet zawierające tysiące 
procesorów), ale

cały czas istnieje bariera technologiczna ograniczająca liczbę procesorów w 
pojedynczym

komputerze. Nie ma natomiast praktycznie żadnych barier ograniczających 
możliwości łączenia

komputerów w sieci (sieć działa nieco wolniej, niż pojedynczy komputer, ale przy 
umiejętnym

rozdzieleniu podzadań na poszczególne współpracujące ze sobą komputery może 
nie mieć to

dużego znaczenia).

Przykład: analiza sygnałów z Kosmosu przy użyciu wielu indywidualnych 
komputerów

                 podłączonych do Internetu.

Wiele klasycznych zastosowań sieci komputerowych wiąże się z więcej niż jedną 
spośród wyżej

omówionych korzyści (wielodostępne rozproszone bazy danych, programy do 
zdalnej współpracy,

zdalna dydaktyka, sieciowe gry komputerowe ...).

background image

 

 

11

11

2. SIECIOWE SYSTEMY OPERACYJNE

Sieciowy system operacyjny to taki, który ma wbudowane mechanizmy 
komunikacji z innymi

komputerami o takim samym systemie (lub posiadającymi kompatybilne 
oprogramowanie).

Programy użytkowe oparte na funkcjach komunikacyjnych systemu operacyjnego 
oferują

różnego rodzaju usługi - np. umożliwiają korzystanie z systemu plików na innym 
komputerze,

mogą zlecać wykonanie na nim pojedynczych procedur lub nawiązywać z nim 
trwałą łączność

(otwierać sesję).

Klasycznym przykładem systemu sieciowego jest Unix (udostępnia wszystkie w/w 
usługi).

System oferujący jedynie zdalny dostęp do swojego systemu plików nazywany jest 
serwerem 

plików.

background image

 

 

12

12

Rozproszony system operacyjny to taki sieciowy system operacyjny, który 
działając w pewnej

liczbie komputerów połączonych w sieć sprawia na ich użytkownikach 
wrażenie, że pracują na

jednym (dużym, wielodostępnym) komputerze.

Własność uwalniania użytkowników systemu sieciowego od potrzeby 
świadomości (szczegółów

technicznych) aspektów komunikacji wewnątrz sieci nazywamy 
przezroczystością 

(transparency)

.

Istnieją różne rodzaje przezroczystości, np.:

     przezroczystość położenia zasobów
     przezroczystość zwielokrotniania
     przezroczystość awarii
     przezroczystość działań równoległych

Ostatni rodzaj przezroczystości (dotyczący programistów, a nie zwykłych 
użytkowników

komputerów) jest algorytmicznie najtrudniejszy do uzyskania.

background image

 

 

13

13

Wykład 1 – Sieci lokalne- media 

Wykład 1 – Sieci lokalne- media 

transmisyjne

transmisyjne

background image

Wprowadzenie teoretyczne

Wprowadzenie teoretyczne

Sieć lokalna

Sieć lokalna

Z  definicji  sieć  lokalna  (LAN  – 

Z  definicji  sieć  lokalna  (LAN  – 

Local  Area 

Local  Area 

Network

Network

)  jest  siecią  przeznaczoną  do 

)  jest  siecią  przeznaczoną  do 

łączenia ze sobą stanowisk komputerowych 

łączenia ze sobą stanowisk komputerowych 

znajdujących  się  na  małym  obszarze 

znajdujących  się  na  małym  obszarze 

(podział  ten  uwzględnia  jeszcze  sieci 

(podział  ten  uwzględnia  jeszcze  sieci 

metropolitarne  –  MAN  – 

metropolitarne  –  MAN  – 

Metropolitan  Area 

Metropolitan  Area 

Network

Network

,  oraz  sieci  rozległe  –  WAN  – 

,  oraz  sieci  rozległe  –  WAN  – 

Wide 

Wide 

Area Network

Area Network

).

).

Umożliwia  ona  wymianę  plików  oraz 

Umożliwia  ona  wymianę  plików  oraz 

komunikatów 

pomiędzy 

użytkownikami, 

komunikatów 

pomiędzy 

użytkownikami, 

współużytkowanie zasobów udostępnionych 

współużytkowanie zasobów udostępnionych 

w  sieci  np.  plików  i  drukarek,  a  także 

w  sieci  np.  plików  i  drukarek,  a  także 

korzystanie z innych usług.

korzystanie z innych usług.

Obecne 

sieci 

lokalne 

oparte 

są 

na 

Obecne 

sieci 

lokalne 

oparte 

są 

na 

technologii  Ethernet  (stąd  synonim  sieci 

technologii  Ethernet  (stąd  synonim  sieci 

ethernetowych),  Token  Ring  lub  FDDI. 

ethernetowych),  Token  Ring  lub  FDDI. 

Jednakże 

ta 

pierwsza 

jest 

obecnie 

Jednakże 

ta 

pierwsza 

jest 

obecnie 

najczęściej  stosowana.  Stąd  też  jedynie  jej 

najczęściej  stosowana.  Stąd  też  jedynie  jej 

poświęcimy więcej uwagi.

poświęcimy więcej uwagi.

background image

 

 

15

15

Media transmisyjne

Media transmisyjne

Skrętka nieekranowana

Skrętka nieekranowana

 

 

(UTP – Unshielded Twisted Pair)

(UTP – Unshielded Twisted Pair)

      

      

Kabel typu UTP jest zbudowany ze skręconych ze sobą 

Kabel typu UTP jest zbudowany ze skręconych ze sobą 

par 

przewodów 

tworzy 

linię 

zrównoważoną 

par 

przewodów 

tworzy 

linię 

zrównoważoną 

(symetryczną). Skręcenie przewodów ze splotem 1 zwój 

(symetryczną). Skręcenie przewodów ze splotem 1 zwój 

na  6-10  cm  chroni  transmisję  przed  interferencją 

na  6-10  cm  chroni  transmisję  przed  interferencją 

otoczenia. Tego typu kabel jest powszechnie stosowany 

otoczenia. Tego typu kabel jest powszechnie stosowany 

w sieciach informatycznych i telefonicznych, przy czym 

w sieciach informatycznych i telefonicznych, przy czym 

istnieją  różne  technologie  splotu,  a  poszczególne 

istnieją  różne  technologie  splotu,  a  poszczególne 

skrętki mogą mieć inny skręt.

skrętki mogą mieć inny skręt.

       

       

Dla przesyłania sygnałów w sieciach komputerowych 

Dla przesyłania sygnałów w sieciach komputerowych 

konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii 5 

konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii 5 

(100 Mb/s), przy czym powszechnie stosuje się tylko tą 

(100 Mb/s), przy czym powszechnie stosuje się tylko tą 

ostatnią.

ostatnią.

background image

 

 

16

16

Media transmisyjne

Media transmisyjne

Skrętka ekranowana (STP – Shielded Twisted Pair)

Skrętka ekranowana (STP – Shielded Twisted Pair)

Różni się od skrętki FTP tym, że ekran jest wykonany 

Różni się od skrętki FTP tym, że ekran jest wykonany 

w postaci oplotu i zewnętrznej koszulki ochronnej. 

w postaci oplotu i zewnętrznej koszulki ochronnej. 

Jej  zastosowanie  wzrasta  w  świetle  nowych  norm 

Jej  zastosowanie  wzrasta  w  świetle  nowych  norm 

europejskich 

EMC 

zakresie 

emisji 

EMI 

europejskich 

EMC 

zakresie 

emisji 

EMI 

(

(

ElectroMagnetic Interference

ElectroMagnetic Interference

).

).

Poza  wyżej  wymienionymi  można  spotkać  także 

Poza  wyżej  wymienionymi  można  spotkać  także 

hybrydy tych rozwiązań:

hybrydy tych rozwiązań:

FFTP – każda para przewodów otoczona jest osobnym 

FFTP – każda para przewodów otoczona jest osobnym 

ekranem z folii, cały kabel jest również pokryty folią.

ekranem z folii, cały kabel jest również pokryty folią.

SFTP – każda para przewodów otoczona jest osobnym 

SFTP – każda para przewodów otoczona jest osobnym 

ekranem z folii, cały kabel pokryty jest oplotem.

ekranem z folii, cały kabel pokryty jest oplotem.

background image

 

 

17

17

Media transmisyjne

Media transmisyjne

Skrętka foliowana (FTP – Foiled Twisted Pair)

Jest to skrętka ekranowana za pomocą folii z 
przewodem uziemiającym. Przeznaczona jest głównie 
do budowy
sieci komputerowych umiejscowionych w ośrodkach 
o dużych zakłóceniach elektromagnetycznych. 
Stosowana
jest również w sieciach Gigabit Ethernet (1 Gb/s) 
przy wykorzystaniu wszystkich czterech par 
przewodów.

background image

 

 

18

18

Media transmisyjne

Media transmisyjne

Kategorie kabli miedzianych zostały ujęte w 
specyfikacji EIA/TIA w kilka grup, w których 
przydatność do transmisji określa się w MHz:
• kategoria 1 – tradycyjna nieekranowana skrętka 
telefoniczna przeznaczona do przesyłania głosu, nie 
przystosowana do transmisji danych;
• kategoria 2 – nieekranowana skrętka, szybkość 
transmisji do 4 MHz. Kabel ma 2 pary skręconych 
przewodów;
• kategoria 3 – skrętka o szybkości transmisji do 10 
MHz, stos. w sieciach Token Ring (4 Mb/s) oraz 
Ethernet 10Base-T (10 Mb/s). Kabel zawiera 4 pary 
skręconych przewodów;
• kategoria 4 – skrętka działająca z szybkością do 16 
MHz. Kabel zbudowany jest z czterech par 
przewodów;
• kategoria 5 – skrętka z dopasowaniem 
rezystancyjnym pozwalająca na transmisję danych z 
szybkością 100 MHz pod warunkiem poprawnej 
instalacji kabla (zgodnie z wymaganiami 
okablowania strukturalnego) na odległość do 100 
m;

background image

 

 

19

19

Media transmisyjne

Media transmisyjne

• 

• 

kategoria 5e – (

kategoria 5e – (

enchanced

enchanced

) – ulepszona wersja kabla kategorii 5. 

) – ulepszona wersja kabla kategorii 5. 

Jest zalecana do stosowana w przypadku nowych instalacji;

Jest zalecana do stosowana w przypadku nowych instalacji;

• 

• 

kategoria 6 – skrętka umożliwiająca transmisję z częstotliwością 

kategoria 6 – skrętka umożliwiająca transmisję z częstotliwością 

do 200 MHz. Kategoria ta obecnie nie jest jeszcze zatwierdzona 

do 200 MHz. Kategoria ta obecnie nie jest jeszcze zatwierdzona 

jako standard, ale prace w tym kierunku trwają;

jako standard, ale prace w tym kierunku trwają;

• 

• 

kategoria 7 – kabel o przepływności do 600 MHz. Będzie 

kategoria 7 – kabel o przepływności do 600 MHz. Będzie 

wymagać już stosowania nowego typu złączy w miejsce RJ-45 oraz 

wymagać już stosowania nowego typu złączy w miejsce RJ-45 oraz 

kabli każdą parą ekranowaną oddzielnie. Obecnie nie istnieje.

kabli każdą parą ekranowaną oddzielnie. Obecnie nie istnieje.

Warto wspomnieć również, że skrętki wykonywane są w 

Warto wspomnieć również, że skrętki wykonywane są w 

znormalizowanych średnicach, które podawane są w

znormalizowanych średnicach, które podawane są w

jednostkach AWG oraz mogą zawierać różną liczbę par. 

jednostkach AWG oraz mogą zawierać różną liczbę par. 

Powszechnie w sieciach komputerowych stosuje się skrętki 

Powszechnie w sieciach komputerowych stosuje się skrętki 

czteroparowe.

czteroparowe.

Warto też zwrócić uwagę, że ponieważ kategoria 6 nie jest jeszcze 

Warto też zwrócić uwagę, że ponieważ kategoria 6 nie jest jeszcze 

potwierdzona normami międzynarodowymi, oraz mając na uwadze 

potwierdzona normami międzynarodowymi, oraz mając na uwadze 

zalety, a także ciągle spadający koszt łączy światłowodowych 

zalety, a także ciągle spadający koszt łączy światłowodowych 

może się okazać, że w niedalekiej przyszłości struktury budowane 

może się okazać, że w niedalekiej przyszłości struktury budowane 

w oparciu o medium światłowodowe będą tańsze niż te, budowane 

w oparciu o medium światłowodowe będą tańsze niż te, budowane 

w oparciu o drogi kabel miedziany kategorii 6.

w oparciu o drogi kabel miedziany kategorii 6.

background image

 

 

20

20

Media transmisyjne

Media transmisyjne

Kabel współosiowy (koncentryczny)

Składa się z dwóch przewodów koncentrycznie 
umieszczonych jeden wewnątrz drugiego, co 
zapewnia większą
odporność na zakłócenia a tym samym wyższą 
jakość transmisji. Jeden z nich wykonany jest w 
postaci drutu lub
linki miedzianej i umieszczony w osi kabla 
(czasami zwany jest przewodem gorącym), zaś 
drugi (ekran) stanowi
oplot.
Powszechnie stosuje się dwa rodzaje kabli 
koncentrycznych – o impedancji falowej 50 i 75 
Ohm, przy czym te
pierwsze stosuje się m.in. w sieciach 
komputerowych.

background image

 

 

21

21

Media transmisyjne

Media transmisyjne

Zastosowanie 

znalazły 

dwa 

rodzaje 

kabli 

koncentrycznych:
−  Cienki  Ethernet  (Thin  Ethernet
)  –  (sieć  typu 
10Base-2)  –  kabel  RG-58  o  średnicy  ¼”  i 
dopuszczalnej  długości  segmentu  sieci  wynoszącej 
185 m. Stosowany nadal zwłaszcza tam, gdzie istnieje 
potrzeba
połączenia na odległość większą niż 100 m.
−  Gruby  Ethernet  (Thick  Ethernet
)  –  (sieć  typu 
10Base-5)  –  kable  RG-8  i  RG-11  o  średnicy  ½”  i 
dopuszczalnej  długości  segmentu  wynoszącej  500  m. 
Nie stosowany obecnie, lecz można go spotkać jeszcze 
w bardzo starych sieciach.
Oba  kable  mają  impedancję  falową  50  Ohm.  Należy 
dodać, że impedancja kabla jest ściśle związana z
impedancją  urządzeń  do  niego  podłączonych.  Nie 
można 

więc 

bezkarnie 

stosować 

sieciach 

komputerowych
np.  telewizyjnego  kabla  antenowego  (o  impedancji 
falowej 75 Ohm), gdyż wykonana w ten sposób sieć
najprawdopodobniej nie będzie po prostu działać.

background image

 

 

22

22

Zalety:
• jest mało wrażliwy na zakłócenia i szumy;
• nadaje się do sieci z przesyłaniem modulowanym 
(szerokopasmowym)
• jest tańszy niż ekranowany kabel skręcany
Obecnie kabel współosiowy jest stosowany tylko w 
bardzo małych sieciach (do 3-4 komputerów) 
stawianych możliwie najniższym kosztem. Wadą tego 
rozwiązania jest dosyć duża (w porównaniu z siecią na 
skrętce)
awaryjność instalacji.
Wykorzystywany jest również czasem do łączenia ze 
sobą skupisk stacji roboczych okablowanych w 
technologii gwiazdy zwłaszcza tam, gdzie odległość 
koncentratorów od siebie przekracza 100 m i nie jest 
wymagane stosowanie prędkości wyższych niż 10 
Mb/s.
Rozwiązanie to jest jednak spotykane prawie 
wyłącznie w sieciach amatorskich. W sieciach 
profesjonalnych zaś (gdzie liczy się szybkość i 
niezawodność, a koszt instalacji jest sprawą 
drugorzędną) praktycznie nie stosuje się już kabla 
koncentrycznego, a zamiast niego wykorzystuje się 
światłowody.

background image

 

 

23

23

Kabel światłowodowy

Kabel światłowodowy

Transmisja światłowodowa polega na prowadzeniu przez 
włókno szklane promieni optycznych generowanych przez 
laserowe źródło światła. Ze względu na znikome zjawisko 
tłumienia, a także odporność na zewnętrzne pola 
elektromagnetyczne, przy braku emisji energii poza tor 
światłowodowy, światłowód stanowi obecnie najlepsze medium 
transmisyjne.
Kabel światłowodowy składa się z jednego do kilkudziesięciu 
włókien światłowodowych.
Medium transmisyjne światłowodu stanowi szklane włókno 
wykonane najczęściej z domieszkowanego dwutlenku krzemu 
(o przekroju kołowym) otoczone płaszczem wykonanym z 
czystego szkła (SiO2), który pokryty jest osłoną (buforem). Dla 
promieni świetlnych o częstotliwości w zakresie bliskim 
podczerwieni współczynnik załamania światła w płaszczu jest 
mniejszy niż w rdzeniu, co powoduje całkowite wewnętrzne 
odbicie promienia i prowadzenie go wzdłuż osi włókna.
Zewnętrzną warstwę światłowodu stanowi tzw. bufor wykonany 
zazwyczaj z akrylonu poprawiający elastyczność światłowodu i 
zabezpieczający go przed uszkodzeniami. Jest on tylko osłoną i 
nie ma wpływu na właściwości transmisyjne światłowodu.

background image

 

 

24

24

Kabel światłowodowy

Kabel światłowodowy

Wyróżnia się światłowody jedno- oraz wielomodowe. 
Światłowody jednomodowe oferują większe pasmo 
przenoszenia oraz transmisję na większe odległości 
niż światłowody wielomodowe. Niestety koszt 
światłowodu jednomodowego jest wyższy.
Zazwyczaj przy transmisji typu full-duplex 
stosuje się 
dwa włókna światłowodowe do oddzielnej transmisji w 
każdą stroną, choć spotykane są rozwiązania 
umożliwiające taką transmisję przy wykorzystaniu 
tylko jednegowłókna.

background image

 

 

25

25

Zalety:
• większa przepustowość w porównaniu z 
kablem miedzianym, a więc możliwość 
sprostania przyszłym
wymaganiom co do wydajności transmisji
• małe straty, a więc zdolność przesyłania 
informacji na znaczne odległości
• niewrażliwość na zakłócenia i przesłuchy 
elektromagnetyczne
• wyeliminowanie przesłuchów 
międzykablowych
• mała masa i wymiary
• duża niezawodność poprawnie 
zainstalowanego łącza i względnie niski 
koszt, który ciągle spada

Kabel światłowodowy

Kabel światłowodowy

background image

 

 

26

26

Oznaczenia standardów sieci

Oznaczenia standardów sieci

Standard sieci Ethernet został zdefiniowany 
przez IEEE (Institute of Electrical and 
Electronic Engineers
) w
normie o oznaczeniu 802.3. Oryginalna norma 
802.3 definiuje standard sieci oznaczony jako 
10Base-5. Kolejne
odmiany tej technologii oznaczane są 
dodatkowymi przyrostkami literowymi. Są to 
między innymi: 802.3a
(10Base-2), 802.3i (10Base-T), 802.3j (10Base-
F), 802.3u (100Base-T4, 100Base-TX, 100Base-
FX), 802.3z
(1000Base-F), 802.3ab (1000Base-T), 802.3ae 
(10000Base-F).
Spis wszystkich norm z rodziny 802.3 można 
znaleźć na witrynie internetowej IEEE pod 
adresem

http://standards.ieee.org.

background image

 

 

27

27

Oznaczenia standardów sieci

Oznaczenia standardów sieci

Ogólny schemat oznaczania przepływności oraz 
rodzaju medium stosowanego w sieciach 
Ethernet składa się z
następujących części:
• przepustowości wyrażonej w Mb/s – 10, 100, 
1000
• rodzaj transmisji

o Base – transmisja w paśmie 

podstawowym (Baseband Network)

o Broad – transmisja przy wykorzystaniu 

częstotliwości nośnej (Broadband Network)
• rodzaj zastosowanego medium

o 2 – cienki kabel koncentryczny (Thin 

Ethernet)

o 5 – gruby kabel koncentryczny (Thick 

Ethernet)

o T – skrętka (Twisted Pair)
o F – światłowód (Fiber Optic
)

• dodatkowe oznaczenie

o X – transmisja po jednej parze w każdą 

stronę (dla 100Base-T i 100Base-F)

background image

 

 

28

28

Oznaczenia standardów sieci

Oznaczenia standardów sieci

o 4 – transmisja przy wykorzystaniu 4 par 

na raz oraz kabla miedzianego kat. 3, 4 lub 5 
(dla
100Base-T)

o L – zwiększona długość segmentu do 

2000 m (dla 10Base-F)

Nie są to oczywiście wszystkie możliwe 
oznaczenia, a jedynie te najczęściej stosowane.

background image

 

 

29

29

Topologie sieci LAN

Topologie sieci LAN

Topologia LAN określa sposób wzajemnego połączenia 
stacji w sieci. Rozróżnia się topologie fizyczne i logiczne. 
Tpoplogia fizyczna określa sposób fizycznego połączenia 
stacji i urządzeń sieciowych. Topologia
logiczna zaś sposób ich komunikacji między sobą.
Wyróżnia się następujące najczęściej stosowane fizyczne 
topologie LAN:
• magistrali (bus
) – wszystkie stacje robocze w sieci 
dołączone są do jednej wspólnej szyny,
• pierścienia (ring
) – stacje sieciowe podłączone są do 
okablowania tworzącego pierścień. Topologię pierścienia 
stosuje się w technologiach Token Ring/IEEE 802.5 i 
FDDI,
• gwiazdy (star
) – kable sieciowe połączone są w jednym 
wspólnym punkcie, w którym znajduje się koncentrator 
lub przełącznik,
• drzewiasta (tree
) – (hierarchiczna gwiazda) – jest 
strukturą podobną do topologii gwiazdy z tą różnicą, że są 
tu możliwe gałęzie z wieloma węzłami,
• mieszana – stanowi połączenie sieci o różnych 
topologiach.

background image

 

 

30

30

Obecnie stosuje się w lokalnych sieciach 
komputerowych powszechnie praktycznie tylko 
topologię gwiazdy
(oraz jej rozszerzenie – topologię drzewiastą) i 
topologię magistrali.
Można również często spotkać topologię mieszaną 
będącą połączeniem dwóch topologii fizycznych – 
magistrali
i gwiazdy. Polega to na tym, że skupiska stacji 
roboczych łączone są w gwiazdę, zaś one same 
dołączane są do
wspólnej magistrali, do której mogą być również 
dołączone pojedyncze stacje robocze:

Topologie sieci LAN

Topologie sieci LAN

background image

 

 

31

31

Sieci LAN typu magistrala (Ethernet 10Base-2)

Zbudowane są z wykorzystaniem kabla 
koncentrycznego o impedancji 50 Ohm – RG-58 (tzw. 
cienki
koncentryk). Długość jednego segmentu sieci (czyli od 
jednego końca do drugiego) nie powinna dla cienkiego
koncentryka przekraczać 185 m (w pewnych warunkach 
– zastosowanie dobrych kart sieciowych, dobrej jakości
kabla oraz małym poziomie zakłóceń zewnętrznych – 
możliwe jest osiągnięcie połączenia nawet na odległość 
do
300 m, lecz nie jest to zalecane, a tym bardziej objęte 
normami). Komputery są dołączone do kabla za pomocą
trójników. Każdy segment sieci musi być ponadto na 
końcach wyposażony w terminatory o oporności
przystosowanej do impedancji falowej kabla 
(powszechnie jest to 50 Ohm).

background image

 

 

32

32

Sieci LAN typu magistrala (Ethernet 10Base-2)

Prędkość połączenia jest ograniczona do 10 Mb/s zaś 
minimalna długość segmentu wynosi 0,5 m.
Jeden segment nie powinien zawierać więcej, niż 30 
komputerów ze względu na duży spadek wydajności sieci
przy dalszym ich zwiększaniu.
Możliwe jest osiągnięcie rozpiętości sieci do 925 m poprzez 
połączenie szeregowe 5 segmentów przy
wykorzystaniu repeater’ów, przy czym wypełnione 
komputerami może być co najwyżej 3 z nich (zasada 5-4-3). 
Zalety:
• stosunkowo niski koszt instalacji w porównaniu z siecią 
zbudowaną w oparciu o skrętkę
Wady:
• trudności w lokalizowaniu usterki zwłaszcza przy większej 
liczbie komputerów
• podłączenie nowego stanowiska wymaga rozpięcia kabla
• awaria lub rozpięcie kabla skutkuje unieruchomieniem 
całego segmentu sieci
• niezawodność jest niższa, niż sieci opartych na skrętce
• prędkość przesyłu danych ograniczona do 10 Mb/s

background image

 

 

33

33

Sieci LAN typu gwiazda (Ethernet - 10Base-T, Fast Ethernet - 
100Base-TX)

Jest powszechnie stosowana ze względu na dużo 
mniejszą awaryjność, niż sieć zbudowana w 
oparciu o kabel koncentryczny.
Długość kabla od koncentratora do komputera 
nie powinna przekraczać 100 m. Praktyka 
dowodzi jednak, że sieć 10Base-T działa w 
sprzyjających warunkach do około 150 metrów 
zaś 100Base-TX do około 120 metrów (przy 
zastosowaniu dobrej jakości kart sieciowych i 
dobrego kabla, jego ekranowania oraz niskich 
zakłóceniach zewnętrznych). 
Należy jednak pamiętać, że w obu przypadkach 
przekroczona jest norma długości i nie należy 
robić takich rzeczy w zastosowaniach 
profesjonalnych.

background image

 

 

34

34

Zalety:
• łatwa instalacja (standardowo instalowane 
w nowych budynkach)
• duża niezawodność
• awaria bądź rozpięcie kabla powoduje tylko 
odcięcie jednego stanowiska
• stosunkowa łatwość lokalizacji usterki
Wady:
• ograniczona długość odcinków kabla z uwagi 
na małą odporność na zakłócenia
• większy koszt instalacji niż w przypadku 
kabla koncentrycznego

Sieci LAN typu gwiazda (Ethernet - 10Base-T, Fast 
Ethernet - 100Base-TX)

background image

 

 

35

35

Sieci LAN typu gwiazda (Ethernet - 10Base-T, Fast Ethernet - 
100Base-TX)

Sieć 100Base-TX jest (podobnie, jak 10Base-T) oparta 
o transmisję przy wykorzystaniu dwóch par skrętki.
Pozostałe dwie nie są wykorzystywane aczkolwiek nie 
zaleca się ich stosowania do innych celów (np.
podłączenia jeszcze jednego komputera) ze względu 
na możliwość powstania zakłóceń pomiędzy liniami.
Można tu jeszcze wspomnieć o sieci 100Base-T4, która 
nie jest obecnie stosowana. Technologia ta była
wykorzystywania do osiągnięcia prędkości transmisji 
100 Mb/s przy wykorzystaniu wszystkich czterech par
skrętki kategorii 3.
Warto wspomnieć, że w 1999 roku został ostatecznie 
zdefiniowany przez normę IEEE 802.3ab standard
1000Base-T. Umożliwia on transmisję z szybkością 
1000 Mb/s przez skrętkę kategorii 5 na odległość do 
100 m.
Pozostałe topologie ze względu na znikome obecnie 
zastosowanie nie będą omówione.

background image

 

 

36

36

Wykład 2 

Wykład 2 

Urządzenia aktywne LAN

Urządzenia aktywne LAN

Zapora sieciowa

Zapora sieciowa

Adresy MAC

Adresy MAC

Model OSI

Model OSI

Protokoły sieciowe

Protokoły sieciowe

background image

 

 

37

37

Urządzenia aktywne LAN

Sieci LAN buduje się z biernych i aktywnych 
urządzeń sieciowych. Bierne urządzenia sieciowe 
to komponenty
systemów okablowania strukturalnego.

Do aktywnych urządzeń sieci LAN należą:

background image

 

 

38

38

Urządzenia aktywne LAN

• 

regenerator (repeater) – jest urządzeniem 

pracującym  w

warstwie  fizycznej  modelu 

OSI,  stosowanym  do  łączenia 

segmentów 

kabla  sieciowego.  Regenerator  odbierając 
sygnały  z  jednego  segmentu  sieci  wzmacnia  je, 
poprawia  ich    parametry  czasowe  i  przesyła  do 

innego  segmentu.  Może  łączyć  segmenty 

sieci o różnych mediach transmisyjnych.

background image

 

 

39

39

Urządzenia aktywne LAN

koncentrator (hub) – jest czasami określany jako 
wieloportowy regenerator. Służy do tworzenia
fizycznej gwiazdy przy istnieniu logicznej struktury 
szyny lub pierścienia. Pracuje w warstwie 1
(fizycznej) modelu OSI. Pakiety wchodzące przez 
jeden port są transmitowane na wszystkie inne 
porty.
Wynikiem tego jest fakt, że koncentratory pracują w 
trybie half-duplex 
(transmisja tylko w jedną stronę
w tym samym czasie).

background image

 

 

40

40

Urządzenia aktywne LAN

przełącznik (switch) – są urządzeniami warstwy łącza 
danych (warstwy 2) i łączą wiele fizycznych segmentów LAN 
w jedną większą sieć. Przełączniki działają podobnie do 
koncentratorów z tą różnicą, że transmisja pakietów nie 
odbywa się z jednego wejścia na wszystkie wyjścia 
przełącznika, ale na podstawie adresów MAC kart 
sieciowych przełącznik uczy się, a następnie kieruje pakiety 
tylko do konkretnego odbiorcy co powoduje wydatne 
zmniejszenie ruchu w sieci. W przeciwieństwie do 
koncentratorów, przełączniki działają w trybie full-duplex 
(jednoczesna transmisja w obu kierunkach).
Przełączniki działają w oparciu o jeden z dwóch trybów 
pracy: cut through (przełączanie bezzwłoczne) oraz 
store&forward (zapamiętaj i wyślij).

background image

 

 

41

41

Urządzenia aktywne LAN

Switch c.d.2
Pierwsza technologia jest wydajniejsza ponieważ 
pakiet jest natychmiast kierowany do portu 
przeznaczenia (na podstawie MAC adresu) bez 
oczekiwania na koniec
ramki, lecz pakiety przesyłane w taki sposób nie są 
sprawdzane pod względem poprawności. Druga
technologia pracy charakteryzuje się tym, że 
przełącznik odczytuje najpierw całą ramkę, 
sprawdza, czy
została odczytana bez błędów i dopiero potem 
kieruje ją do portu docelowego. Przełącznik taki 
pracuje
wolniej, ale za to prawie niezawodnie.

background image

 

 

42

42

Urządzenia aktywne LAN

przełącznik VLAN – jest odmianą przełącznika 
umożliwiającą tworzenie wirtualnych sieci LAN,
których stanowiska są zlokalizowane w różnych 
punktach (sieciach, podsieciach, segmentach), zaś 
w
sieć wirtualną łączy je jedynie pewien klucz 
logiczny. Sieć taka pozwala optymalizować 
natężenie
ruchu pakietów w poszczególnych częściach sieci. 
Możliwa jest również łatwa zmiana konfiguracji
oraz struktury logicznej takiej sieci.

background image

 

 

43

43

Urządzenia aktywne LAN

most (bridge) – służy do przesyłania i ew. filtrowania 
ramek między dwoma sieciami przy czym sieci te
niekoniecznie muszą być zbudowane w oparciu o 
takie samo medium transmisyjne. Śledzi on adresy
MAC umieszczane w przesyłanych do nich pakietach. 
Mosty nie mają dostępu do adresów warstwy
sieciowej, dlatego nie można ich użyć do dzielenia 
sieci opartej na protokole TCP/IP na dwie podsieci
IP. To zadanie mogą wykonywać wyłącznie routery. 
Analizując adresy sprzętowe MAC, urządzenie
wie, czy dany pakiet należy wyekspediować na drugą 
stronę mostu, czy pozostawić bez odpowiedzi.
Mosty podobnie jak przełączniki przyczyniają się w 
znacznym stopniu do zmniejszenia ruchu w sieci.

background image

 

 

44

44

Urządzenia aktywne LAN

router – urządzenie wyposażone najczęściej w kilka 
interfejsów sieciowych LAN, porty obsługujące
sieć WAN, pracujący wydajnie procesor i 
oprogramowanie zawiadujące ruchem pakietów 
przepływających przez router. 
W sieciach lokalnych stosowane są, gdy sieć chcemy 
podzielić na dwie lub więcej podsieci. Segmentacja 
sieci powoduje, że poszczególne podsieci są od 
siebie odseparowane i pakiety nie przenikają z 
jednej podsieci do drugiej. W ten sposób 
zwiększamy przepustowość każdej
podsieci

background image

 

 

45

45

Urządzenia aktywne LAN

transceiver – urządzenie nadawczo-
odbiorcze łączące port AUI (Attachment 
Unit Interface
) urządzenia
sieciowego z wykorzystywanym do 
transmisji typem okablowania. Poza 
wysyłaniem i odbieraniem
danych realizuje on funkcje 
wykrywania kolizji (przy jednoczesnym 
pojawieniu się pakietów danych),
nie dopuszcza do przesyłania zbyt 
długich (>20 ms) pakietów danych 
(Jabber function
) oraz wykrywa
przerwy w linii światłowodowej.

background image

 

 

46

46

Zapora sieciowa (firewall)

Kiedy sieć lokalna podłączona jest do Internetu, 
odbywa się to poprzez router, samodzielny komputer 
filtrujący
pakiety lub wykorzystujący oprogramowanie proxy albo 
inne, gotowe urządzenie przeznaczone do tego celu
(tzw. „firewall in a box”
). Kluczowym problemem jest 
zapewnienie bezpieczeństwa sieci lokalnej przed
dostępem z zewnątrz. Funkcję taką pełni właśnie 
firewall. Pozwala ograniczyć lub zablokować całkowicie
dostęp z zewnątrz pozostawiając możliwość ruchu w 
kierunku odwrotnym.

Zapora wyposażona może być w następujące rodzaje 
filtrów:

background image

 

 

47

47

Zapora sieciowa (firewall)

• bramki aplikacji/zapory proxy – działające tak, że 
pakiety nie są przekazywane pomiędzy siecią
wewnętrzną i zewnętrzną, ale następuje swego 
rodzaju tłumaczenie dokonywane przez bramkę. 
Dzięki
temu można uzyskać większą kontrolę nad 
poszczególnymi usługami. Wadą takiego 
rozwiązania jest
konieczność dużego zaangażowania administratora 
systemu, który musi skonfigurować aplikację proxy
dla  każdej  usługi  sieciowej  na  każdym  komputerze 
kliencie osobno. Użytkownicy wewnętrzni muszą
więc korzystać z oprogramowania obsługującego 
proxy, które w dodatku będzie odpowiednio 
skonfigurowane.

background image

 

 

48

48

Zapora sieciowa (firewall)

• filtry pakietów – są to zapory na poziomie sieci 
dzięki którym możemy udzielać lub blokować 
dostęp
na podstawie adresu pochodzenia, adresu 
docelowego pakietu, protokołu, numeru portu, 
czy nawet
zawartości. Rozwiązanie to ma poważną zaletę 
w stosunku do zapory proxy. Nie trzeba bowiem 
stosować różnych zabiegów konfiguracyjnych 
dla każdej stacji roboczej w sieci gdyż filtr 
pakietów jest niezależny od systemu i aplikacji 
klienckich.

background image

 

 

49

49

Adresy MAC

Adresy MAC (Media Access Control) są podzbiorem 
adresów warstwy 2 modelu OSI. Adres MAC ma 48 bitów.
Składa się z dwóch podstawowych części: w pierwszej 
zapisany jest kod producenta karty sieciowej przydzielany 
przez IEEE (Institute of Electrical and Electronic 
Engineers
), a w drugiej – unikatowy adres karty sieciowej 
tego producenta.
Adres MAC służy do jednoznacznej identyfikacji 
konkretnej karty sieciowej w sieci lokalnej i może być 
wykorzystany np. do ograniczenia dostępu konkretnych 
maszyn z tejże sieci do Internetu udostępnianego za 
pomocą maskarady pracującej pod systemem uniksowym.

Pod adresem http://standards.ieee.org/regauth/oui/oui.txt 
można znaleźć spis wszystkich MAC-adresów
przyporządkowanych poszczególnym producentom.

background image

 

 

50

50

Metody dostępu do medium transmisyjnego

Ponieważ dowolna stacja w sieci lokalnej może 
rozpocząć transmisję w sieci tylko wtedy, gdy 
medium
transmisyjne nie jest zajęte (czyli, gdy nie 
nadaje w tym samym momencie żadna inna 
stacja), więc potrzebna jest metoda 
umożliwiająca współpracę wielu komputerów w 
sieci lokalnej. Protokoły LAN używają jednej z 
następujących metod dostępu do medium:

background image

 

 

51

51

Metody dostępu do medium transmisyjnego

•  CSMA/CD  (Carrier  Sense  Multiple  Access  with 
Collision 

Detection 

– 

wielodostęp 

rozpoznawaniem
stanu kanału oraz wykrywaniem kolizji) – stacje 
chcące  nadawać  konkurują  między  sobą  o 
dostęp do
medium.  Stacja  może  zacząć  nadawanie  jeśli 
stwierdzi,  że  medium  transmisyjne  nie  jest  w 
danym
momencie  zajęte.  Jeżeli  jednak  zdarzy  się  tak, 
że  po  stwierdzeniu  braku  zajętości  medium 
dwie stacje
zaczną  nadawać  jednocześnie  (czyli  nastąpi 
kolizja),  sytuacja  taka  jest  wykrywana,  zaś 
transmisja jest
ponawiana po losowym odstępie czasu. Metoda 
ta wykorzystywana jest w sieciach Ethernet.

background image

 

 

52

52

Metody dostępu do medium transmisyjnego

• Token Passing – (przekazywanie znacznika) – stacje 
sieciowe uzyskują dostęp do medium w zależności
od  tego,  gdzie  w  aktualnej  chwili  znajduje  się  tzw. 
token (przekazywana pomiędzy komputerami
specjalna  ramka  sterująca).  Tą  metodę  dostępu 
stosuje się w sieciach Token Ring i FDDI.

background image

 

 

53

53

Model warstwowy OSI

Model  OSI  (Open  Systems  Interconnection
opisuje  sposób  przepływu  informacji  między 
aplikacjami
software’owymi  w  jednej  stacji  sieciowej  a 
software’owymi 

aplikacjami 

innej 

stacji 

sieciowej  przy  użyciu  medium  transmisyjnego. 
Model  OSI  jest  ogólnym  modelem  koncepcyjnym, 
skomponowanym  z  siedmiu  warstw,  z  których 
każda opisuje określone funkcje sieciowe. 
Nie określa szczegółowych metod komunikacji.
Mechanizmy 

rzeczywistej 

komunikacji 

są 

określone w formie protokołów komunikacyjnych. 
Dzieli on zadanie
przesyłania 

informacji 

między 

stacjami 

sieciowymi 

na 

siedem 

mniejszych 

zadań 

składających się na
poszczególne warstwy. Zadanie przypisane każdej 
warstwie ma charakter autonomiczny i może być
interpretowane niezależnie.

background image

 

 

54

54

Model warstwowy OSI

Koniec lat 70 - Model ISO Reference Model for Open System 
Interconnection - OSI/ISO

Model odniesienia - stan specyficzny pewnego wzorca, nie jest 
to konkretna implementacja,
istnieje wiele implementacji spełniających założenia systemu 
otwartego

Ważne organizacje:
· ISO -> International Organization for Standardization
· IEEE -> Institute of Electronic and Electronical Engineers 
Grupa 802 zajmuje się standaryzacją sieci lokalnych
· IETF -> Internet Engineering Task Force - standardy na 
poziomie TCP/IP
· ITU-T -> International Telecommunication Union- 
Telecommunications Sector
· TIA/EIA -> Telecommunications Industry Associations / 
Electronics Industry Associations - zajmuje się określaniem 
norm dotyczących okablowania

background image

 

 

55

55

Model warstwowy OSI

Warstwy OSI:

• warstwa 7 
Aplikacji. Jest bramą, przez którą procesy aplikacji 
dostają się do usług sieciowych. 
Ta warstwa prezentuje usługi, które są realizowane przez 
aplikacje (przesyłanie plików, dostęp do baz danych, 
poczta elektroniczna itp.)

background image

 

 

56

56

Model warstwowy OSI

warstwa 6 
Prezentacji danych. Odpowiada za format używany 
do  wymiany  danych  pomiędzy  komputerami  w 
sieci.  Na  przykład  kodowanie  i  dekodowanie 
danych odbywa się w tej warstwie.
Większość  protokołów  sieciowych  nie  zawiera  tej 
warstwy.

background image

 

 

57

57

Model warstwowy OSI

warstwa 5 
Sesji. 

Pozwala 

aplikacjom 

różnych 

komputerów  nawiązywać,  wykorzystywać  i 
kończyć  połączenie  (zwane  sesją).  Warstwa 
ta  tłumaczy  nazwy  systemów  na  właściwe 
adresy  (na  przykład  na  adresy  IP  w  sieci 
TCP/IP).

background image

 

 

58

58

Model warstwowy OSI

warstwa 4 
Transportu. 
Jest odpowiedzialna za dostawę wiadomości, które 
pochodzą z warstwy aplikacyjnej. U nadawcy 
warstwa transportu dzieli długie wiadomości na 
kilka pakietów, natomiast u odbiorcy odtwarza je i 
wysyła potwierdzenie odbioru. Sprawdza także, 
czy dane zostały przekazane we właściwej 
kolejności i na czas. W przypadku pojawienia się 
błędów warstwa żąda powtórzenia transmisji 
danych sieci.

background image

 

 

59

59

Model warstwowy OSI

warstwa 3 
Sieciowa. Kojarzy logiczne adresy sieciowe i ma 
możliwość zamiany adresów logicznych na 
fizyczne. U nadawcy warstwa sieciowa zamienia 
duże pakiety logiczne w małe fizyczne ramki 
danych, zaś u odbiorcy składa ramki danych w 
pierwotną logiczną strukturę danych.

background image

 

 

60

60

Model warstwowy OSI

warstwa 2 
Łącza transmisyjnego (danych). Zajmuje się 
pakietami logicznymi (lub ramkami) danych.
Pakuje nieprzetworzone bity danych z 
warstwy fizycznej w ramki, których format 
zależy od typu sieci: Ethernet lub Token Ring. 
Ramki używane przez tą warstwę zawierają 
fizyczne adresy nadawcy i odbiorcy danych.

background image

 

 

61

61

Model warstwowy OSI

Warstwa 1 
Fizyczna. 
Przesyła nieprzetworzone bity danych przez 
fizyczny nośnik (kabel sieciowy lub fale 
elektromagnetyczne w przypadku sieci 
radiowych). Ta warstwa przenosi dane 
generowane przez wszystkie wyższe poziomy.

Przy czym warstwy 1 do 4 są to tzw. warstwy 
niższe (transport danych) zaś warstwy 5 do 7 
to warstwy wyższe (aplikacje).
Model OSI nie odnosi się do jakiegokolwiek 
sprzętu lub oprogramowania. Zapewnia po 
prostu strukturę i
terminologię potrzebną do omawiania różnych 
właściwości sieci.

background image

 

 

62

62

Model warstwowy OSI

Po co wprowadzono model warstwowy?

Wyższe warstwy - czysty software

Zalety modelu warstwowego

· umożliwia niezależny rozwój warstw
· zmniejsza złożoność systemu
· standaryzuje interfejs
· zapewnia współpracę pomiędzy 
urządzeniami      pochodzącymi od 

różnych 

producentów

· przyspiesza rozwój

background image

 

 

63

63

Uproszczony czterowarstwowy model sieci 
TCP/IP

Siedmiowarstwowy model OSI nie jest dokładnym 
wykazem 

– 

daje 

jedynie 

wskazówki, 

jak 

organizować
wszystkie 

usługi 

sieciowe. 

większości 

zastosowań  przyjmuje  się  model  warstwowy 
usług  sieciowych,  który  może  być  odwzorowany 
w  modelu  odniesienia  OSI.  Na  przykład  model 
sieciowy TCP/IP można adekwatnie wyrazić przez 
uproszczony model odniesienia.
Aplikacje  sieciowe  zazwyczaj  zajmują  się  trzema 
najwyższymi  warstwami  (sesji,  prezentacji  i 
aplikacji)
siedmiowarstwowego  modelu  odniesienia  OSI. 
Stąd  te  trzy  warstwy  mogą  być  połączone  w 
jedną zwaną
warstwą aplikacyjną.

background image

 

 

64

64

Uproszczony czterowarstwowy model sieci 
TCP/IP

Dwie  najniższe  warstwy  modelu  OSI  (fizyczną  i 
łącza  transmisyjnego)  także  można  połączyć  w 
jedną warstwę.

efekcie 

otrzymujemy 

uproszczony 

czterowarstwowy model:
•  warstwa  4  –  Aplikacyjna  –  poczta,  transmisja 
plików, telnet
•  warstwa  3  –  Transportu  –  TCP  (Transmission 
Control Protocol) – protokół sterujący transmisją
•  warstwa  2  –  Sieciowa  –  IP  (Internet  Protocol)  – 
protokół internetowy
• warstwa 1 – Fizyczna – Ethernet (karta sieciowa i 
połączenia sieciowe)
W  każdej  z  tych  warstw  informacje  są  wymieniane 
przez jeden z wielu protokołów sieciowych.

background image

 

 

65

65

Uproszczony czterowarstwowy model sieci 
TCP/IP

Aplikacji

Aplikacji

Aplikacji

Aplikacji

Prezentacji

Prezentacji

Sesji

Sesji

Transportu TCP/UDP*

Transportu TCP/UDP*

Transportowa

Transportowa

IP

IP

Sieciowa

Sieciowa

Dostępu do sieci (driver 

Dostępu do sieci (driver 

sieciowy)

sieciowy)

łącza danych

łącza danych

Łącza danych

Łącza danych

Fizyczna

Fizyczna

background image

 

 

66

66

Protokoły sieciowe

Protokoły sieciowe
Protokół sieciowy wyjaśnia cały uprzednio uzgodniony przez 
nadawcę i odbiorcę proces wymiany danych na określonej 
warstwie modelu sieciowego. W uproszczonym 
czterowarstwowym modelu sieciowym można wyróżnić 
następujące protokoły:
• Protokoły warstwy fizycznej: Ethernet, Token Ring
• Protokoły warstwy sieciowej: protokół internetowy (IP) 
będący częścią zestawu protokołów TCP/IP
• Protokoły warstwy transportu: protokół sterowania 
transmisją w sieci (TCP/IP) i protokół datagramów 
użytkownika (UDP), które są częścią zestawu protokołów 
TCP/IP
• Protokoły warstwy aplikacyjnej: protokół przesyłania 
plików (FTP), prosty protokół przysłania poczty (SMTP), 
usługi nazewnicze domen (DNS), telnet, protokół przesyłania 
hipertekstu (HTTP), prosty protokół zarządzania siecią 
(SNMP), które także są częścią zestawu protokołów TCP/IP

Określenie „zestaw protokołów” oznacza dwa lub więcej 
protokołów z tych warstw, które stanowią podstawę sieci.

background image

 

 

67

67

Protokoły sieciowe

Kilka najlepiej znanych zestawów protokołów to:

• zestaw protokołów IPX/SPX („międzysieciowa wymiana 
pakietów”/„sekwencyjna  wymiana  pakietów”)  używany 
przez system Novell Netware

• NetBIOS i NetBEUI („rozszerzony interfejs użytkownika 
podstawowego  sieciowego  systemu  wejścia/wyjścia”) 
zaprojektowane  przez  firmę  IBM,  wykorzystywany  m.in. 
przez  system  operacyjny  Microsoftu.  Ponadto  NetBIOS 
może  być tunelowany dowolnym innym protokołem  np. 
IPX lub TCP/IP

•  zestaw  protokołów  TCP/IP  („protokół  kontroli 
transmisji”/„protokół 

internetowy”) 

używany 

powszechnie  w  Internecie  oraz  sieciach  lokalnych 
mających do niego dostęp

background image

 

 

68

68

Protokoły sieciowe

Protokół komunikacyjny - zestaw reguł wymiany informacji zarówno 
danych użytkownika jak i informacji kontrolnej z odpowiednią 
warstwą z innym systemami.

Protokol = {skladnia wiadomości, reguły wymiany, implementacja 
wyższej warstwy jest niemożliwa bez innej, każda warstwa ma 
dobrze zdefiniowany interfejs z warstwami położonymi 
bezpośrednio pod i nad nią}

Implementacja każdej warstwy jest niezależna od innej. Każda 
warstwa ma dobrze zdefiniowany interfejs z warstwami położonymi 
bezpośrednio pod nią i nad nią.
Komunikacja w modelu warstwowym
 = każda z implementowanych warstw modelu OSI/ISO w jednym 
systemie komunikuje się z implementacją tej samej warstwy w 
drugim systemie. Jest to komunikacja typu peerto-peer.

porcja danych na poziomie warstwy N nosi nazwę N-PDU (protocol 
data unit) i składa się z trzech podstawowych części:
1. nagłówka (header)
2. pole danych (payload )
3. zamknięcie (trailer)
PDU - Protocol Data Unit

background image

 

 

69

69

Protokoły sieciowe

Komunikacja w modelu warstwowym – rysunek (str.3)

Wszystko działa na zasadzie enkapsulacji ( polega na 
ograniczaniu dostępu do pewnego fragmentu danych lub 
pewnych funkcji) . Warstwa N modelu OSI/ISO dostając 
informacje z warstwy wyższej opakowuje ją sobie w niezbędne 
dla siebie informacje, oraz przekazuje niżej.
Na samym dole dane są fizycznie przesyłane, a z drugiej strony 
kolejno rozpakowywane.

background image

 

 

70

70

Sieci komputerowe - podział

· Sieci rozległe WAN (Wide Area Network) ZSK (zdalne sieci 
komputerowe) - łączą sieci lokalne - przykładem jest globalna 
sieć Internet

· Sieci lokalne LAN (Local Area Network) LSK (lokalne sieci 
komputerowe ) - biura, uczelnie, fabryki

· Sieci miejskie MAN (Metropolitan Area Network) MSK (miejskie 
sieci komputerowe) – do łączenia sieci lokalnych

· Sieci personalne PAN (Personal Area Network) PSK 
(personalne...) - np. z wykorzystaniem Bluetooth

background image

 

 

71

71

Sieci komputerowe - podział

Typy sieci wg Rodzaju komutacji
1) Sieci z komutacja łączy (circuit switching)

o POTS (Plan Old Telephone Service)
o N-ISDN (Narrowband Integrated Services Digital Network)

2) Sieci z komutacją pakietów (packet switching)

o IP
o X.25
o Frame Relay

3) Sieci z komutacją komórek (cell switching)

o ATM (Asynchronious Transfer Mode)
technologia przesyłania informacji w sieciach 

telekomunikacyjnych

(szerokopasmowych) o bardzo wysokiej przepustowości, np. 
opartych na światłowodach, umożliwiająca optymalne 

wykorzystanie sieci. Cechuje ją

praktycznie nieograniczone pasmo transmisji. Opiera się na 
asynchronicznej
Transmisji 53 bajtowych komórek. Została wynaleziona z 

myślą o 

przekazywaniu danych multimedialnych.

o SMDS (Switched Multimegabit Data Service)
technologia komutowanych usług przesyłania informacji z 
szybkością 45  Mb/s za pomocą pakietów o wielkości do 

9188 B  (które można dzielić na 53- bajtowe komórki. Usługa SMDS 

wypełnia lukę między szybkimi usługami 

sieci 

rozległych a 

usługami ATM. Każdy pakiet SMDS jest samodzielny, 

usługi  SMDS nie tworzą obwodów wirtualnych.

background image

 

 

72

72

Sieci komputerowe – pojęcia do zapamiętania

Tryby transmisji:
· Simplex - transmisja jest możliwa tylko w jedną stronę 
( analogia: ulica

    jednokierunkowa)

· Half-duplex - transmisja w obie strony ale w danym czasie tylko 
w jedną 

        (analogia: ruch na remontowanym moście)

· Duplex - równoczesna transmisja (ulica dwukierunkowa)

Bit - informacja jaka jest zawarta w wiadomości, że spośród 
dwóch jednakowo prawdopodobnych informacji zaszło jedno.

Przesyłanie informacji:
- Bod (ang. Baud) - jeden sygnał elektryczny na sekundę
- M - ilość poziomów sygnału
- m - ilość bitów na sygnał m=log2M
- R - bit rate [b/s] - ilość informacji na sekundę
- Rs - signaling rate [baud] - szybkość sygnałowa
- R=Rslog2M
Np. Gdy sygnał ma 2 stany -> 1 baud=1 b/s;
300 baud i 4 bit/sigma -> 1200 b/s

background image

 

 

73

73

Sieci komputerowe – pojęcia do zapamiętania

DTE a DCE
DTE - Data Terminal Equipment czyli urządzenia końcowe, np. 
komputery, routery.
DCE - Data Communication Equipment czyli urządzenia 
pośredniczące w transmisji, np. switche, modemy, Huby

Bandwidth i Throughput
Szerokość pasma (bandwidth) - wyraża maksymalną teoretyczną 
przepustowość sieci. Podstawowa jednostka bit/s

Przepustowość (throughput) wyraża aktualne możliwości sieci w 
zakresie przesyłania danych w siecii jest mniejsza lub równa 
teoretycznej
Jednostka: bit/s
Zależy od:
· Wydajności sieci - zarówno komputerów końcowych, jak i elementów 

   pośrednich

· Obciążenia sieci - a więc od aktywności innych urządzeń
· Typu danych - (przede wszystkim narzut na pola kontrolne)

background image

 

 

74

74

Sieci komputerowe – pojęcia do zapamiętania

Warstwa fizyczna
Zadania:
· Zapewnienie dostępu
· Kodowanie strumienia danych

Media komunikacyjne
· Przewodowe

o Kable
o światłowody

· bezprzewodowe

o radiowe (802.11, Bluetooth)
o podczerwień (IrDA)

kable

kable

miedziany

miedziany

światłowód

światłowód

Skrętka

Skrętka

koncentryk

koncentryk

jednomodowy

jednomodowy

wielomodowy

wielomodowy

Ekranowan

Ekranowan

a

a

nieekranowa

nieekranowa

na

na

background image

 

 

75

75

Wykład 3

Wykład 3

TCP/IP i Internet

TCP/IP i Internet

„Szczegóły każdego protokołu TCP/IP są przedstawione w 
dokumentacji RFC (Request for Comments) – poddanie pod 

dyskusję

.”

background image

 

 

76

76

Adresy IP (IPv4)

W  sieciach  TCP/IP  adres  komputera  zwany  jest  adresem  IP. 
Oryginalny  adres  IP  jest  czterobajtową  (32  bitową)  liczbą. 
Przyjęła  się  konwencja  zapisu  każdego  bajtu  w  postaci 
dziesiętnej  i  oddzielania  ich  kropkami.  Ten  sposób  zapisu 
zwany jest notacją kropkowo-dziesiętną.
Bity  w  adresie  IP  są  interpretowane  jako:  <adres  sieciowy, 
adres hosta>
Można jednak niekiedy spotkać inny zapis będący dziesiętnym 
wyrażeniem  32  bitowej  liczby  binarnej.  Na  przykład  adres 
148.81.78.1  w  notacji  kropkowo  dziesiętnej,  będzie  w  postaci 
binarnej wyglądał następująco:
10010100010100010100111000000001 
zaś dziesiętnie będzie to liczba 2488356353.

background image

 

 

77

77

Adresy IP (IPv4)

Określona  liczba  bitów  32-bitowego  adresu  IP  jest  adresem 
sieciowym,  a  reszta  adresem  hostowym.  Adres  sieciowy 
określa sieć LAN, zaś adres hosta konkretną stację roboczą 
w tej sieci.
By  dopasować  sieci  o  różnych  rozmiarach  (różnej  liczbie 
komputerów), adresy IP podzielono na kilka klas.
Istnieje pięć klas adresów IP: A, B, C, D oraz E, z czego tylko 
A, B i C są wykorzystywane do adresowania sieci i hostów, a 
D i E są zarezerwowane do zastosowań specjalnych.
Klasa  A  obsługuje  126  sieci,  z  których  każda  ma  ponad  16 
milionów hostów (ponieważ pomimo tego, że jest to adres 7-
bitowy, to wartości 0 i 127 mają specjalne znaczenie).
Adresy  klasy  B  są  przeznaczone  dla  sieci  o  rozmiarach  do 
65534 hostów. Może być co najwyżej 16384 sieci w klasie B.
Adresy  klasy  C  przeznaczone  są  dla  małych  organizacji. 
Każda  klasa  C  może  mieć  do  254  hostów,  a  klas  może  być 
ponad 2 miliony.

background image

 

 

78

78

Adresy IP (IPv4)

Klasę sieci można określić na podstawie 

Klasę sieci można określić na podstawie 

pierwszej liczby w notacji kropkowo-dziesiętnej:

pierwszej liczby w notacji kropkowo-dziesiętnej:

• 

• 

klasa A: 1.xxx.xxx.xxx do 126.xxx.xxx.xxx

klasa A: 1.xxx.xxx.xxx do 126.xxx.xxx.xxx

• 

• 

klasa B: 128.zzz.xxx.xxx do 191.zzz.xxx.xxx

klasa B: 128.zzz.xxx.xxx do 191.zzz.xxx.xxx

• 

• 

klasa C: 192.zzz.zzz.xxx do 223.zzz.zzz.xxx

klasa C: 192.zzz.zzz.xxx do 223.zzz.zzz.xxx

background image

 

 

79

79

Adresy IP (IPv4)

Adres  z  samymi  zerami  wskazuje  na  lokalną  sieć. 
Adres 0.0.0.150 wskazuje na host z numerem 150 w 
tej sieci klasy C.
Adres  127.xxx.xxx.xxx  klasy  A  jest  używany  do 
testu  zwrotnego  (loopback)  –  komunikacji  hosta  z 
samym sobą.
Zazwyczaj jest to adres 127.0.0.1. Proces próbujący 
połączyć  się  z  innym  procesem  na  tym  samym 
hoście,  używa  adresu  zwrotnego  aby  uniknąć 
wysyłania pakietów przez sieć.
Włączenie wszystkich bitów w jakiejś części adresu 
oznacza  komunikat  sieciowy  (broadcast).  Na 
przykład  adres  128.18.255.255  oznacza  wszystkie 
hosty 

sieci 

128.18 

klasy 

B. 

Adres 

255.255.255.255 oznacza, że wszystkie węzły danej 
sieci otrzymają ten pakiet.
Należy  jednak  podkreślić,  że  mniej  więcej  od  roku 
1997  podział  na  klasy  sieci  jest  już  nieaktualny. 
Obecnie 

adresy 

IPv4 

są 

przydzielane 

bez 

specjalnego  zwracania  uwagi  na  klasy  sieci  -  wg 
założeń  CSDIR  (classless  routing)  -  ponieważ 
powodowało to duże marnotrawstwo IP.

background image

 

 

80

80

Adresy IP (IPv4)

Dokument  RFC  1918  („Address  Allocation  for  Private 
Internets
”)  określa,  jakie  adresy  IP  mogą  być  użyte 
wewnątrz prywatnej sieci. Zarezerwowane są dla nich 
trzy grupy adresów IP:

• od 10.0.0.0 do 10.255.255.255
• od 172.16.0.0 do 172.16.255.255
• od 192.168.0.0 do 192.168.255.255

Nie  należy  w  sieciach  lokalnych  stosować  dowolnych 
adresów  IP,  gdyż  może  przyczynić  się  to  do 
różnorakich  problemów  mających  swe  źródło  w 
dublowaniu  się  adresów  IP  w  sieci  lokalnej  oraz  w 
Internecie.

background image

 

 

81

81

Maska sieciowa (IPv4)

Jest  to  adres  IP,  który  ma  jedynki  na  pozycjach  bitów 
odpowiadających  adresom  sieciowym  i  zera  na  pozostałych 
(odpowiadających 

adresom 

hosta). 

Klasa 

adresów 

sieciowych wyznacza maskę sieciową.
Adresy 

klasy 

mają 

maskę 

1111111100000000000000000000000  czemu  w  zapisie 
kropkowo-dziesiętnym  odpowiada  255.0.0.0,  klasy  B: 
11111111111111110000000000000000  (255.255.0.0)  klasy 

zaś:11111111111111111111111100000000 

(255.255.255.0). Dla wygody używany jest najczęściej zapis 
kropkowodziesiętny.
Należy  jednak  pamiętać,  że  maska  (jak  również  adres  IP) 
zapisana jest stricte w postaci binarnej.
Należy  również  zauważyć,  że  zaczęto  nadawać  maski  nie 
będące  czysto  maskami  wg  klas  adresów  IP  (czyli  takich,  w 
których  liczba  jedynek  jest  wielokrotnością  oktetów  –  liczby 
8),  lecz  zwiększając  liczbę  jedynek  przy  takiej  samej  liczbie 
bitów 

(32). 

Umożliwiło 

to 

uzyskanie 

maski 

np. 

11111111111111111111111111100000
(255.255.255.224)  co  pozwala  na  objęcie  podsiecią  30 
hostów.

background image

 

 

82

82

Maska sieciowa (IPv4)

Poniższa  tabela  przedstawia  wszystkie  możliwe  podsieci 
dla zakresu od 2 do 254 hostów:

Liczba 

Liczba 

hostó

hostó

w

w

Maska podsieci

Maska podsieci

Postać binarna

Postać binarna

Postać dziesiętna

Postać dziesiętna

2

2

6

6

14

14

30

30

62

62

126

126

254

254

111111111111111111111111111111

111111111111111111111111111111

00

00

111111111111111111111111111110

111111111111111111111111111110

00

00

111111111111111111111111111100

111111111111111111111111111100

00

00

111111111111111111111111111000

111111111111111111111111111000

00

00

111111111111111111111111110000

111111111111111111111111110000

00

00

111111111111111111111111100000

111111111111111111111111100000

00

00

111111111111111111111111000000

111111111111111111111111000000

00

00

255.255.255.252

255.255.255.252

255.255.255.248

255.255.255.248

255.255.255.240

255.255.255.240

255.255.255.224

255.255.255.224

255.255.255.192

255.255.255.192

255.255.255.128

255.255.255.128

255.255.255.0

255.255.255.0

background image

 

 

83

83

Adres sieciowy (IPv4)

Adres  sieciowy  jest  bitowym  iloczynem  maski 

sieciowej  z  którymkolwiek  z  adresów  IP  sieci.  Jeśli 
206.197.168.200 jest adresem IP systemu, a 255.255.0.0 jest 
maską, to 206.197.0.0 jest adresem sieciowym.
Jeśli  zaś  206.197.168.200  jest  adresem  IP  (bitowo 
11001110110001011010100011001000) zaś 255.255.192.0
jest  maską  (bitowo  11111111111111111100000000000000), 
to iloczyn bitowy daje 206.197.128.0 
(bitowo 11001110110001011000000000000000).

Czasami  można  spotkać  skrótowo  zapisany  adres 

sieciowy  w  postaci:  168.100.189.0/24  gdzie  część  stojąca 
przed znakiem „/” jest adresem IP zaś liczba 24 jest skrótowo 
zapisaną maską sieciową. Jest to liczba bitów ustawionych w 
masce  sieciowej  na  1,  czyli  przy  standardowej  32  bitowej 
masce 

jest 

to 

11111111111111111111111100000000 

(255.255.255.0).

background image

 

 

84

84

IPv4 i IPv6

Ciągły rozwój Internetu spowodował, że dotychczasowa wersja 
zestawu  protokołów  używanych  w  nim  do  transmisji,  mimo 
swej  olbrzymiej  elastyczności,  przestaje  wystarczać.  Jest  to 
spowodowane 

głównie 

wyczerpującym 

się 

obszarem 

adresowym  (ograniczenie  32  bitowego  adresu),  ale  wpływają 
na  to  także  i  inne  czynniki,  jak  nowe  techniki  komunikacyjne, 
nowe  programy  wymagające  sposobów  komunikacji,  której 
dotychczasowe  protokoły  nie  są  w  stanie  zapewnić  (np. 
efektywne przesyłanie obrazu i dźwięku).
Dotychczasowa wersja protokołów TCP/IP (oznaczona numerem 
4)  jest  oznaczana  potocznie  IPv4  i  pod  takim  oznaczeniem 
(bądź  częściej  po  prostu  IP)  figuruje  w  opracowaniach.  Nową 
wersję  oznaczono  numerem  6  (stąd  oznaczenie  IPv6)  i  dla 
odróżnienia  od  wersji  poprzedniej  nazwano  IPng  (Next 
Generation).
Głównymi  zmianami,  jakie  zostały  wprowadzone  i  które  na 
pierwszy  rzut  oka  są  widoczne,  to  rozszerzenie  przestrzeni 
adresowej z 32 do 128 bitów (z 4 do 16 oktetów) co daje liczbę 
adresów niewyobrażalną do
wyczerpania w dającej się przewidzieć przyszłości.

background image

 

 

85

85

IPv4 i IPv6

Choć 

długie 

adresy 

rozwiązują 

problem 

niewystarczającej  przestrzeni,  to  pojawia  się  inny, 
równie 

interesujący. 

Ludzie 

zajmujący 

się 

administracją  sieciami  muszą  tymi  adresami 
operować. Notacja kropkowo-dziesiętna używana w 
IPv4 nie nadaje się, gdyż adresy są za długie. Jako 
rozwiązanie  zaproponowano 

używanie  notacji 

szesnastkowej  z  dwukropkami  co  umożliwia 
dodatkowo także kompresję zer.
Adres  kropkowo-dziesiętny  dla  IPv6  wyglądałby 
przykładowo tak:

104.230.140.100.255.255.255.255.0.0.17.128.150.10.255
.255.

  Adres  taki  można  przedstawić  w  formie 

krótszej 

stosując 

zapis 

szesnastkowy: 

68E6:8C64:FFFF:FFFF:0:1180:96A:FFFF

background image

 

 

86

86

IPv4 i IPv6

Poza tym, jak wspomniano wyżej, możliwa jest tzw. 
kompresja  zer  –  ciąg  powtarzających  się  zer  jest 
zastępowany  przez  parę  dwukropków.  Adres 
FF05:0:0:0:0:0:0:B3  może  zostać  zapisany  jako 
FF05::B3.  Aby  zapewnić,  że  kompresja  zer  nie 
powoduje  niejednoznaczności  w  zapisie,  może  być 
ona zastosowana tylko raz.
Poza  tym  notacja  szesnastkowa  z  dwukropkami 
pozwala  na  pisanie  końcówek  w  notacji  kropkowo-
dziesiętnej  co  planuje  się  wykorzystać  przy 
przejściu  z  IPv4  na  IPv6.  Następujący  adres  jest 
więc  poprawny:  0:0:0:0:0:0:128.10.2.1.  I  tutaj 
możliwe  jest  oczywiście  zastosowanie  kompresji 
zer: ::128.10.2.1.

background image

 

 

87

87

System nazw domen

Każdy  hostowy  komputer  w  sieci  TCP/IP  ma  swój  adres  IP. 

Każdy  hostowy  komputer  w  sieci  TCP/IP  ma  swój  adres  IP. 

Jednak,  ponieważ  trudno  jest  zapamiętać  adresy  IP  nawet 

Jednak,  ponieważ  trudno  jest  zapamiętać  adresy  IP  nawet 

kilku  hostów,  więc  powstały  specjalne  serwery  tłumaczące 

kilku  hostów,  więc  powstały  specjalne  serwery  tłumaczące 

adresy  domenowe  (postaci:  it.pw.edu.pl)  na  adresy 

adresy  domenowe  (postaci:  it.pw.edu.pl)  na  adresy 

kropkowo-dziesiętne (148.81.78.1). Serwery te nazywane są 

kropkowo-dziesiętne (148.81.78.1). Serwery te nazywane są 

serwerami DNS (Domain Name Server).

serwerami DNS (Domain Name Server).

Serwery  dokonujące  translacji  w  drugą  stronę,  to  serwery 

Serwery  dokonujące  translacji  w  drugą  stronę,  to  serwery 

Rev-DNS. 

System 

ten 

nosi 

nazwę 

systemu 

nazw 

Rev-DNS. 

System 

ten 

nosi 

nazwę 

systemu 

nazw 

domenowych  (Domain  Name  System).  Nazwa  domenowa 

domenowych  (Domain  Name  System).  Nazwa  domenowa 

tworzona  jest  od  strony  prawej  do  lewej.  Na  początku 

tworzona  jest  od  strony  prawej  do  lewej.  Na  początku 

występują  nazwy  domen  najwyższego  poziomu  (Top-Level 

występują  nazwy  domen  najwyższego  poziomu  (Top-Level 

Domains),  następnie  domeny  niższych  poziomów,  a  na 

Domains),  następnie  domeny  niższych  poziomów,  a  na 

końcu znajduje się nazwa hosta.

końcu znajduje się nazwa hosta.

Nazwy  te  są  oddzielone  od  siebie  kropkami.  Domeny 

Nazwy  te  są  oddzielone  od  siebie  kropkami.  Domeny 

najwyższego 

poziomu 

podzielone 

są 

na 

domeny 

najwyższego 

poziomu 

podzielone 

są 

na 

domeny 

geograficzne  (Country  Code  Domains  –  dwuliterowe 

geograficzne  (Country  Code  Domains  –  dwuliterowe 

identyfikatory  przyznane  poszczególnym  krajom  np.  .uk, 

identyfikatory  przyznane  poszczególnym  krajom  np.  .uk, 

.de,  .jp,  .us,  itp.)  oraz  organizacyjne  (Generic  Domains  – 

.de,  .jp,  .us,  itp.)  oraz  organizacyjne  (Generic  Domains  – 

przyznawane  w  zależności  od  prowadzonej  działalności 

przyznawane  w  zależności  od  prowadzonej  działalności 

np. .com, .org, .net, .edu, .gov, .mil, .int).

np. .com, .org, .net, .edu, .gov, .mil, .int).

Więcej  informacji  oraz  listę  domen  najwyższego  poziomu 

Więcej  informacji  oraz  listę  domen  najwyższego  poziomu 

można  znaleźć  pod  adresem  http://www.iana.org/domain-

można  znaleźć  pod  adresem  http://www.iana.org/domain-

names.htm.

names.htm.

background image

 

 

88

88

Adres URL

URL jest adresem lokalizującym zasób w Internecie. Składa 

URL jest adresem lokalizującym zasób w Internecie. Składa 

się z trzech głównych części:

się z trzech głównych części:

• 

• 

identyfikatora  usługi  określa  m.in.  następujące  typy 

identyfikatora  usługi  określa  m.in.  następujące  typy 

usług:

usług:

􀂉 

􀂉 

http://

http://

􀂉 

􀂉 

ftp://

ftp://

􀂉 

􀂉 

gopher://

gopher://

􀂉 

􀂉 

telnet://

telnet://

􀂉 

􀂉 

news://

news://

• 

• 

nazwy domeny

nazwy domeny

może  składać  się  z  adresu  domenowego  lub  adresu 

może  składać  się  z  adresu  domenowego  lub  adresu 

kropkowo-dziesiętnego np. www.firma.com lub 148.81.78.1. 

kropkowo-dziesiętnego np. www.firma.com lub 148.81.78.1. 

Określa nazwę nadaną serwerowi lub jego adres IP

Określa nazwę nadaną serwerowi lub jego adres IP

• 

• 

ścieżki dostępu

ścieżki dostępu

np.  /tracking/  -  określa  ścieżkę  katalogową  na  serwerze 

np.  /tracking/  -  określa  ścieżkę  katalogową  na  serwerze 

prowadzącą do pliku, który ma być sprowadzony.

prowadzącą do pliku, który ma być sprowadzony.

Wadą  adresu  URL  jest  jego  nietrwałość.  Zmiana  położenia 

Wadą  adresu  URL  jest  jego  nietrwałość.  Zmiana  położenia 

dokumentu  w  systemie  katalogów  plików  powoduje  utratę 

dokumentu  w  systemie  katalogów  plików  powoduje  utratę 

ważności wszystkich istniejących do niego odniesień.

ważności wszystkich istniejących do niego odniesień.

background image

 

 

89

89

NAT, PAT, IP-Masqarade i serwery Proxy

Są  to  technologie  umożliwiająca  współdzielenie 

Są  to  technologie  umożliwiająca  współdzielenie 

jednego publicznego adresu IP w celu umożliwienia dostępu 

jednego publicznego adresu IP w celu umożliwienia dostępu 

do  Internetu  przez  wiele  komputerów  w  sieci  lokalnej. 

do  Internetu  przez  wiele  komputerów  w  sieci  lokalnej. 

Stosowane  są  dlatego,  że  liczba  publicznych  adresów  IP 

Stosowane  są  dlatego,  że  liczba  publicznych  adresów  IP 

(mowa  tu  cały  czas  o  IPv4)  jest  dużo  mniejsza,  niż  liczba 

(mowa  tu  cały  czas  o  IPv4)  jest  dużo  mniejsza,  niż  liczba 

komputerów podłączonych do Internetu.

komputerów podłączonych do Internetu.

Chcąc  umożliwić  dostęp  wielu  komputerom  w  sieci  lokalnej 

Chcąc  umożliwić  dostęp  wielu  komputerom  w  sieci  lokalnej 

do  Internetu  przy  pomocy  tylko  jednego  adresu  IP  należy 

do  Internetu  przy  pomocy  tylko  jednego  adresu  IP  należy 

zastosować  urządzenie  (najczęściej  jest  to  po  prostu 

zastosować  urządzenie  (najczęściej  jest  to  po  prostu 

komputer)  podłączone  z  Internetem  pełniące  funkcję  tzw. 

komputer)  podłączone  z  Internetem  pełniące  funkcję  tzw. 

bramy 

przydzielonym 

publicznym 

adresem 

IP 

bramy 

przydzielonym 

publicznym 

adresem 

IP 

połączonym  z  siecią  lokalną.  Komputerom  w  sieci  lokalnej 

połączonym  z  siecią  lokalną.  Komputerom  w  sieci  lokalnej 

przydziela  się  adresy  z  prywatnej  puli  adresów  IP  (takie, 

przydziela  się  adresy  z  prywatnej  puli  adresów  IP  (takie, 

które  nie  występują  już  w  Internecie  –  określone 

które  nie  występują  już  w  Internecie  –  określone 

odpowiednimi,  wspomnianymi  wcześniej  normami  i  zwane 

odpowiednimi,  wspomnianymi  wcześniej  normami  i  zwane 

adresami  prywatnymi  lub  czasem  nieroutowalnymi).  Dzięki 

adresami  prywatnymi  lub  czasem  nieroutowalnymi).  Dzięki 

takiemu rozwiązaniu każdy komputer w danej sieci lokalnej 

takiemu rozwiązaniu każdy komputer w danej sieci lokalnej 

ma  możliwość  dostępu  do  Internetu,  zaś  z  zewnątrz  cała 

ma  możliwość  dostępu  do  Internetu,  zaś  z  zewnątrz  cała 

sieć lokalna jest widziana jako jeden host.

sieć lokalna jest widziana jako jeden host.

background image

 

 

90

90

NAT, PAT, IP-Masqarade i serwery Proxy

Technologia  NAT  (

Network  Address  Translation

)  polega  na 

mapowaniu  adresów  zewnętrznych  IP  do  jednego  lub  więcej 
adresów IP hostów wewnętrznych.

Technologie PAT (

Port Address Translation

) oraz 

IP-Masqarade

 

polegają na tym, że komputer pełniący funkcję bramy zajmuje 
się  takim  modyfikowaniem  ramek  pakietów  wchodzących  i 
wychodzących  z  sieci  lokalnej,  aby  możliwy  był  dostęp 
poprzez 

pojedynczy 

publiczny 

adres 

IP, 

pakiety 

przychodzące  docierały  do  właściwych  komputerów  w  sieci 
lokalnej.

Nieco  inna  jest  filozofia  działania  proxy  serwerów.  Są  to 
dodatkowe  serwery  pośredniczące  pomiędzy  klientem  (np. 
przeglądarką  WWW)  a  serwerem  docelowym.  Serwer  taki 
posiada  własny  cache  w  którym  przechowuje  pliki  pobrane 
wcześniej przez użytkowników co pozwala na szybszy dostęp 
do odwiedzonych wcześniej stron.

background image

 

 

91

91

DHCP

DHCP 

jest 

usługą 

umożliwiającą 

dynamiczne 

przydzielanie adresów IP (z zadanej puli) komputerom w 
sieci LAN podczas konfiguracji w tych komputerach stosu 
TCP/IP  przez  jądro  systemu  lub  skrypty  startowe  (czyli 
praktycznie  przy  każdym  uruchomieniu  komputera). 
Zajmuje  się  tym  komputer  noszący  nazwę  serwera 
DHCP.
Umożliwia  to  zwolnienie  administratora  sieci  od 
przydzielania ręcznie adresów statycznych IP każdemu z 
komputerów z osobna.
Takie  działanie  nie  wyklucza  jednak  przydzielania 
adresów  statycznych  (również  tych  rozdzielanych  przez 
serwer  –  co  oznacza,  że  komputerowi  przydzielany  jest 
zawsze taki sam, z góry określony adres IP).

background image

 

 

92

92

Najważniejsze usługi internetowe

􀂃 

Finger – usługa umożliwiająca zdobywanie informacji o 

użytkowniku  mającym  konto  na  zdalnym  serwerze.  Ze 
względu  jednak  na  to,  że  zdobyte  w  ten  sposób  dane 
mogą  zostać  wykorzystane  przez  hackerów,  obecnie 
większość  maszyn  w  Internecie  ma  wyłączoną  tą 
usługę.
􀂉  FTP  (File  Transfer  Protocol
)  –  protokół  transmisji 
plików 

umożliwiający 

obustronną 

ich 

transmisję 

pomiędzy systemem lokalnym i zdalnym.
􀂉 Gopher – po polsku „świstak”. Obecnie odchodzący w 
zapomnienie 

zastępowany 

przez 

WWW, 

wykorzystywany  do  wyszukiwania  i  udostępniania 
informacji  w  Internecie  dzięki  stosowaniu  hierarchii 
menu i plików.
􀂉  HTTP  (Hypertext  Transfer  Protocol
)  –  protokół 
przesyłania  hipertekstu  odpowiedzialny  za  transmisję 
stron WWW.
􀂉  IRC  (Internet  Relay  Chat
)  –  protokół  służący  do 
prowadzenia rozmów za pomocą terminala tekstowego

background image

 

 

93

93

Najważniejsze usługi internetowe

         

         

NNTP  (

NNTP  (

Usenet  News  Transfer  Protocol

Usenet  News  Transfer  Protocol

)  –  protokół 

)  –  protokół 

transmisji  używany  do  wymiany  wiadomości  zserwerami 

transmisji  używany  do  wymiany  wiadomości  zserwerami 

grup dyskusyjnych

grup dyskusyjnych

􀂉 

􀂉 

POP  (

POP  (

Post  Office  Protocol

Post  Office  Protocol

)  –  protokół  pocztowy  służący 

)  –  protokół  pocztowy  służący 

do  odbioru  poczty  z  serwera  i  transmisję  jej  do  maszyny 

do  odbioru  poczty  z  serwera  i  transmisję  jej  do  maszyny 

lokalnej

lokalnej

􀂉 

􀂉 

SMTP  (

SMTP  (

Simple  Mail  Transfer  Protocol

Simple  Mail  Transfer  Protocol

)  –  podstawowy 

)  –  podstawowy 

protokół transmisji poczty stosowany do wysyłania poczty 

protokół transmisji poczty stosowany do wysyłania poczty 

z maszyny lokalnej na serwer

z maszyny lokalnej na serwer

􀂉 

􀂉 

SNMP  (

SNMP  (

Simple  Network  Managament  Protocol

Simple  Network  Managament  Protocol

)  – 

)  – 

protokół 

zarządzania 

siecią. 

Służy 

do 

zdalnej 

protokół 

zarządzania 

siecią. 

Służy 

do 

zdalnej 

administracji 

urządzeniami 

sieciowymi, 

które 

administracji 

urządzeniami 

sieciowymi, 

które 

udostępniają tą usługę

udostępniają tą usługę

􀂉 

􀂉 

SSH  (

SSH  (

Secure  Shell

Secure  Shell

)  –  bezpieczny  protokół  terminala 

)  –  bezpieczny  protokół  terminala 

sieciowego 

udostępniający 

funkcję 

szyfrowania 

sieciowego 

udostępniający 

funkcję 

szyfrowania 

przesyłanych  danych.  Jest  zalecany  do  wykorzystania 

przesyłanych  danych.  Jest  zalecany  do  wykorzystania 

zamiast Telnetu.

zamiast Telnetu.

􀂉 

􀂉 

Telnet  –  protokół  terminala  sieciowego  umożliwiający 

Telnet  –  protokół  terminala  sieciowego  umożliwiający 

logowanie się oraz zdalną pracę na odległym komputerze 

logowanie się oraz zdalną pracę na odległym komputerze 

przy 

wykorzystaniu 

terminala 

tekstowego. 

Cechą 

przy 

wykorzystaniu 

terminala 

tekstowego. 

Cechą 

charakterystyczną  jest  transmisja  otwartym  tekstem,  a 

charakterystyczną  jest  transmisja  otwartym  tekstem,  a 

więc możliwość łatwego podsłuchania tejże transmisji.

więc możliwość łatwego podsłuchania tejże transmisji.

background image

 

 

94

94

Instalacja sieci lokalnej

WYKŁAD 4 i 5:

WYKŁAD 4 i 5:

1) WSTĘP

1) WSTĘP

2) ZAKOŃCZENIA KABLI 

2) ZAKOŃCZENIA KABLI 

3) KROSOWANIE PRZEWODÓW

3) KROSOWANIE PRZEWODÓW

4) TESTOWANIE POŁĄCZEŃ

4) TESTOWANIE POŁĄCZEŃ

- Tester ciągłości połączeń

- Tester ciągłości połączeń

- Tester do pomiarów sieci

- Tester do pomiarów sieci

5) SZAFA DYSTRYBUCYJNA

5) SZAFA DYSTRYBUCYJNA

background image

 

 

95

95

Instalacja sieci lokalnej

Wstęp
Proces  instalacji  sieci  lokalnej  należy  rozpocząć  od 
poczynienia  pewnych  wstępnych  założeń,  które  są 
niezbędne do jej zbudowania. Są to:
• wybór fizycznej topologii sieci
obecnie do wyboru są praktycznie tylko dwie topologie: 
topologia  typu  szyna  oraz  typu  gwiazda.  Współcześnie 
stosuje  się  powszechnie  tylko  drugie  rozwiązanie  ze 
względów  omówionych  w  części  teoretycznej.  Należy 
wspomnieć, że stosuje się czasem, zwłaszcza w sieciach o 
dużej  rozpiętości,  topologie  mieszane  polegające  na 
łączeniu  małych  skupisk  stacji  z  zastosowaniem  topologii 
gwiazdowej,  zaś  skupiska  te  dołącza  się  do  jednej  szyny 
typu  bus.  Lecz  takie  rozwiązanie  (w  oparciu  o  kabel 
koncentryczny)  spotyka  się  praktycznie  tylko  w  sieciach 
amatorskich. W profesjonalnych instalacjach zamiast kabla 
koncentrycznego stosuje się światłowody.

background image

 

 

96

96

Instalacja sieci lokalnej

• wybór przepustowości sieci
przepustowość  sieci  lokalnej  w  głównej  mierze 
zależy  od  tego,  do  czego  dana  sieć  ma  być 
wykorzystywana. Do wyboru są praktycznie dwie 
technologie:  sieć  10Base-T  (zbudowana  na 
skrętce,  o  przepustowości  10  Mb/s)  oraz  sieć 
100Base-TX  (skrętka,  o  przepustowości  100 
Mb/s).  W  przypadku  kabla  koncentrycznego  RG-
58 przepustowość łącza wynosi 10 Mb/s.
Rozwiązania  typu  Gigabit  Ethernet  (1000Base-T) 
są jak dotąd, ze względu na koszty, nieopłacalne 
w małych sieciach.

background image

 

 

97

97

Instalacja sieci lokalnej

•  określenie  miejsca  lokalizacji  gniazd 
przyłączeniowych 

oraz 

miejsca 

umieszczenia 

szafy 

dystrybucyjnej 

aktywnym 

osprzętem 

sieciowym 

(koncentratory,  przełączniki  itp.),  w  tym 
dokonanie 

wstępnych 

pomiarów 

dla 

określenia liczby metrów rynienek i kabla.

background image

 

 

98

98

Instalacja sieci lokalnej

• zaprojektowanie logicznej struktury sieci
w  tym  punkcie  należy  określić,  czy  sieć 
będzie  mała,  czy  będzie  na  tyle  duża,  że 
opłacalne 

będzie 

(ze 

względów 

funkcjonalnych 

wydajnościowych) 

podzielenie jej na podsieci z wykorzystaniem 
przełączników, mostów itp.

background image

 

 

99

99

Instalacja sieci lokalnej

• sporządzenie wstępnego kosztorysu inwestycji 
przy 

uwzględnieniu 

liczby 

koniecznych 

urządzeń,  długości  zastosowanego  kabla,  liczby 
gniazd 

przyłączeniowych, 

długości 

listew 

kablowych, liczby kołków rozporowych, itd.

Wymienione powyżej czynności można 

Wymienione powyżej czynności można 

określić 

określić 

wspólnym mianem zaprojektowania 

wspólnym mianem zaprojektowania 

sieci.

sieci.

background image

 

 

100

100

Instalacja sieci lokalnej

Należy przy tym pamiętać o kilku zasadach:

•  długość  jednego  segmentu  sieci  10Base-2  nie 
powinna  przekraczać  185  m.  Oczywiście  nie  jest 
powiedziane,  że  kabel  o  długości  niewiele  większej 
nie będzie działać, ale takie rozwiązanie wiąże się z 
przekroczeniem  założeń  odpowiedniej  normy  i 
powinno być stosowane z rozwagą

background image

 

 

101

101

Instalacja sieci lokalnej

•  końce  każdego  segmentu  sieci  10Base-2 
muszą być zakończone trójnikami z zapiętymi 
na nich terminatorami 50 Ohm

background image

 

 

102

102

Instalacja sieci lokalnej

•  dla  sieci  10Base-2  oraz  10Base-T 
obowiązuje  zasada  5-4-3  co  oznacza,  że 
sygnał  „podróżujący”  w  sieci  może  być 
transmitowany  maksymalnie  przez  5 
segmentów  i  4  repeatery  (huby)  przy 
czym tylko 3 segmenty wypełnione mogą 
być komputerami

background image

 

 

103

103

Instalacja sieci lokalnej

•  dla  sieci  10Base-T  można  połączyć  kaskadowo 
maksymalnie  4  koncentratory  (przy  pomocy  łącza 
UpLink),  zaś  dla  sieci  100Base-TX  można  połączyć 
kaskadowo  tylko  2.  Dla  uściślenia  oznacza  to,  że 
między dwoma dowolnymi komputerami podłączonymi 
do sieci nie powinno być więcej niż odpowiednio cztery 
lub dwa koncentratory. Przy większej planowanej ilości 
takich  urządzeń  należy  już  stosować  w  miejsce 
niektórych  przełączniki  tak,  aby  ilości  te  nie  były 
przekroczone. 
Przekroczenie  podanych  wartości  nie  spowoduje 
oczywiście,  że  nic  z  zasady  nie  będzie  działać,  ale 
może  spowodować  znaczne  zmniejszenie  szybkości 
transmisji  ze  względu  na  wzrost  liczby  kolizji  i  należy 
raczej  podchodzić  do  tego  ostrożnie.  Jednak  warto 
zaznaczyć, 

że 

liczba 

podłączonych 

kaskadowo 

urządzeń  może  być  większa  o  ile  pozwala  na  to 
producent tych urządzeń

background image

 

 

104

104

Instalacja sieci lokalnej

•  teoretycznie  rzecz  biorąc  w  sieci  lokalnej  można 
podłączyć  kaskadowo  nieograniczoną  liczbę  switch’y, 
ale praktycznie nie warto przesadzać z ich liczbą

background image

 

 

105

105

Instalacja sieci lokalnej

• 

długość kabla wraz z przyłączami w sieciach 

10Base-T 

100Base-TX 

nie 

powinna 

przekraczać 100 m. W praktyce przyjmuje się, 
że  długość  kabla  wynosi  90  m  zaś  10  m 
rezerwuje się na patchcordy
(szafa+podłączenie 

stacji 

roboczej 

do 

gniazdka).  Tutaj  również  stosuje  się  uwagę 
jak w punkcie pierwszym

background image

 

 

106

106

Instalacja sieci lokalnej

•  długość  miedzi  pomiędzy  połączonymi  ze  sobą 
koncentratorami 100 Mb nie powinna być większa niż 
2 m

•  kable  sieciowe  nie  mogą  być  prowadzone  wzdłuż 
kabli  energetycznych  w  odległości  mniejszej  niż  20 
cm,  oraz  w  bezpośredniej  bliskości  innych  źródeł 
zakłóceń 

elektromagnetycznych 

(silniki, 

transformatory,  inne  urządzenia  elektryczne  dużej 
mocy  itp.).  Producent  okablowania  Mod-Tap  zaleca 
odległości 

przynajmniej 

30 

cm 

od 

wysokonapięciowego oświetlenia (świetlówki), 90 cm 
od
przewodów  elektrycznych  o  przesyłanej  mocy  od  5 
kVA  w  górę  oraz  100  cm  od  transformatorów  i 
silników.

background image

 

 

107

107

Instalacja sieci lokalnej

• 

kable 

powinny 

być 

prowadzone 

równolegle  oraz  prostopadle  do  korytarzy 
jak  również  powinny  być  wyprowadzane  z 
głównych kanałów kablowych pod kątem 90 
stopni  gdyż  ułatwia  to  konserwację  sieci 
kablowej 

oraz 

umożliwia 

szybsze 

zlokalizowanie ich przebiegu w budynku

background image

 

 

108

108

Instalacja sieci lokalnej

•  jeśli  istnieje  konieczność  krzyżowania  się  kabli 
sieciowych  z  instalacją  elektryczną,  to  powinno  być 
one wykonane pod kątem 90 stopni

•  kable  biegnące  w  otwartej  przestrzeni  (np. 
podwieszane)  powinny  być  mocowane  co  1,25-1,5  m 
co  eliminuje  dodatkowe  niekorzystne  obciążenia  kabli 
ich własnym ciężarem

background image

 

 

109

109

Instalacja sieci lokalnej

• jeżeli instalacja sieciowa jest prowadzona jedną 
listwą  kablową  wraz  z  dedykowaną  instalacją 
zasilającą,  to  powinny  być  one  od  siebie 
separowane  przegrodami  z  PCV  oraz  suma 
prądów  płynących  w  kablach  zasilających  nie 
powinna przekraczać 20A (wg zaleceń Mod-Tap)

background image

 

 

110

110

Instalacja sieci lokalnej

•  promień  skrętu  kabla  UTP  nie  powinien  być 
mniejszy,  niż  ośmiokrotna  jego  średnica.  Taką 
wartość 

przyjmuje 

większość 

producentów 

Systemów Okablowania

•  przy  spinaniu  kilku  kabli  ze  sobą  nie  należy 
ściągać 

spinki 

do 

stopnia 

powodującego 

deformację wiązki. Kable po ich spięciu powinny 
się móc przesuwać

background image

 

 

111

111

Instalacja sieci lokalnej

•  nie  należy  rozciągać  kabli.  Nie  może  być  on 
naprężony na całym przebiegu ani na końcach

•  dodatkowe  połączenia  w  kablu  typu  lutowanie  nie 
powinny mieć miejsca

•  nie  powinno  się  prowadzić  kabli  UTP  na  zewnątrz 
budynku.  Może  to  spowodować  niebezpieczne  w 
skutkach przepięcia wynikłe na przykład z uderzenia 
pioruna

background image

 

 

112

112

Instalacja sieci lokalnej

Należy  pamiętać  też  o  tym,  że  w  zależności  od  szybkości 
transmisji,  jaka  ma  odbywać  się  w  sieci,  stosowany 
powinien  być  różny  kabel,  tzn.  dla  sieci  10Base-T  należy 
stosować  skrętkę  przynajmniej  3  kategorii  (powszechnie 
stos. się okablowanie kategorii 5), zaś dla sieci 100Base-TX 
stosowanie  skrętki  co  najmniej  5  kategorii  jest  działaniem 
obligatoryjnym.  Należy  jednak  zauważyć,  że  w  chwili 
obecnej nie ma zatwierdzonego jeszcze standardu kategorii 
6.  Prace  nad  jego  wprowadzeniem  są  jednak  prowadzone. 
Istnieje  również,  jak  dotąd  nieformalnie,  ulepszona 
kategoria  5  oznaczana  5e,  która  zalecana  jest  do 
stosowania w nowych instalacjach.
Ponadto  krótkie  odcinki  takie  jak  przewody  przyłączeniowe 
(tzw.  patchcordy)  powinny  być  wykonane  z  linki,  natomiast 
dłuższe  odcinki  powinny  być  prowadzone  drutem  ze 
względu na jego lepsze parametry transmisyjne.
Nie ma to co prawda dużego znaczenia w sieciach 10 Mb/s, 
ale  przy  prędkości  100  Mb/s  (Fast  Ethernet)  odcinki 
prowadzone linką UTP nie powinny być dłuższe niż około 15 
m.

background image

 

 

113

113

Instalacja sieci lokalnej

Generalnie 

nie 

prowadzi 

się 

kanałów 

przesyłowych  linką  tylko  drutem  z  co  najmniej 
dwóch powodów. Po
pierwsze  drut  jest  blisko  dwukrotnie  tańszy  od 
linki. Po drugie instalacja jest przedsięwzięciem 
na  wiele  lat, a  jak wiadomo, wymagania szybko 
idą  naprzód.  Dziś  chcemy  10  Mb/s,  jutro  100 
Mb/s.
Patchcordy  powinny  być  natomiast  wykonane 
linką  ze  względu  na  jej  większą  elastyczność 
(wielokrotne przeginanie wiszącego kabla), oraz 
fakt,  że  wtyczki  RJ-45  dużo  lepiej  zaciskają  się 
na  lince,  niż  drucie.  Jeśli  jednak  planujemy 
zaciskać  wtyczki  RJ-45  na  drucie,  to  należy 
zaopatrzyć się w ich odmianę przystosowaną do 
zaciskania  na  nim  (różnią  się  one  kształtem 
nożna przecinającego izolację żyły).

background image

 

 

114

114

Instalacja sieci lokalnej

Przy  sieci  Fast  Ethernet  zalecane  jest  również 

stosowanie  skrętki  FTP  lub  STP.  Jednakże  nie  stosuje  się 
skrętki FTP lub STP bez ekranowania pozostałych elementów 
systemu,  gdyż  daje  to  odwrotny  efekt.  Ekran  ma  sens  tylko 
wtedy,  gdy  zarówno  kabel,  jak  i  pozostałe  elementy  są 
ekranowane. Tylko wówczas istnieje możliwość prawidłowego 
uziemienia  tego  ekranu  co  jest  niezbędne  do  skutecznego 
odprowadzania  zakłóceń  w  nim  indukowanych.  Wiąże  się  to 
oczywiście z większymi kosztami takiej instalacji.

background image

 

 

115

115

Instalacja sieci lokalnej

Zakończenia kabli

Zakończenia kabli

Kable  skrętkowe  w  instalacji  naściennej  powinny  być 
zakończone  gniazdami  standardu  RJ-45  przy  czym  w 
punkcie  przyłączeniowym  powinna  być  zainstalowana 
puszka  z  tymże  rodzajem  gniazda,  zaś  od  strony  szafy 
dystrybucyjnej  kable  powinny  być  dołączone  do 
patchpanela o odpowiedniej liczbie gniazd.
Do  wciskania  przewodów  w  gniazda  powinna  być 
wykorzystywana  specjalna  wciskarka  (zwana  czasami,  z 
racji  swojego  działania,  narzędziem  uderzeniowym)  np. 
Mod-Tap lub Krone. Przewody powinny być podłączone w 
gnieździe  w  odpowiedniej  kolejności  (o  czym  dalej). 
Gniazda  oraz  patchpanele  oznaczone  są  kodami 
barwnymi odpowiadającymi kolorom przewodów w kablu.

background image

 

 

116

116

Instalacja sieci lokalnej

Tzw. 

patchcordy 

czyli 

odcinki 

kabla 

połączeniowego 

powinny 

być 

zakończone 

wtyczkami  RJ-45  zaciśniętymi  przy  pomocy 
odpowiedniej  zaciskarki.  Każdy  odcinek  kabla 
koncentrycznego 

powinien 

być 

zakończony 

wtykiem BNC i dołączony do trójnika połączonego 
z  urządzeniem  sieciowym  (komputerem  lub 
koncentratorem). Na trójnikach umieszczonych na 
końcach 

segmentu 

powinny 

być 

założone 

terminatory  50  Ohm.  Zalecane  jest  również,  aby 
przewód  masowy  kabla  był  na  jednym  z  końców 
każdego segmentu uziemiony

.

background image

 

 

117

117

Instalacja sieci lokalnej

Krosowanie przewodów

Do  prawidłowego  działania  kabla  skrętkowego  konieczne  jest,  aby 
pary  przewodów  były  we  właściwy  sposób  podłączone  tak,  aby 
powstające zakłócenia mogły się znosić:

Kolejność  podłączenia  przewodów  skrętki  jest  opisana  dwoma 
normami EIA/TIA 568A oraz 568B.
Dla  połączenia  komputera  z  koncentratorem  lub  przełącznikiem 
stosuje  się  tzw.  kabel  prosty  (straight-thru  cable),  który  z  obu  stron 
podłączony  jest  tak  samo  wg  standardu  568A  lub  568B.  Dla 
połączenia  bezpośrednio  dwóch  komputerów bez pośrednictwa huba 
konieczna jest taka zamiana par przewodów, aby sygnał nadawany z 
jednej  strony  mógł  być  odbierany  z  drugiej.  Ten  kabel  nosi  nazwę 
kabla  krzyżowego  (cross-over  cable)  i  charakteryzuje  się  tym,  że 
jeden koniec podłączony jest wg standardu 568A zaś drugi 568B.

background image

 

 

118

118

Instalacja sieci lokalnej

Odpowiednikim  kabla  krzyżowego  w  połączeniu  dwóch 
hubów jest gniazdo UpLink. Przy połączeniu kaskadowo 
dwóch  hubów  kablem  prostym  jeden  koniec  kabla 
podłączamy do jednego z portów huba pierwszego, zaś 
drugi koniec podłączony musi być do huba drugiego do 
portu  UpLink.  Przy  podłączeniu  kablem  krzyżowym 
dwóch  hubów,  oba  końce  kabla  muszą  być  dołączone 
do portów zwykłych lub do portów UpLink.
Port  UpLink  został  wprowadzony  po  to,  aby  w 
połączeniach  pomiędzy  hubami  uniknąć  konieczności 
stosowania  innego  kabla  niż  we  wszystkich  innych 
połączeniach.  Ze  względu  na  swą  funkcję,  port  ten 
określany jest czasami terminem portu z wewnętrznym 
krzyżowaniem.
Zarówno  kable,  gniazda,  jak  i  przełączniki  realizujące 
funkcję  krzyżowania  powinny  być  dla  odróżnienia 
oznaczone symbolem X.

background image

 

 

119

119

Instalacja sieci lokalnej

background image

 

 

120

120

Instalacja sieci lokalnej

Jeżeli  połączenie  wykonywane  jest  kablem 
prostym to zaleca się stosowanie sekwencji 568A 
ze  względu  na  to,  że  elementy  sieciowe  typu 
patchpanel  lub  gniazdo  przyłączeniowe  mają 
naniesione  kody  barwne  przewodów  tylko  w 
standardzie  568A  lub  w  obu  tych  standardach. 
Oczywiście 

dopuszczalne 

jest 

również 

stosowanie alternatywnej sekwencji 568B.

background image

 

 

121

121

Instalacja sieci lokalnej

Są  więc  tylko  dwa  rodzaje  końców  kabla,  które 
odpowiadają  normom  EIA/TIA  568A  oraz  EIA/TIA 
568B.  W  skrętce  5  kategorii  są  cztery  pary 
przewodów.  Każda  para  składa  się  z  przewodu  o 
danym  kolorze,  oraz  przewodu  białego  oznaczonego 
kolorowym  paskiem  o  kolorze  tym  samym,  co 
skręcony  z  nim  przewód  przy  czym  przewód  z 
paskiem jest przed przewodem w kolorze jednolitym. 
Wyjątek  stanowi  para  niebieska,  która  ma  kolejność 
odwrotną:

background image

 

 

122

122

Instalacja sieci lokalnej

Kolejność przewodów wg standardu EIA/TIA 568A jest następująca:
1. biało-zielony
2. zielony
3. biało-pomarańczowy
4. niebieski
5. biało-niebieski
6. pomarańczowy
7. biało-brązowy
8. Brązowy

Kolejność przewodów wg standardu EIA/TIA 568B jest następująca:
1. biało-pomarańczowy
2. pomarańczowy
3. biało-zielony
4. niebieski
5. biało-niebieski
6. zielony
7. biało-brązowy
8. brązowy

background image

 

 

123

123

Instalacja sieci lokalnej

Pary oznaczane są następująco:
1. para niebieska
2. para pomarańczowa
3. para zielona
4. para brązowa
Przed  włożeniem  przewodów  we  wtyczkę,  zewnętrzna 
izolacja  kabla  UTP  powinna  zostać  ściągnięta  na 
odcinku  około  12  mm,  a  następnie  przewody  powinny 
zostać  wsunięte  do  oporu  w  podanej  powyżej 
kolejności.
Należy  pamiętać,  aby  podczas  montowania  kabla  w 
przyłączach  gniazd  nie  dopuścić  do  rozkręcenia  par 
przewodu  na  odcinku  większym  niż  13  mm  gdyż  może 
spowodować to zmniejszenie odporności na zakłócenia

.

background image

 

 

124

124

Instalacja sieci lokalnej

Tester ciągłości połączeń

Jest  to  proste  urządzenie  (nieco  nowocześniejsza 
oraz  ulepszona  wersja  bateryjki  i  żarówki) 
pozwalające wykryć:

• brak przewodzenia którejś z par skrętki
• kolejność podłączenia par skrętki
• prawidłowość polaryzacji każdej pary
• fakt zwarcia w kablu

background image

 

 

125

125

Instalacja sieci lokalnej

Tester do pomiarów sieci
Urządzenia  do  pomiarów  sieci  wykonują  szereg 
testów  (zazwyczaj  automatycznie,  po  wciśnięciu 
jednego  przycisku)  i  określają,  czy  dany  parametr 
spełnia założenia danej normy (pass
) lub nie (fail). 
Ocenie podlegają tu:
• Line Map – mapa połączeń;
•  NEXT  (Near  End  Crosstalk)  –  przesłuch  pomiędzy 
parami;
•  Return  Loss  –  wartość  sygnału  odbitego  będącego 
wynikiem niedopasowania impedancji elementów;
• Attenuation – tłumienie;
• Link Length – długość połączenia;

Niestety  obecnie  koszt  testerów  do  wykonywania 
pomiarów  w  zależności  od  ich  nowoczesności  i 
uniwersalności  sięga  kilkuset  do  kilku  tysięcy 
dolarów  amerykańskich  więc  jest  to  inwestycja,  na 
którą mogą sobie pozwolić jedynie duże firmy.

background image

 

 

126

126

Instalacja sieci lokalnej

Szafa dystrybucyjna
Wszystkie  przewody  sieciowe  powinny  schodzić  się  w 
jednym  miejscu,  w  którym  powinna  być  umieszczona 
szafa dystrybucyjna. W zależności od liczby urządzeń w 
szafce  stosuje  się  różne  jej  wielkości.  Standardowa 
szafka  dystrybucyjna  ma  szerokość  19  cali  i  wysokość 
będącą 

wielokrotnością 

standardowej 

wysokości 

urządzeń  przeznaczonych  do  montażu  w  tejże  szafce. 
Wysokość  podaje  się  w  jednostkach  U  gdzie  jedno  U  to 
jedno  urządzenie  –  około  4,45  cm.  Szafy  mogą  być 
budowane jako dzielone, bądź niedzielone.
W  praktyce  stosuje  się  szafy  wiszące,  trójdzielne  bądź 
szafy  stojące  z  możliwością  otwierania  wszystkich 
boków.  Chodzi  o  to  aby  można  było  zaglądać  i 
kontrolować  pracę  szafy  bez  przerywania  pracy 
Systemu. 

background image

 

 

127

127

Instalacja sieci lokalnej

cd.
Warto  dodać,  że  zarówno  w  gnieździe  jak  i  przy 
szafie  należy  pozostawić  taki  nadmiar  przewodu 
aby zapewnić
możliwość  zerwania  i  ponownego  zarobienia 
przewodu  albo  np.  zdjęcia  lub  odsunięcia  szafy 
do malowania.
Typowe  oznaczenia  szaf  to  np.  6U1S  czyli  szafa 
niedzielona na 6 urządzeń.
Ponadto  u  wielu  producentów  (np.  Krone,  ZPAS) 
zaczęły 

pojawiać 

się 

rozwiązania 

szaf 

szerokości  10  cali,  które  przeznaczone  są  dla 
małych instalacji sieciowych.

background image

 

 

128

128

TCP/IP

Wykład 6 i 7

Charakterystyka grupy 

protokołów TCP/IP

Ipv6- rozszerzenie

Routing statyczny

background image

 

 

129

129

TCP/IP - Definicja

Definicja

Protokół TCP/IP

  (Transmission Control Protokol/Internet Protokol) to 

otwarty zestaw trzech protokołów: IP (Internet Protokol), TCP 
(Transmission Control Protokol) i UDP (Universal Datagram Protokol). 
Jest on podstawowym składnikiem sieci heterogenicznej. Zestaw ten 
opiera się na pakietach co oznacza, że dane podczas wysyłania są 
dzielone na niewielkie porcje. Takie dzielenie danych umożliwia szybsze 
i bardziej bezbłędne przesyłanie danych. 

IP

 jest protokołem podstawowym; wszystkie dane przesyłane są w 

postaci pakietów IP, dlatego też adresy określa się jako adresy bądź 
numery IP. Jest to najniższ poziom zestawu. 

TCP

 jest protokołem połączeniowym. Przed rozpoczęciem transmisji 

danych między dwiema maszynami nawiązywane jest połączenie. 
Strumień danych przed wysyłaniem jest dzielony na pakiety IP 
przesyłane przez sieć, które następnie są składane w odpowiedniej 
kolejności przez system odbiorcy. 

UDP

 jest protokołem bezpołączeniowym; program po prostu wysyła 

pakiet danych do wybranego komputera. UDP zwykle jest 
wykorzystywany do przesyłania niewielkich ilości danych w małych i 
niezawodnych sieciach.
 

background image

 

 

130

130

TCP/IP- Model Protokołu

Budowa i funkcje

    Protokół tworzący Internet - TCP/IP  - możemy opisać za 
pomocą siedmiowarstwowego modelu ISO/OSI. Lepiej 
jednak oddaje funkcje i właściwości protokołu TCP/IP  
uproszczony model czterowarstwowy. W modelu tym 
najważniejsze są warstwy sieciowa i transportowa. 
Pozostałe to warstwa dostępu do sieci (odpowiednik 
połączenia warstwy łącza danych z warstwą sprzętową 
siedmiowarstwowego modelu ISO/OSI) oraz warstwa 
aplikacji (odpowiednik połączenia warstwy aplikacji z 
warstwą prezentacji oraz warstwą sesji 
siedmiowarstwowego modelu ISO/OSI).

background image

 

 

131

131

TCP/IP- Model Protokołu

Warstwa dostępu do sieci
    Zapewnia niezawodność łącza danych. Definiuje 
mechanizmy kontroli błędów w przesyłanych pakietach, 
często zajmuje się również kompresją danych.

Warstwa sieciowa
    Zapewnia metody ustanawiania, utrzymywania i 
rozłączania połączenia sieciowego. Obsługuje błędy 
komunikacji. Ponadto jest odpowiedzialna za trasowanie 
(routing) pakietów w sieci, czyli wyznaczenie optymalnej 
trasy dla połączenia. W niektórych warunkach 
dopuszczalne jest gubienie pakietów przez tę warstwę. W 
skład jej obiektów wchodzą min.: rutery (routery).

background image

 

 

132

132

TCP/IP- Model Protokołu

Warstwa transpotrowa
    Zapewnia przezroczysty transfer danych typu point-to-
point. Dba o kolejność pakietów otrzymywanych przez 
odbiorcę. Sprawdza poprawność (CRC) przesyłanych 
pakietów i w przypadku ich uszkodzenia lub zaginięcia, 
zapewnia ich retransmisję. Funkcje tych warstw 
pokrywają się z zadaniami odpowiadających im warstw w 
modelu ISO/OSI.

Warstwa aplikacji (application layer):
    Warstwa ta świadczy usługi końcowe dla aplikacji, 
min.: udostępnianie zasobów (plików, drukarek). Na tym 
poziomie rezydują procesy sieciowe dostępne 
bezpośrednio dla użytkownika. 

background image

 

 

133

133

TCP/IP- Model Protokołu

Enkapsulacja danych
    Enkapsulacja danych to proces przechodzenia 
danych pomiędzy warstwami modelu. Warstwy te 
dołączają (bądź usuwają, w zależności w którą stronę 
przesuwają się dane na stosie protokołów) własne 
nagłówki. 

                                                            

    

background image

 

 

134

134

TCP/IP- Model Protokołu

Każda warstwa ma swoją terminologię określającą dane 
aktualnie przez nią obrabiane. Ponieważ protokół TCP/IP 
składa się z dwóch głównych protokołów warstwy 
transportowej TCP i UDP, więc również w nazewnictwie 
wprowadzony został podział.

Nazwy jednostek danych dla kolejnych warstw 

modelu TCP/IP

Warstwa

TCP

UDP

aplikacji

strumień

wiadomość

transportowa

segment

pakiet

internetu

datagram

dostępu do sieci

ramka

background image

 

 

135

135

TCP/IP- Ethernet - Warstwa Dostępu Do Sieci

 

 

Ethernet - Warstwa Dostępu Do Sieci

Działanie protokołu
Protokół stosowany w sieciach Ethernet powstawał 
poprzez ewolucję kolejnych metod transmisji danych.

ALOHA
    Jest to najstarsza z metod. Stosowana jest w 
rozległych sieciach radiowych. Nadawca rozpoczyna 
nadawanie w dowolnym momencie, a po wysłaniu 
całej ramki, oczekuje od odbiorcy na potwierdzenie 
dotarcia informacji. W przypadku większego ruchu 
protokół bardzo szybko doprowadza do zablokowania 
łącza przez kolejne kolizje (równoczesne nadawanie 
sygnału, powodujące zniekształcenie danych).

background image

 

 

136

136

TCP/IP- Ethernet - Warstwa Dostępu Do Sieci

 

 

CSMA (carrier sense multiple access)

    W tym protokole nadawca przed wysłaniem ramki 
nasłuchuje czy łącze jest wolne. Funkcję tę nazywamy: 
funkcją rozpoznawania stanu kanału transmisyjnego 
(carrier sense). W tym przypadku, kolizje następują 
jedynie, gdy dwóch nadawców rozpocznie równocześnie 
nadawanie, upewniwszy się przedtem o wolnym łączu. 
Sygnał jest transportowany pomiędzy nimi w 
skończonym odcinku czasu t. Przykładowo, jeżeli obaj 
zaczną nadawanie równocześnie, to dla każdego z nich 
łącze będzie wolne. O wystąpieniu kolizji zorientują się 
dopiero po czasie t. W przypadku wykrywania kolizji 
poprzez ciągły nasłuch stanu łącza danych, nie ma już 
potrzeby wysyłania potwierdzenia, ponieważ każda 
stacja wie, czy jej dane doszły poprawnie, czy tez zostały 
zniekształcone i należy je powtórzyć 

background image

 

 

137

137

TCP/IP- Ethernet - Warstwa Dostępu Do Sieci

 

 

CSMA/CD (carrier sense, multiple access with collision 
detection)
    W tej metodzie po wykryciu kolizji (w przypadku jak 
poprzednio), nadajnik uznaje, że transmisje należy 
powtórzyć - ponieważ dane w łączu są już 
zniekształcone przez sygnał drugiego nadawcy. Jednak 
nie przerywa natychmiast transmisji, aby zwolnić 
łącze. Nadaje jeszcze przez jakiś czas, aby zwiększyć 
prawdopodobieństwo wykrycia kolizji przez innych 
użytkowników. 

background image

 

 

138

138

TCP/IP- Warstwa Internetu

 

 

Warstwa Internetu

Protokół IP
Najważniejszą częścią warstwy Internetu jest protokół IP (Internet 
Protocol), jest to protokół transportowy sieci Internet. Do jego zadań 
nalezy:
* definiowanie datagramu,
* definiowanie schematu adresowania używanego w całym Internecie,
* trasowanie (rutowanie) datagramów skierowanych do odległych 
hostów,
* dokonywanie fragmentacji i ponownej defragmentacji datagramów.

Cechy protokołu IP:
* IP jest protokołem bezpołączeniowym, tzn. nie ustanawia w żaden 
sposób połączenia i nie sprawdza gotowości odległego komputera do 
odebrania przesyłanych danych.
* IP jest protokołem niepewnym, tzn. nie zapewnia korekcji i 
wykrywania błędów transmisji.
Obie te funkcje musza być wykonane poprzez protokoły innych warstw

.

background image

 

 

139

139

TCP/IP- Warstwa Internetu

  

 

 

Budowa datagramu

bity

słow

a

0

4

8

12

16

20

24

28     31

1

Wersja

IHL

Typ usługi

Długość całkowita

Na

głó

we

k

2

Identyfikator

Flagi

Przesunięcie fragmentacji

3

Czas życia

Protokół

Suma kontrolna

4

Adres źródła

5

Adres przeznaczenia

6

Opcje

Uzupełnienie

7

DANE ...

background image

 

 

140

140

TCP/IP- Warstwa Internetu

Wersja

- [4 bity] - numer wersji protokołu IP (opisana została 

wersja nr 4).

IHL

- [4 bity] - (Internet Header Length) jest długością 

nagłówka w słowach. Minimalna wartość to 5.

Typ 

usłu

gi

- [8 bitów] - TOS (Type of Service) opisuje jakość wymaganej 

usługi. Kolejne bity oznaczają: 

0-2: pierwszeństwo: 

   3: opóźnienie, 0 - normalne, 1- małe; 

   4: wydajność, 0 - normalna, 1 - wysoka; 

   5: niezawodność, 0 - normalna, 1 - wysoka; 

6-7: zarezerwowane do użycia w przyszłości.

background image

 

 

141

141

TCP/IP- Warstwa Internetu

Długość 

całkowita

- [16 bitów] - jest długością pakietu IP w bajtach 

(zawierającego nagłówek i dane).

Identyfikator

- [16 bitów] - wartość identyfikacyjna przypisana 

nadawanemu pakietowi przed fragmentacją 

(jeżeli miałaby ona miejsce). W przypadku 

fragmentacji określa ona przynależność 

fragmentu do datagramu.

Flagi

- [3 bity] - flagi sterujące: 

bit nr 0: - zarezerwowany, musi mieć wartość 

zero; 

bit nr 1: DF - 0 - można fragmentować, 1- nie 

wolno fragmentować; 

bit nr 2: - 0 - ostatnia fragmentacja, 1 - więcej 

fragmentacji.

Przesunięcie 

fragmentacji

- [13 bity] - pole to wskazuje, do którego miejsca 

pakietu danych należy ten fragment. Przesunięcie 

fragmentu jest mierzone w jednostkach 8 bajtów 

(64 bitów). Pierwszy fragment ma przesunięcie 

równe zeru.

background image

 

 

142

142

TCP/IP- Warstwa Internetu

Czas życia

-

[8 bitów] - TTL - pole to wskazuje maksymalny czas 

przebywania pakietu w Internecie (Time-to-Live).

Protokół

- [8 bitów] - pole to wskazuje numer protokołu 

warstwy wyższej, do którego zostaną przekazane 

dane z tego pakietu.

Suma 

kontrolna

- [16 bitów] - suma kontrolna nagłówka. Ponieważ 

nagłówek ulega ciągłym zmianom (np. czas życia) 

jest ona obliczana i sprawdzana za każdym razem, 

gdy dany nagłówek jest przetwarzany.

Adres źródła

- [32 bity] - adres IP źródła danych.

Adres 

przeznaczenia

- [32 bity] - adres IP komputera docelowego.

Opcje

- [długość pola jest zmienna] - mogą zajmować 

przestrzeń na końcu nagłówka IP.

background image

 

 

143

143

TCP/IP- Warstwa Internetu

Uzupełn

ienie

-

[długość pola jest zmienna] - jeśli pole opcji nie zajmuje 

pełnego  słowa  to  zostaje  uzupełnione  do  32  bitów.

Protokół  IP  jest  na  tyle  uniwersalny,  że  zapewnia 

transport  danych  przez  różnorodne  strukturalnie  sieci 

(np. Token Ring , X.25). Każdy rodzaj sieci ma określony 

maksymalny 

rozmiar 

pakietu 

MTU 

(Maximum 

Transmission  Unit).  W  trakcie  przekazywania  danych, 

może się okazać, że MTU właściwy dla jednej z sieci, jest 

zbyt  duży  dla  następnej.  Zachodzi  wtedy  zjawisko 

fragmentacji  pakietu.  W  tym  momencie  rolę  zaczynają 

odgrywać  pola  identyfikator,  przesunięcie  fragmentacji 
oraz pole flagi w nagłówku datagramu.

background image

 

 

144

144

TCP/IP- Warstwa Internetu

Numer protokołu
Pole protokół w nagłówku datagramu jest numerem 
protokołu, do którego mają zostać dostarczone dane z 
tego datagramu. Z numeru tego korzystają warstwy 
wyższe w celu identyfikacji protokołu, który zapewni 
dalszą obróbkę danych. W systemach Unixowych numery 
protokołów zapisane są w pliku /etc/protocols. Plik ten 
może wyglądać w podany poniżej sposób.

ip 0

IP  #  internet  protocol,  pseudo  protocol 

number

icmp 1

ICMP # internet control message protocol

igmp 2

IGMP # internet group multicast protocol

ggp 3

GGP # gateway-gateway protocol

tcp 6

TCP # transmission control protocol

pup 12

PUP # PARC universal packet protocol

udp 17

UDP # user datagram protocol

idp 22

IDP # Internet Datagram Protocol

raw 255

RAW # RAW IP interface

background image

 

 

145

145

TCP/IP- Warstwa Internetu

Adresowanie IP

    Adresy wszystkich komputerów w Internecie są 
wyznaczane przez właściwości protokołu IP. Konstrukcja 
adresu Internetowego składa się z czterech liczb 
dziesiętnych z zakresu 0-255 przedzielonych kropkami. 
Można go również zapisać jako jeden ciąg 32 bitów lub 
cztery ciągi po osiem bitów każdy, przedzielone kropkami.
Każdy taki adres można podzielić na dwie części:
* część identyfikującą daną sieć w Internecie
* część identyfikującą konkretny komputer w tej sieci.

    Podział ten wynika z faktu, że każde przedsiębiorstwo, 
które otrzymuje adresy internetowe do własnego 
wykorzystania, otrzymuje tylko jakiś wydzielony zakres tych 
adresów, określany mianem: przestrzeń adresowa.

background image

 

 

146

146

TCP/IP- Warstwa Internetu

Klasy adresów w TCP/IP :
    Pierwotnie bity określające sieć i bity 
określające komputer były rozróżniane za pomocą 
tzw. klas adresów IP. Klasy były definiowane za 
pomocą kilku pierwszych bitów adresu. Na 
podstawie ich wartości oprogramowanie określało 
klasę adresu, a tym samym które bity odpowiadają 
za adres podsieci, a które za adres hosta.

0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh - klasa A
10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh - klasa B
110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh - klasa C
1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx - multicast
1111xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx 

adresy 

zarezerwowane

n - bit należący do adresu sieci,
h - bit należący do adresu hosta.

background image

 

 

147

147

TCP/IP- Warstwa Internetu

W ten sposób, na podstawie wartości N pierwszego 
bajtu adresu IP możemy zdefiniować do jakiej klasy 
należy dany adres:

N < 128

klasa A

128 < N < 191

klasa B

192 < N < 223

klasa C

224 < N < 239

multicast

N > 239

adresy 

zarezerwowan

e

background image

 

 

148

148

TCP/IP- Warstwa Internetu

Adresy multicast są adresami transmisji grupowej, 
wykorzystywanymi przy np.: wideokonferencjach.

Maska sieci, adres rozgłoszeniowy (broadcast):
    W pewnym momencie rozwoju Internetu okazało 
się, że ten sposób przydzielania adresów sieci jest 
bardzo nieekonomiczny. Dostępne klasy adresów 
zaczęły się bardzo szybko kurczyć. Wprowadzono 
system zwany: bezklasowym rutowaniem 
międzydomenowym CIDR (Classless Inter-Domain 
Routing). Pojawiło się pojęcie maski sieci.

background image

 

 

149

149

TCP/IP- Warstwa Internetu

Maska sieci składa się podobnie jak adres IP z 4 
bajtów, używana jest do wydzielenia części adresu 
odpowiadającej za identyfikację sieci i części 
odpowiadającej za identyfikację komputera z 
adresu IP. Poniżej zamieszczam ilustrację tej 
metody.
Adres IP: 212.51.219.50
Maska sieci: 255.255.255.192
Adres IP: 11010100.00110011.11011011.00110010
Maska: 11111111.11111111.11111111.11000000
Adres sieci: 11010100.00110011.11011011.00000000
Broadcast: 11010100.00110011.11011011.00111111
Adres sieci: 212.51.219.0
Broadcast: 212.51.219.63

background image

 

 

150

150

TCP/IP- Warstwa Internetu

Adres sieci

 tworzymy przepisując niezmienione wszystkie 

bity adresu IP, dla których odpowiednie bity maski mają 
wartość jeden. Resztę uzupełniamy zerami. 

Adres broadcast

 jest adresem rozgłoszeniowym sieci. 

Używa się go do jednoczesnego zaadresowania 
wszystkich komputerów w danej sieci (jest przetwarzany 
przez wszystkie komputery w sieci). Tworzymy go 
podobnie do adresu sieci, jednak dopełniamy jedynkami 
zamiast zerami.

Mając adres sieci i adres broadcast możemy łatwo 
wyznaczyć możliwy zakres numerów IP komputerów w 
danej sieci. Dla podanych powyżej adresów sieci i 
broadcast, komputerów w sieci mogą przyjmować adresy 
IP od numeru: 212.51.219.1 do 212.51.219.62.

Adres 212.51.219.50 z maską 255.255.255.192 możemy 
w skrócie zapisać 212.51.219.50/26. W tym przypadku 
ostatnia liczba oznacza ilość bitów o wartości jeden w 
masce.

background image

 

 

151

151

TCP/IP- Warstwa Internetu

Adresy specjalne, klasy nierutowalne.

    Istnieją pewne adresy, których nie można wykorzystać do 
normalnych zastosowań (przydzielić ich komputerom). Dla danej 
sieci (przestrzeni adresowej) takim adresem jest adres sieci. W 
omawianym przykładzie tym adresem jest 212.51.219.0; adres ten 
symbolizuje całą sieć. Drugim takim adresem jest wyznaczony 
powyżej broadcast, czyli adres rozgłoszeniowy. Każdy datagram IP o 
tym adresie zostanie odczytany i przetworzony przez wszystkie 
komputery danej sieci.
Adres sieci i broadcast zmieniają się w zależności od aktualnej 
przestrzeni adresowej.
    Ponadto adresem specjalnego przeznaczenia jest adres: 0.0.0.0. 
oznacza on wszystkie komputery w Internecie. Często podczas 
odczytywania tablicy rutingu zastępowany jest on słowem: „default”.
   

background image

 

 

152

152

TCP/IP- Warstwa Internetu

Adresy specjalne, klasy nierutowalne cd.

Następnym adresem specjalnym jest 127.0.0.1, jest to adres pętli 
(loop-back address). Adres ten służy do komunikacji z wykorzystaniem 
protokołu IP z lokalnym komputerem (localhost). Jest to adres zawsze 
przypisany komputerowi, na którym właśnie pracujemy, ponieważ 
pakiety z takimi adresami nie powinny wydostawać się na zewnątrz 
komputera, nie powoduje to żadnych konfliktów.

    Pewna grupa adresów została zarezerwowana do powszechnego 
wykorzystania. Można z wykorzystaniem tych adresów budować 
lokalne intranety (sieci IP świadczące takie same usługi jak Internet, 
ale dla pojedynczego przedsiębiorstwa). Adresy te czasem nazywane 
są adresami nierutowalnymi. Nazwa ta powstała, ponieważ pakiety z 
takich sieci nie powinny być przekazywane przez rutery. Wynika stąd, 
że możemy założyć sobie sieć przestrzenią adresową z takiego zakresu 
i sieć ta nie będzie widziana na zewnątrz w Internecie.

background image

 

 

153

153

TCP/IP- Warstwa Internetu

Warstwa Internetu - rutowanie datagramów

Rutowanie datagramów IP.
    Gdy host musi przesłać coś za pomocą protokołu IP, 
podejmuje decyzję o sposobie przekazania pakietu do 
warstwy niższej. Na podstawie adresu przeznaczenia 
pakietu stwierdza, czy komputer docelowy należy do tej 
samej sieci. Jeżeli tak, to wysyła pakiet do sieci lokalnej. 
Znalezieniem adresu Ethernetowego (protokół ARP) i 
dostarczeniem pakietu do odpowiedniej stacji (protokół 
IEEE 802.3) zajmują się już protokoły warstwy niższej 
(warstwy dostępu do sieci). Jeżeli adres IP przeznaczenia 
nie należy do tej samej sieci, komputer 􀂉ródłowy przesyła 
pakiet na adres lokalnej bramki.
    Bramka (gateway) - wymiennie stosowane jest 
określenie ruter (router) - jest to urządzenie zapewniające 
łączność pomiędzy sieciami lokalnymi. Urządzenie to 
(najczęściej komputer) jest podłączone do przynajmniej 
dwóch różnych sieci i otrzymując pakiety z jednej z nich 
podejmuje decyzję, czy przesłać je do kolejnej (w 
przypadku większej ilości sieci - do której).

background image

 

 

154

154

TCP/IP- Warstwa Internetu

Bramka  (gateway)  -  wymiennie  stosowane  jest  określenie 
ruter  (router)  -  jest  to  urządzenie  zapewniające  łączność 
pomiędzy  sieciami  lokalnymi.  Urządzenie  to  (najczęściej 
komputer)  jest  podłączone  do  przynajmniej  dwóch  różnych 
sieci i otrzymując pakiety z jednej z nich podejmuje decyzję, 
czy przesłać je do kolejnej (w przypadku większej ilości sieci 

do 

której).

background image

 

 

155

155

TCP/IP- Warstwa Internetu

Tablica rutingu
    W obu przypadkach (komputer lokalny, bramka) 
decyzja o losie datagramu IP podejmowana jest na 
podstawie tablicy rutowania. Tablica ta jest tworzona 
przez administaratora systemu lub przez protokoły 
rutujące. Adres każdego wysyłanego datagramu 
zostaje porównany z wpisami destination i genmask, a 
następnie na podstawie pozostałych wpisów zostaje 
podjęta decyzja co do dalszego losu datagramu IP.

background image

 

 

156

156

TCP/IP- Warstwa Internetu

Tabela rutowania

Destinatio

n

Gateway

Genmask

Fla

gs

Metri

c

Re

f

Us

e

Ifac

e

212.51.21

9.0

0.0.0.0

255.255.255.

192

U

0

0

0

eth

0

127.0.0.0

0.0.0.0

255.0.0.0

U

0

0

0

lo

0.0.0.0

212.51.2

19.3

0.0.0.0

UG

1

0

0

eth

0

background image

 

 

157

157

TCP/IP- Warstwa Internetu

Przykładowo, jeśli mamy wysłać dane do komputera o 
adresie IP 212.51.219.4 okazuje się, że adres ten pasuje do 
pierwszego wpisu. Adres przeznaczenia znajduje się w sieci 
212.51.219.0 o masce 255.255.255.192. Wpis ten dotyczy w 
tym przypadku sieci lokalnej i okazuje się, że komputer 
docelowy jest w tej samej sieci. Następnie wyszukiwane jest 
pole Iface (interface), które mówi z jakiego interfejsu 
sieciowego (karty sieciowej) należy skorzystać, aby wysłać te 
dane. Jeżeli pole gateway ma wartość 0.0.0.0, to datagram 
jest bez żadnych zmian wysyłany przez podaną kartę 
sieciową. Jednak, gdy pole to ma wpisaną jakąś wartość, w 
ramce Ethernetowej adres przeznaczenia zamieniany jest na 
adres MAC bramki (routera). W momencie, gdy otrzyma on 
pakiet Ethernetowy z innym niż jego własny adresem IP, to w 
analogiczny do omówionego sposób przesyła datagram dalej.

background image

 

 

158

158

TCP/IP- Warstwa Internetu

Wpis postaci 0.0.0.0 oznacza wszystkie adresy IP. Znajduje się on 
najczęściej na końcu tablicy routingu, jeżeli poszukiwany adres 
nie pasował do żadnej z wcześniejszych sieci (wpisów w tablicy), 
to zostaje wysłany do domyślnej (default) bramki zapewniającej 
dostęp do sieci Internet dla danego komputera.
W polu flagi wpisy oznaczają:
U - dana trasa istnieje i do tej chwili nie było z nią 
żadnych kłopotów.
G - dany wpis dotyczy bramki,
H - wpis dotyczy pojedynczego komputera,
D - wpis został zmieniony przez protokół kontrolny ICMP.

background image

 

 

159

159

TCP/IP- Warstwa Transportowa

 

 

W warstwie transportowej znajdują się dwa protokoły zapewniające 
transport danych pomiędzy protokołem IP a aplikacjami. Ponieważ dane 
wędrują przez sieć w datagramach IP, a aplikacje najczęściej 
wykorzystują inny format i rozmiar informacji, to protokoły warstwy 
transportowej muszą zapewniać dostarczenie danych w pożądanej 
kolejności i umieć poskładać je w odpowiednie struktury. Ponadto 
protokół IP zapewnia jedynie dostarczenie danych do komputera, a 
przecież na każdym komputerze może pracować wiele procesów 
(programów) i usług sieciowych korzystających jednocześnie z 
transmisji IP.

background image

 

 

160

160

TCP/IP- Warstwa Transportowa

 

 

Porty, gniazda.
    Zadaniem protokołów warstwy transportowej jest 
rozdzielenie nadchodzących informacji z warstwy Internetu i 
dostarczenie ich do odpowiednich procesów pracujących w 
warstwie aplikacji. Identyfikacja przynależności danej 
transmisji do konkretnego procesu odbywa się na podstawie 
numeru portu. Numer portu jest liczbą 16 bitową związaną z 
procesem komunikującym się w sieci. Proces chcąc 
transmitować lub odbierać dane poprzez IP rezerwuje sobie 
taką liczbę i w ten sposób uzyskuje dostęp do sieci.

background image

 

 

161

161

TCP/IP- Warstwa Transportowa

 

 

Porty, gniazda cd. 

Każda transmisja w sieci Internet jest identyfikowana za 
pomocą kilku liczb. Po pierwsze jest to adres IP komputera 
wysyłającego dane, czyli np.: 212.51.219.50 oraz numer portu 
na tym komputerze, z którego nadaje proces transmitujący. 
Może to być np.: 23. W tym momencie mamy już liczby 
identyfikujące transmisję z jednej strony: 212.51.219.50.23. 
Połączenie numeru IP komputera i portu na którym odbywa się 
komunikacja nazywamy gniazdem (socket). Podobnie 
komputer odbierający dane ma swój numer IP: 212.51.219.4 
oraz port, na którym proces z nim skojarzony odbiera dane 
np.: 60000. I w tym momencie mamy już dwa gniazda 
jednoznacznie definiujące w danej chwili tę transmisję w 
całym Internecie, można to zapisać w ten sposób:
212.51.219.50.23 : 212.51.219.4.6000

background image

 

 

162

162

TCP/IP- Warstwa Transportowa

Protokół UDP.
    Protokół pakietów użytkownika UDP (User 
Datagram Protocol) wykonuje usługę 
bezpołączeniowego dostarczania datagramów, tzn. 
nie ustanawia w żaden sposób połączenia i nie 
sprawdza gotowości odległego komputera do 
odebrania przesyłanych danych. W zamian za to 
zmniejszona została ilość informacji kontrolnych, 
co zwiększa efektywność tego protokołu przy 
przesyłaniu danych. Daje on aplikacjom 
bezpośredni dostęp do usług rozsyłania 
datagramów, przy wykorzystaniu minimalnego 
nakładu środków.

background image

 

 

163

163

TCP/IP- Warstwa Transportowa

Protokół TCP. 
    Protokół kontroli transmisji TCP (Transmission Control 
Protocol) jest protokołem niezawodnym, połączeniowym 
działającym na strumieniach bajtów. Oznacza to, że 
sprawdza on czy dane zostały dostarczone przez sieć 
poprawnie i w określonej kolejności. Dane dostarczane 
przez ten protokół mogą być traktowane jak strumień. 

background image

 

 

164

164

TCP/IP- Warstwa Aplikacji

Warstwa Aplikacji
Na  szczycie  modelu  warstwowego  znajduje  się  warstwa 
aplikacji,  zajmuje  się  ona  świadczeniem  usług  dla 
użytkownika  i  zawiera  w  sobie  różnorodne  procesy  (usługi) 
wykorzystywane  za  pośrednictwem  odpowiednich  aplikacji 
przez  człowieka.  Często  określa  się  je  mianem  protokołów, 
ponieważ  są  pewnymi  standardami  wymiany  informacji. 
Poniżej przedstawione zostaną pokrótce najważniejsze usługi 
i  ich  zadania.  Należy  również  wyjaśnić,  że  większość 
omówionych  poniżej  usług  działa  w  architekturze  klient-
serwer.  Oznacza  to,  że  na  odległym  serwerze  musi  być 
uruchomiony serwer danej usługi (program świadczący dana 
usługę).  Na  komputerze  komunikującym  się  z  nim  musi 
zostać  uruchomiony  klient  tej  usługi,  który  dopiero  nawiąże 
połączenie  z  odległym  serwerem  i  umożliwi  wykorzystanie 
danego protokołu

background image

 

 

165

165

TCP/IP- Warstwa Aplikacji

DNS
      DNS  to  jedna  z  najważniejszych  usług  warstwy  aplikacji,  często 
nieświadomie 

wykorzystywaną 

przez 

użytkowników 

Internetu. 

Zapewnia odwzorowywanie nazw hostów na adresy IP. Przykładowo, to 
dzięki systemowi DNS i najbliższemu serwerowi tej usługi, po wpisaniu 
w  naszej  przeglądarce  WWW:  www.pwsz.elblag.pl  zostaniemy 
skierowani na adres IP 212.191.8.7 i zostanie nam wyświetlona strona 
Państwowej 

Wyższej 

Szkoły 

Zawodowej 

Elblągu.

      Przestrzeń  nazw  w  Internecie  została  zbudowana  na  modelu 
domenowym.  Nazwa  danego  hosta  tworzona  jest  od  prawej  do  lewej. 
Najpierw są nazwy domen górnego poziomu, następnie pod-domeny i 

końcu 

nazwa 

hosta, 

poprzedzielane 

kropkami.

background image

 

 

166

166

TCP/IP- Warstwa Aplikacji

Domeny  głównego  poziomu  dzielą  się  na  domeny  organizacyjne 
oraz 

geograficzne.

Domeny geograficzne są to dwuliterowe nazwy domen przyznane 
poszczególnym krajom, przykładowo: 
pl - Polska, 
eu - Europa.

Domeny  organizacyjne  są  przyznawane  w  zależności  od 
prowadzonej działalności: 
com - firmy komercyjne, 
edu - instytucje naukowe, 
gov - agencje rządowe, 
mil - organizacje wojskowe, 
net - organizacje związane z siecią Internet, 
int - międzynarodowe organizacje rządowe i pozarządowe, 
org - pozostałe organizacje nie mieszczące się w tych ramach.

    Jeżeli stacja wysyła do swojego serwera zapytanie o nazwę 
hosta spoza jej własnej domeny, to pyta on właściwy serwer 
zajmujący się obsługą domeny, w której znajduje się poszukiwany 
host. Następnie odległy serwer DNS odpowiada naszemu 
serwerowi, który podaje nam adres IP komputera, o który 
pytaliśmy.

background image

 

 

167

167

TCP/IP- Warstwa Aplikacji

home

  

/

  top

Najważniejsze usługi Internetowe.

Telnet
Telnet (Network Terminal Protocol) jest protokołem 
terminala sieciowego, służy do zalogowania się i zdalnej 
pracy na odległym komputerze z wykorzystaniem konsoli 
tekstowej.
FTP
FTP (File Transfer Protocol) jest protokołem transmisji 
plików, umożliwia transmisję i odbiór plików z odległego 
systemu. Ponadto jest oczywiście możliwość wylistowania 
zawartości katalogów.
SMTP
SMTP (Simple Mail Transfer Protocol) jest podstawowym 
protokołem transmisji poczty. Umożliwia wysyłanie poczty 
elektronicznej e-mail.
POP
POP (postoffice) jest protokołem pocztowym, za jego 
pomocą możemy odbierać naszą pocztę z serwera.
HTTP
HTTP (Hypertext Transfer Protocol) jest protokołem 
odpowiedzialnym za przesyłanie w Internecie stron WWW.

background image

 

 

168

168

TCP/IP- Warstwa Aplikacji

SSH
SSH (Secure Shell Login) jest bezpiecznym protokołem terminala 
sieciowego udostępniającym usługi szyfrowania połączenia. 
Zalecany do stosowania zamiast telnetu.
Finger
Finger jest usługą dostarczania informacji o użytkowniku, 
umożliwia zapytywanie odległego serwera o dane osobiste 
interesującego nas użytkownika. Ze względów bezpieczeństwa 
wychodzi z użycia.
NNTP
NNTP (USENET News Transfer Protocol) protokół transmisji 
USENET-owej. Służy do transmisji listów na grupę dyskusyjną i 
odczytywania listów z grup dyskusyjnych.
SNMP
SNMP (Simple Network Management Protocol) prosty protokół 
zarządzania siecią. Służy do konfiguracji urządzeń sieciowych 
(tych udostępniających tę usługę) oraz do zbierania informacji o 
ich działaniu.
IRC
IRC (Internet Relay Chat) protokół służący do prowadzenia 
rozmów za pomocą konsoli tekstowej. 

background image

 

 

169

169

TCP/IP- trochę obrazków

background image

 

 

170

170

TCP/IP

Architektura TCP/IP -protokoły

background image

 

 

171

171

TCP/IP

Funkcje protokołu IP 

•definiowanie datagramów, będących podstawowymi 
jednostkami transmisyjnymi; 

•definiowanie schematu adresowania używanego w sieci; 

•przekazywanie danych między warstwądostępu do sieci, 
a warstwą transportową host-to-host; 

•kierowanie datagramówdo komputerów oddalonych; 

•dokonywanie fragmentacji i ponownego składania 
datagramów. 

background image

 

 

172

172

TCP/IP

Format datagramu IP

background image

 

 

173

173

TCP/IP

Klasy adresów IP

background image

 

 

174

174

TCP/IP

Adresy klasy A 

W  adresach  klasy  A  pierwszy  bit  jest 

równy 0, następnych 7 bitów określa sieć, a 
ostatnie  24  bity  wskazują  komputer. 
Możemy  zaadresować126  sieci  klasy  A,  a 
każda z nich może się składać z 16.777.124 
komputerów. Zakres adresów: 

000.000.000.000-127.255.255.255. 

background image

 

 

175

175

TCP/IP

Adresy klasy B

•Jeśli  dwa  pierwsze  bity  adresu  przyjmują  wartość1  i  0,  to 
mamy  do  czynienia  z  adresami  klasy  B.  Pierwsze  dwa  bity 
wyznaczają  klasę,  następnych  14  określa  sieć,  a  ostatnich 
16  identyfikuje  komputer.  Można  zatem  zaadresować 
16.384 sieci oraz 65.534 komputerów w każdej z nich. 
Zakres adresów: 
128.000.000.000 –191.255.255.255. 

background image

 

 

176

176

TCP/IP

Adresy klasy C

W adresach klasy C trzy pierwsze bity przyjmująwartość1 1 
0,  kolejnych  21  bitów  to  identyfikator  sieci,  a  ostatnich  8 
bitów służy do identyfikacji komputera. Można w ten sposób 
zaadresować2.097.151 sieci, ale każda z nich może składać 
się 

tylko 

256 

komputerów. 

Zakres 

adresów: 

192.000.000.000 –223.255.255.255. 

background image

 

 

177

177

TCP/IP

Adresy klasy D 

•Cztery  pierwsze  bity  adresu  w  postaci  1  1  1  0,  wskazują 
specjalną  grupę  adresów  zarezerwowanych  dla  połączeń 
typu multicast. Adresy takie są czasem nazywane adresami 
klasy D, ale nie odnoszą się do żadnej konkretnej sieci tylko 
do  strumienia  pakietów  przenoszących  informacje  dla 
usługi wymagającej połączenia punkt-grupa. 

Zakres adresów: 224.000.000.000 –239.255.255.255.

background image

 

 

178

178

TCP/IP

Adresy klasy E 

•Adresy  rozpoczynające  się  kombinacją  1  1  1  1 
należą 

do 

grupy 

adresów 

typu 

E, 

wykorzystywanych przez IETF do realizacji zadań 
specjalnych  np.  testowanie  nowych  rozwiązań 
sieciowych. 

Zakres 

adresów:240.000.000.000 

255.255.255.255. 

background image

 

 

179

179

TCP/IP

Funkcje protokołu TCP•

• detekcja i korekcja błędów; 
•sterowanie przepływem; 
•składanie wiadomości w całość;
•odrzucanie duplikatów segmentów wiadomości.

Protokół  TCP  jest  protokołem  niezawodnym,  zorientowanym 
połączeniowo.  Transmisja  między  urządzeniami  (komputerami) 
może  się  rozpocząć  dopiero  po  otwarciu  połączenia.  Połączenie 
jest  zamykane  po  zakończeniu  wymiany  danych.  Brak 
możliwości transmisji multicast i broadcast. 

background image

 

 

180

180

TCP/IP

Porty

Wiadomości  dostarczane  są  przez  warstwę  transportową  do 
właściwych  aplikacji  z  wykorzystaniem  numerów  portów. 
Numer portu jest 16 bitowym adresem, przy czym w zakresie 
od  0  –255  zdefiniowano  tzw.  dobrze  znane  porty  (ang.  well-
known  ports),  które  przyporządkowano  do  powszechnie 
wykorzystywanych  usług  warstwy  aplikacji  np.  dla  protokołu 
TCP: Telnet (23), FTP (21), SMTP (25); dla protokołu UDP: SNMP 
(161), RPC (111), TFTP (69). Konkatenacja adresu IP i numeru 
portu jest nazywana gniazdem (ang. socket). 

background image

 

 

181

181

TCP/IP

Format pakietu TCP

background image

 

 

182

182

UDP

Funkcje protokołu UDP

Protokół  UDP  jest  bezpołączeniowym,  zawodnym 
protokołem  transportowym.  Pozwala  na  przesyłanie 
wiadomości 

do 

jednego 

lub 

wielu 

urządzeń 

(komputerów)  bez  uprzedniego  nawiązania  połączenia. 
Nie  wymaga  przesyłania  potwierdzeń  dostarczenia 
pakietów.  Dla  niektórych  aplikacji  jest  to  najbardziej 
efektywny sposób przesyłania informacji. 

Daje możliwość realizowania transmisji typu broadcast. 

background image

 

 

183

183

UDP

Format pakietu UDP

background image

 

 

184

184

UDP

Obliczanie sumy kontrolnej UDP

background image

 

 

185

185

Protokół IPv6- ciąg dalszy

Wstęp do technologii IPv6 

W  związku  z  wyczerpaniem  się  puli  adresów  sieciowych  oraz 
potrzeby  wzbogacenia  funkcjonalności  nowoczesnych  urządzeń, 
nowa  wersja  istniejącego  protokołu  internetowego  (IPv4)  jest  już 
w  trakcie  wdrażania.  IPv6,  jak  nazywany  jest  nowy  protokół, 
będzie  całkowicie  wolny  od  ograniczeń  poprzednika.  Dokument 
ten  kierowany  jest  do  osób  zorientowanych  w  podstawowych 
koncepcjach  sieciowych  i  technologią  TCP/IP.  Opisane  są 
zagadnienia  związane  z  korelacją  IPv4  z  IPv6  -  przykładowo 
problematyka  adresowania,  nagłówka  i  jego  rozszerzeń,  kwestia 
zastąpienia  protokołu  ICMP  i  IGMP  nowymi  rozwiązaniami  IPv6, 
interakcja 

węzłów 

oraz 

autokonfiguracja 

IPv6. 

background image

 

 

186

186

Protokół IPv6

Dotychczasowa  wersja  IP  (IPv4)  nie  uległa  gruntownym 
modyfikacjom 

od 

czasu 

opublikowania 

dokumentu 

standardyzującego RFC 971 w 1981r. IPv4 sprostał gwałtownemu 
rozwojowi sieci, doprowadzając ją do wymiaru globalnego. Jednak, 
nawet  bardzo  udane  rozwiązania  z  czasem  wymagają 
przedefiniowania. 

Czego 

nie 

uwzględniono 

IPv4? 

1) Wykładniczego wzrostu zapotrzebowania na przestrzeń 
adresową.
Adresy IPv4 są na wyczerpaniu, wiele organizacji zmuszonych jest 
używać  translatorów  (NAT)  które  przypisują  grupy  adresów  do 
pojedynczych publicznych IP. NAT nie oferuje jednak pełnej gamy 
standardowych  sieciowych  usług  a  w  przypadku  prób  łaczenia 
dwóch  takich  sieci  problematyczność  wykracza  poza  granice 
rozsądku. 

background image

 

 

187

187

Protokół IPv6

2) Powiększania się Internetu oraz zdolności sieci szkieletowych do operowania 
wielkimi tablicami routingu. 
IPv4 przydziela sieciowe ID w taki sposób, że powstało blisko 85,000 ścieżek w tablicach 
routingu należących do routerów sieci szkieletowych. Obecna infrastruktura Internetu IPv4 
jest kombinacją routingu prostego i hierarchii. 

3) Potrzeby łatwiejszej konfiguracji.
Wiekszość obecnych implementacji IPv4 konfigurowana jest ręcznie bądź też przy użyciu 
protokołu DHCP. Przy większej ilości komputerów oraz urządzeń korzystających z IP, 
potrzeba prostszej i lepiej zautomatyzowanej konfiguracji adresów i innych ustawień 
których DHCP nie uwzględnia. 

4) Potrzeby bezpieczeństwa na poziomie IP. 
Prywatna komunikacją przy użyciu Internetu wymaga serwisów szyfrujących które chronią 
wysyłane dane przed niepowołanym wglądem bądź modyfikacja. Co prawda istnieje 
rozszerzenie dla pakietów IPv4 (znane jako IPSec), jednak jest ono jedynie opcją, nierzadko 
prawnie zastrzeżoną. 

5) Potrzeby lepszego wsparcia przy zarządzaniu transferami (QoS). 
Mimo iż standardy QoS sa osiągalne przy IPv4, zarządzanie transferami zależy od pola IPv4 
TOS (Type of Service) oraz identyfikacji pakietu który zazwyczaj korzysta z portu UDP bądź 
TCP. Niestety, pole TOS ma ograniczoną funkcjonalność i z czasem wytworzyło się wiele 
róznych interpretacji. Ponadto, identyfikacja datagramu używającego portu TCP i UDP nie 
jest możliwa w przypadku szyfrowania 

background image

 

 

188

188

Protokół IPv6

Cechy IPv6

Nowy Format Nagłówka

Nagłowek w IPv6 posiada nowy format który został stworzony pod 
kątem zminimalizowania narzutu. Osiągnięto to poprzez 
przeniesienie pól mniej istotnych do nagłówków dodatkowych które 
umieszczane są za głównym. Tak zoptymalizowany nagłowek 
pracuje znacznie efektywniej z routerami pośrednimi. 

IPv4 i IPv6 nie mogą współdziałać. IPv6 nie jest prostym 
rozszerzeniem kompatybilnym z IPv4. Host bądź router musi 
obsługiwać zarówno IPv4 jak i IPv6 aby móc rozpoznać i 
przetworzyć oba formaty nagłówka. Ponadto nagłówek w IPv6 jest 
zaledwie dwa razy większy od tego z IPv4, mimo iż adresy IPv6 sa 
czterokrotnie dłuższe. 

background image

 

 

189

189

Protokół IPv6

Duża Pula Adresów
IPv6 posiada 128-bitowy (16bajtowy) adres źródłowy i docelowy. 
128bitów można wyrazić w ponad 3.4x10^38 możliwych 
kombinacjach, co daje obszerną przestrzeń adresów która posłuży 
do wydzielania podsieci w obrębie organizacji o dowolnych 
wielkościach. Taka ilość adresów sprawi iż wszelkie techniki typu 
NAT przestaną być potrzebne. 

Efektywna, Bazująca Na Hierarchicznym Adresowaniu i 
Routingu Infrastruktura
Adresy Globalne w IPv6 sa zaprojektowane tak aby stworzyć 
efektywną, hierarchiczną, sumującą się infrastrukturę opartą na 
często występującym zjawisku nakładania się operatorów 
internetowych. W internecie opartym na IPv6, routery szkieletowe 
mają znacznie mniejsze tablice routingu w wyniku współpracy 
infrastruktur globalnych providerów internetu. 

background image

 

 

190

190

Protokół IPv6

Konfiguracja Automatyczna Adresów typu Stateless i 
Stateful
Aby uprościć konfiguracje hostów, IPv6 wspiera zarówno stateful 
adress configuration, takich jak konfiguracje adresowe przy 
użyciu serwera DHCP jak i tzw. stateless adress configuration 
(konfiguracje bez serwera DHCP). W przypadku SAC, host 
automatycznie skonfiguruje się w IPv6 dla danego łącza z 
adresami wyprowadzonymi z prefixów wskazanych przez lokalne 
routery. Nawet przy braku routera, hosty na tym samym łączu 
mogą dokonać autokonfiguracji w adresy typu link-local. 

Wbudowane Zabezpieczenia
Wsparcie dla IPSec to jeden z wymogów IPv6. Konieczność ta 
daje oparte na standardach rozwiązanie wobec potrzeby 
sieciowego bezpieczeństwa i promuje współdziałanie róznych 
implementacji IPv6. 

background image

 

 

191

191

Protokół IPv6

Lepsze wsparcie dla QoS 
Nowe pola w nagłówku IPv6 definiują sposób przesyłania 
danych identyfikując ich rodzaj. Dane zidentyfikowane przy 
pomocy pola Flow Label (etykieta ruchu) z nagłówka IPv6 
pozwalają routerom na niezależne, unikalne traktowanie 
pakietów. Ponieważ cały ruch identyfikowany jest przy użyciu 
nagłówka IPv6, wsparcie dla QoS będzie osiągalne nawet w 
przypadku szyfrowania IPSec. 

Nowy protokół interakcji z sąsiadami 
Protokół Neighbor Discovery w IPv6 to inaczej ICMPv6 który 
odpowiedzialny jest za interakcję sąsiadujących węzłów (na 
tym samym łączu). ND zastępuje ARP, ICMPv4 własnymi, 
bardziej efektywnymi rozwiązaniami. 

Rozszerzalność 
IPv6 może być łatwo poszerzony o nowe cechy poprzez 
tworzenie nagłówków dodatkowych. W przeciwieństwie do 40 
bajtów opcji wspieranych przez nagłówek IPv4, rozmiar 
dodatkowych nagłówków IPv6 warunkowany jest tylko przez 
długość pakietu.. 

background image

 

 

192

192

Protokół IPv6

Różnice między IPv4 a IPv6 

IPv4

IPv6

Adresy źródłowe i docelowe mają 

długość 32 bitów (4bajtów).

Adresy źródłowe i docelowe mają 

długość 128 bitów (16bajtów). 

Więcej informacji w 

"Adresowanie IPv6."

Wsparcie dla IPSec jest 

opcjonalne.

Wsparcie dla IPSec jest 

wymagane. Więcej informacji 

w "Nagłówek IPv6."

Brak identyfikacji ruchu dla QoS.

Istnieje identyfikacja ruchu dla 

QoS przy użyciu pola Flow 

Label. Więcej informacji w 

"Nagłówek IPv6."

Fragmentacja dokonywana jest 

przez routery jak i nadającego 

hosta.

Fragmentacja dokonywana jest 

jedynie przez nadającego 

hosta. Więcej informacji w 

"Nagłówek IPv6."

background image

 

 

193

193

Protokół IPv6

IPv4

IPv6

Nagłówek zawiera sumę 

kontrolną.

Nagłówek nie zawiera sumy 

kontrolnej. Wiecej informacji w 

"Nagłówek IPv6"

Opcje są w nagłówku.

Wszystkie opcje przeniesione 

zostały do nagłówków 

dodatkowych. Więcej 

informacji w "Nagłówek IPv6"

ARP używa  ramek zapytan ARP w 

celu wybrania adresu IPv4

 

dla 

adresu warstwy łącza.

Ramki zgłoszeń ARP zastąpione 

są wielopoziomowymi 

wiadomościami typu Neighbor 

Solicitation. 

IGMP używany jest w zarządzaniu 

przynależnościa grup w sieci 

lokalnej.

IGMP zastąpiony jest przez 

wiadomości typu MLD 

(Multicast Listener Discovery).

ICMP używany jest do określania 

adresu IPv4, jest opcjonalny.

ICMP zastąpiony jest przez 

ICMPv6, jest wymagany. 

Adresy transmisji używane są do 

wysyłania danych do 

wszystkich węzłów w podsieci.

Nie istnieją adresy transmisji w 

IPv6. Ich miejsce zastępuje 

grupowy adres typu  link-local.

background image

 

 

194

194

Protokół IPv6

IPv4

IPv6

Musi zostać skonfigurowany 

ręcznie bądź przez DHCP.

Nie wymaga konfiguracji ręcznej 

ani DHCP.Wiecej informacji w 

"Autokonfigurowanie Adresu".

Używa rekordów DNS dla 

mapowania nazw hostów do 

IPv4.

Używa rekordów DNS (AAAA) dla 

mapowania nazw hostów do 

adresów IPv6. Więcej 

informacji w "IPv6 i DNS."

Używa PTR w domenie IN-

ADDR.ARPA dla mapowania 

nazw hostów do IPv4.

Używa PTR w domenie IP6.ARPA 

do mapowania nazw hostów do 

IPv6. Więcej informacji w "IPv6 

i DNS." 

Musi obsługiwać pakiety wielkości 

576 bajtów.(możliwa 

fragmentacja) 

Musi obsługiwać pakiety wielkości 

1280 bajtów (bez 

fragmentacji). Wiecej 

informacji w "IPv6 MTU." 

background image

 

 

195

195

Protokół IPv6

Pakiety IPv6 a LAN

Ramka warstwy łącza zawierająca pakiet IPv6 ma 

następującą strukturę: 

1. Nagłówek Warstwy Łącza oraz Końcówka (Trailer) – 

Hermetyzowanie danych umieszczone w pakiecie 
IPv6 w warstwie łącza. 

2. Nagłówek IPv6 – Nowy nagłówek IPv6.Więcej 

informacji w “Nagłówek IPv6.„

3.  Dane – Dane pakietu IPv6. Więcej informacji w 

“Nagłówek IPv6." 

background image

 

 

196

196

Protokół IPv6

Ilustracja przedstawia strukturę ramki warstwy łącza 
zawierającej pakiet IPv6. 

  
                                                                                                        
              

Dla typowych technologii LAN takich jak Ethernet, Token Ring, 
czy Fiber Distributed Data Interface (FDDI) pakiety IPv6 sa 
hermetyzowane w jeden z dwóch sposobów - albo z nagłówkiem 
Ethernet II bądź też z nagłówkiem SNAP z którego korzystają 
IEEE 802.3 (Ethernet), IEEE 802.5 (Token Ring) oraz FDDI. 

background image

 

 

197

197

Protokół IPv6

Hermetyzowanie Ethernet II 
Przy hermetyzowaniu typu Ethernet II pakiety IPv6 
wskazywane są poprzez wprowadzenie do pola EtherType w 
nagłówku Ethernet II wartości 0x86DD (IPv4 rozpoznawany 
jest po wartości 0x800).Hermetyzowanie Ethernet II pozwala 
pakietom IPv6 osiągać wartości od minimum 46 do maksimum 
1,500 bajtów. 

  

 

                                                                       

                                       

background image

 

 

198

198

Protokół IPv6

Hermetyzacja IEEE 802.3, IEEE 802.5 i FDDI
W sieciach typu IEEE 802.3 (Ethernet), IEEE 802.5 (Token Ring), 
oraz FDDI, używany jest nagłówek protokołu SNAP (Sub-Network 
Access Protocol) pole EtherType ustawione jest w wartość 0x86DD 
co wskazuje na IPv6. 

                                                                                      

Dla hermetyzacji IEEE 802.3 przy użyciu nagłówka SNAP pakiety 
IPv6 mogą posiadać rozmiary od minimum 38 do maksimum 1,492 
bajtów. Dla hermetyzacji FDDI przy użyciu nagłówka SNAP, pakiety 
IPv6 mogą mieć maksymalną wielkość 4,352 bajtów. Aby uzyskać 
informacje o maksymalnej wielkości pakietów IPv6 dla łącz typu 
IEEE 802.5 zobacz RFC 2470. 

background image

 

 

199

199

Protokół IPv6

Implementacje IPv6 Microsoftu
Microsoft 

dokonał 

następujących 

implementacji 

IPv6: 

 Protokół IPv6 dla rodziny Windows Server 2003. 

Protokół IPv6 dla Windows XP (Service Pack 1 [SP1] i późniejsze). 

Protokół IPv6 dla Windows CE .NET w wersji 4.1 i późniejsze. 

Wcześniejsze  implementacje,  wydane  w  celach  testowych: 

- Protokół IPv6 dla Windows XP. 
- Demonstracja Technologii IPv6 dla Windowsa 2000 z Service Pack 
1 i    późniejsze (

The Microsoft IPv6 Technology 

Preview)

Implementacje 

Testowe 

(

The Microsoft Research IPv6 

Implementation). 

Implementacje  te  nie  są  wspierane  przez  support  Microsoftu 
(Product  Support  Services).  Informacji  o  zgłaszaniu  błędów  proszę 
szukać  w  Pomocy  oraz  indywidualnych  witrynach  internetowych. 

Przechwytywanie  oraz  analiza  ruchu  IPv6  jest  obsługiwana  przez 
Microsoft Network Monitor, który dostarczany jest wraz z Microsoft 
Systems  Management  Server  (SMS)  w  wersji  2.0,  Windows  2000 
Server 

oraz 

Windows 

Server 

2003. 

background image

 

 

200

200

Protokół IPv6

Adresowanie IPv6

•Pula adresów IPv6 

•Składnia adresu IPv6 

•Prefiksy IPv6 

•Typy adresów IPv6 

•Pojedyncze adresy IPv6 

•Grupowe adresy IPv6 

•Dowolne adresy IPv6 

•Adresy IPv6 dla hosta 

•Adresy IPv6 dla routera 

•Identyfikatory interfejsu IPv6 

background image

 

 

201

201

Protokół IPv6

Pula adresów IPv6 

Najłatwiejszą do zauważenia nowością w IPv6 jest znacznie 
wydłużony adres; Jego rozmiar mieści się w 128 bitach, co daje 
czterokrotnie wiekszą przestrzeń. Adres 32 bitowy pozwala na 
utworzenie zaledwie 4,294,967,296 kombinacji. W przypadku 
adresu 128 bitowego, liczba kombinacji urasta do wartości 
340,282,366,920,938,463,463,374,607,431,768,211,456 (lub 3.4
´1038). Użycie 128 bitów umożliwia zastosowanie zręcznej, 
wielopoziomowej hierarchii adresów. 

W późnych latach siedemdziesiątych w czasie kiedy projektowano 
pulę adresową IPv4, nikt sobie nie wyobrażał, że może się ona 
wyczerpać. Jednak z powodu zmian w technologii i praktyki 
przydzielania adresów, w której nie przewidziano niedawnej 
eksplozji liczby hostów w Internecie, przestrzeń adresowa 
protokołu IPv4 została wykorzystana do tego stopnia, że w 1992 
zdano sobie sprawę z konieczności jej zastąpienia. 

W przypadku protokołu IPv6 jeszcze trudniej jest sobie wyobrazić, 
że przestrzeń adresowa mogłaby się wyczerpać. Jej możliwości 
uzmysławia fakt, że 128-bitowa przestrzeń adresowa dostarcza 
655 570 793 348 866 943 898 599 (6,5 ×10^23) adresów na każdy 
metr kwadratowy powierzchni Ziemi. 
Architektura adresowania IPv6 opisana jest w RFC 2373. 

background image

 

 

202

202

Protokół IPv6

Składnia adresu IPv6

Adresy IPv4 reprezentowane są w formie dziesiętno-kropkowej. 32 bitowy 
adres podzielony jest kropkami na 8 bitowe fragmenty, które konwertowane 
są do swojego dziesiętnego odpowiednika. Dla IPv6 128 bitowy adres dzieli 
się na 16 bitowe fragmenty dzielone dwukropkami. Każdy 16 bitowy blok 
konwertowany jest do 4-cyfrowego numeru w postaci szesnastkowej. 

Oto adres IPv6 w postaci binarnej: 
00100001110110100000000011010011000000000000000000101111001
11011 
00000010101010100000000011111111111111100010100010011100010
11010 

background image

 

 

203

203

Protokół IPv6

Składnia adresu IPv6 cd.

128-Bitowy adres podzielony jest na 16 bitowe fragmenty: 

0010000111011010 0000000011010011 0000000000000000 
0010111100111011 0000001010101010 0000000011111111 
1111111000101000 1001110001011010 

Każdy 16-bitowy blok konwertowany jest do postaci szesnastkowej, 
ograniczony jest dwukropkiem. Oto rezultat: 

21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A 

Reprezentacja IPv6 może w przyszłości zostać uproszczona poprzez 
usunięcie poprzedzających zer z każdego bloku 16-bitowego, przy czym 
każdy blok musi posiadać przynajmniej jeden znak. Po wyrzuceniu 
poprzedzających zer reprezentacja adresu wygląda następująco: 

21DA:D3:0:2F3B:2AA:FF:FE28:9C5A 

background image

 

 

204

204

Protokół IPv6

Kompresowanie Zer 

Niektóre typy adresów zawierają dłuższe sekwencje zer. Aby jeszcze 
bardziej uprościć adres IPv6, sąsiadujące sekwencje 16-bitowych bloków 
złożonych z zer w formacie szesnastkowym mogą zostać zapisane jako "::". 

Przykładowo, adres link-local FE80:0:0:0:2AA:FF:FE9A:4CA2 może zostać 
skrócony do postaci FE80::2AA:FF:FE9A:4CA2, a adres grupowy 
FF02:0:0:0:0:0:0:2 możemy zapisać jako FF02::2. 

Kompresji zer można dokonać jedynie w przypadku pojedynczego ciągu 16-
bitowych bloków wyrażonych w formie szesnastkowej. Nie można 
zastosować kompresji zer do zawarcia części 16-bitowego bloku. 
Przykładowo, nie można zapisac FF02:30:0:0:0:0:0:5 jako FF02:3::5. 
Prawidłowa reprezentacja to FF02:30::5. 

Aby zweryfikować jak wiele bitów 0 reprezentuje "::" można policzyć ilość 
bloków w skompresowanym adresie, odejmij uzyskaną liczbe z 8 a rezultat 
pomnóż przez 16. Przykładowo, w adresie FF02::2 istnieją dwa bloki 
("FF02" i "2"); Liczba bitów wyrażanych przez "::" to 96 (96 = (8 -2)*16). 

Kompresji zer można użyć tylko raz w danym adresie. W przeciwnym razie 
niemożliwe byłoby zweryfikowanie liczby bitów 0 reprezentowanych przez 
poszczególne znaki "::". 

background image

 

 

205

205

Protokół IPv6

Prefiksy IPv6

Prefiks jest częścią adresu który wskazuje na bity o 
stałych  wartościach  bądź  też  bity  o  wartościach 
będących  identyfikatorami  sieciowymi.  Prefiksy  dla 
identyfikatorów  podsieci  IPv6,  trasy,  oraz  zakresy 
adresów  sa  wyrażane  w  sposób  analogiczny  do 
notacji  CIDR  dla  IPv4.  Prefiks  IPv6  został  zapisany 
w  postaci  adres/długość-prefiksu.  Przykładowo, 
21DA:D3::/48 

jest 

prefiksem 

trasy 

21DA:D3:0:2F3B::/64  jest  prefiksem  podsieci. 

       

Uwaga:  Implementacje  IPv4  używają  zazwyczaj  zapisu 

dziesiętnego  dla  prefiksu  sieci  znanego  jako  maska  podsieci. 
Maska  podsieci  nie  jest  używana  w  IPv6.  Zawarta  jest  jedynie 
notacja długości prefiksu

background image

 

 

206

206

Protokół IPv6

Typy adresów IPv6
Istnieją trzy typu adresów IPv6: 

Unicast 
Adresy unicast identyfikują pojedyncze interfejsy w zakresie typu 
adresu unicast. W odpowiedniej topologii trasowania unicast 
pakiety zaadresowane do adresu unicast dostarczane są do 
pojedynczego intefejsu. W celu dostosowania systemów balansu 
ładunku, RFC 2373 pozwala grupowym interfejsom używać tego 
samego adresu dopóki przedstawiają się jako pojedynczy interfejs 
implementacji IPv6 na hoscie. 

Multicast
Adresy multicast identyfikują grupowe interfejsy. W odpowiedniej 
topologii trasowania multicast pakiety zaadresowane do adresu 
multicast dostarczane są do wszystkich interfejsów 
zidentyfikowanych w adresie. 

background image

 

 

207

207

Protokół IPv6

Anycast
Adres anycast identyfikuje interfejsy grupowe. Pakiety 
zaadresowane do adresu anycast dostarczane są do 
pojedynczego interfejsu, najbliższego spośród 
identyfikowanych przez adres. "Najbliższego" oznacza tu 
najmniejszą odległość drogi pakietu. Adres multicast 
używany jest do komunikacji typu jeden-do-wielu 
dostarczając pakiety do wielu interfejsów. Adres anycast to 
komunikacja jeden-do-jednego-z-wielu dostarczający pakiet 
do pojedynczego interfejsu. 

W Każdym przypadku adresy IPv6 identyfikują 
poszczególne interfejsy, nie węzły. Węzeł identyfikowany 
jest adresem unicast przypisanym do jednego z jego 
interfejsów. 

Uwaga: RFC 2373 nie definiuje adresów transmisji broadcast. Wszystkie typy adresów 
transmisji broadcast IPv4 w IPv6 pojawiają się w roli adresów multicast. Przykładowo, 
podsieć i ograniczony adres transmisji z IPv4 są zastępowane przez adres multicast łącz 
lokalnych (link-local) FF02::1.

 

background image

 

 

208

208

Protokół IPv6

Łącza i podsieci 

Podobnie jak w IPv4, prefiks podsieci IPv6 (ID podsieci) jest 
przypisany do pojedynczego łącza. Grupowe ID podsieci 
mogą być przypisane do tego samego łącza. technika ta 
nazywana jest multinetting 

Adresy Unicast IPv6

Następujące typy adresów nazywamy adresami unicast IPv6: 

1. Główne adresy jednostkowe 
2. Adresy lokalne łącza (link-local) 
3. Adresy lokalne węzła (site-local) 
4. Adresy Specjalne 

background image

 

 

209

209

Protokół IPv6

Główne adresy Unicast 
Główne adresy unicast znane także jako adresy globalne 
identyfikowane są przez prefiks (FP) 001 i odpowiadają 
adresom publicznym IPv4. Trasowane są globalnie w całym 
internecie IPv6. 

Główne adresy jednostkowe zostały zaprojektowane w celu 
kumulowania bądź sumowania się tak aby usprawnić 
infrastrukturę trasowania. W przeciwieństwie do Internetu 
opartego na IPv4, który jest mieszanką trasowania prostego i 
hierarchicznego, Internet oparty na IPv6 od podstaw wspierać 
ma hierarchiczne adresowanie/trasowanie. Wynika z tego iż 
każdy główny adres jednostkowy (unicast) jest unikalny dla 
każdego punktu internetu IPv6. 

background image

 

 

210

210

Protokół IPv6

background image

 

 

211

211

Protokół IPv6

Segmentami głównego adresu jednostkowego są: 

TLA ID – Top-Level Aggregation Identifier. Wielkość segmentu 
wynosi 13 bitów. TLA ID identyfikuje najwyższy poziom w 
hierarchii trasowania. ID typu TLA administrowane są przez 
IANA, umieszczane w lokalnych rejestrach Internetu 
zarezerwowane są dla największych providerów. 13-bitowy 
segment pozwala na 8,192 kombinacji TLA ID. Routery 
stojące najwyżej w hierarchii internetu IPv6 (default-free 
routers) nie posiadają docelowej trasy - jedynie trasy z 16-
bitowymi prefiksami odnoszącymi się do TLA ID oraz 
dodatkowe wpisy dla tras uzyskanych z TLA ID przypisanych 
do miejsc trasowania w których znajdują się routery. 

Res – Wielkość segmentu wynosi 8 bitów. Bity 
zarezerwowane dla przyszłego poszerzania wielkości TLA ID 
lub NLA ID. 

background image

 

 

212

212

Protokół IPv6

NLA ID – Next-Level Aggregation Identifier. Wielkość segmentu wynosi 24 bity. 
NLA ID używany jest do identyfikowania adresów klienckich. NLA ID pozwala ISP 
na stworzenie wielokrotnych hierarchii adresów w obrębie sieci w celu 
identyfikowania adresu oraz organizowania trasowania i adresowania dla 
mniejszych ISP. Struktura sieci ISP nie jest widoczna dla routerów głównych 
(default-free routers). Połączenie 001 FP, TLA ID, oraz NLA ID tworzy 48-bitowy 
prefiks przypisany do adresu danej organizacji łączącej się z Internetem IPv6. 

SLA ID – Site-Level Aggregation Identifier. Wielkość segmentu wynosi 16 bitów. 
SLA ID używany jest przez indywidualne sieci klienckie w celu identyfikacji 
podsieci w ich obrębie. Każda z organizacji może użyć dane 16 bitów na 
stworzenie 65,536 podsieci bądź sieci opartej na złożonej hierarchii 
usprawniającej trasowanie. Mając do dyspozycji 16bitów główny prefiks 
jednostkowy przypisany do danej organizacji odpowiada klasie A sieciowego ID 
IPv4 (zakładając że ostatni bajt został użyty dla identyfikacji węzłów w 
podsieciach). Struktura sieci klienckiej nie jest widoczna dla ISP. 

Interface ID – Wielkość segmentu wynosi 64 bity. Określa interfejs (hosta) w 
danej podsieci. 

background image

 

 

213

213

Protokół IPv6

Segmenty należące do głównego adresu jednostkowego 
tworzą trójpoziomową strukture przedstawiona na 
ilustracji. 

 
                                                                                            
                          

Topologia publiczna to zbiór większych i mniejszych ISP 
dostarczających dostęp do Internetu IPv6. Topologia 
adresów klienckich składa się z podsieci w obrębie danej 
organizacji. Identyfikator interfejsu adresuje 
poszczególne interfejsy w obrębie danej sieci/podsieci 
klienckiej. Więcej informacji w "Główne adresy 
jednostkowe". 

background image

 

 

214

214

Protokół IPv6

Adresy lokalne łącza (link-local)
Adresy typu link-local, identyfikowane przez FP jako 1111 1110 
10, używane są przez węzły w przypadku komunikowania się z 
sąsiednimi węzłami na tym samym łączu. Przykładowo, w prostej 
sieci IPv6 bez routera adresy link-local wykorzystywane są przez 
poszczególne hosty do komunikacji między sobą. Adresy link-
local to ekwiwalenty adresowania APIPA z IPv4 
autokonfigurującego się na komputerach działających pod 
kontrola systemów Microsoft Windows używających prefiksu 
169.254.0.0/16. 

background image

 

 

215

215

Protokół IPv6

Adresy lokalne węzła (site-local) 
Adresy typu site-local, identyfikowane przez FP jako 1111 1110 11 sa 
odpowiednikami prywatnej przestrzeni IPv4 (10.0.0.0/8, 172.16.0.0/12, 
oraz 192.168.0.0/16). Przykładowo, prywatny intranet nie posiadający 
bezpośredniego wpięcia do Internetu IPv6 może użyć adresów typu 
site-local bez konfliktu z głownymi adresami unicast. Adresy site-local 
nie są osiagalne z innych sieci a routery nie powinny przekazywać 
lokalnego ruchu poza sieć. Adresy site-local mogą stanowić dodatek do 
głównych adresów unicast. Zasięgiem adresów site-local jest dana sieć. 

W przeciwieństwie do adresów link-local, adresy site-local nie 
konfigurują się automatycznie i muszą zostać przypisane na drodze 
ręcznej bądź też automatycznej (DHCPv6) konfiguracji. Więcej 
informacji w "Autokonfigurowanie Adresu" . 

background image

 

 

216

216

Protokół IPv6

Specjalne Adresy IPv6
Wyróżniamy następujące adresy specjalne: 

Adres nieokreślony (0:0:0:0:0:0:0:0 lub ::) używany jest 
wyłącznie do określenia nieistniejącego adresu. Jest 
odpowiednikiem 0.0.0.0 z IPv4. Adres ten używany jest 
zazwyczaj jako adres źródłowy dla pakietów starających się 
zweryfikować inny próbny adres. Adres nieokreślony nigdy nie 
jest przypisywany do hosta bądź traktowany jako adres 
docelowy. 

Adres pętli zwrotnej (0:0:0:0:0:0:0:1 lub ::1) używany jest w celu 
zapętlenia interfejsu, umożliwiając węzłowi wysłanie pakietów 
do samego siebie. Jest odpowiednikiem adresu zwrotnego 
127.0.0.1 z IPv4. Pakiety wysłane na ten adres nie mogą nigdy 
zostać wysłane poza węzeł bądź przekazane przez router IPv6. 

background image

 

 

217

217

Protokół IPv6

Adresy Kompatybilnościowe

Aby ułatwić migrację z IPv4 na IPv6 oraz koekzystencję obu typów 
interfejsów, zdefiniowane są następujące adresy: 

1.

Adres kompatybilny z IPv4, 0:0:0:0:0:0:w.x.y.z lub ::w.x.y.z (gdzie w.x.y.z 
jest dziesiętną reprezentacją adresu IPv4), używany jest przez węzły 
IPv6/IPv4 komunikujących się przy użyciu IPv6. Węzły IPv6/IPv4 są węzłami 
posiadającymi zarówno protokoł IPv4 jak i IPv6. W przypadku gdy adres 
kompatybilny z IPv4 zostaje użyty jako adres docelowy IPv6, ruch IPv6 jest 
automatycznie hermetyzowany przy użyciu nagłówka IPv4, następnie 
wysyłany jest do celu przy użyciu infrastruktury IPv4. 

2.

Przekształcony adres IPv4, 0:0:0:0:0:FFFF:w.x.y.z lub ::FFFF:w.x.y.z, 
używany jest do reprezentowanie węzła IPv4 jako węzła IPv6. Taki adres 
nie jest nigdy używany jako adres źródła bądź celu w pakietach IPv6. 

3.

Adres 6to4 używany jest do komunikowania się dwóch węzłów 
używających zarówno IPv4 jak i IPv6 w infrastrukturze IPv4. Adres 6to4 
uzyskuje się poprzez złożenie prefiksu 2002::/16 z 32 bitami publicznego 
adresu IPv4 węzła, tworząc 48-bitowy prefiks. 6to4 jest techniką 
tunelowania opisaną w RFC 3056. 

background image

 

 

218

218

Protokół IPv6

Adresy IPv6 Multicast
W IPv6, ruch do grup hostów funkcjonuje na tej samej zasadzie co w 
IPv4. Dowolnie ulokowane węzły IPv6 mogą nasłuchiwać połączeń 
grupowych na zadanym grupowym adresie. Węzły IPv6 mogą słuchać 
wielu adresów grupowych a tym samym czasie, mogą także dołączać bądź 
odłączać się w dowolnym momencie. 

Adresy grupowe IPv6 wyrażane są w FP jako 11111111. Łatwo jest uznać 
adres za grupowy dlatego że zawsze zaczyna się on od "FF". Adresy 
grupowe nie mogą być używane jako adresy źródłowe bądź jako adresy 
pośrednie w podróżującym nagłówku. 

Za prefiksem, adresy grupowe posiadają dodatkowa strukturę 
identyfikującą ich znaczniki (flagi), zakres, oraz grupę. Ilustracja 8 
przedstawia grupowy adres IPv6. 

  

 

                                                                            

                                         

background image

 

 

219

219

Protokół IPv6

Segmenty adresu grupowego są następujące: 

Flags (znaczniki): Wskazują znaczniki ustawione w adresie grupowym. Wielkość 
tego segmentu wynosi 4 bity. Zgodnie z RFC 2373, jedynym zdefiniowanym 
znacznikiem jest Transient (T). Znacznik T używa bitów niższego porządku w 
segmencie znaczników. Ustawiony na 0, znacznik T sygnalizuje iż adres grupowy 
jest na stałe przypisanym (dobrze znany) adresem grupowym ustalonym przez 
IANA. Ustawiony na 1, wskazuje tymczasowość przydzielonego adresu 
grupowego. 

Scope (zasięg): Wskazuje zasięg przestrzeni IPv6 dla której ma odbywać się 
ruch grupowy. Wielkość segmentu to 4 bity. Oprócz informacji dostarczanej przez 
grupowe protokoły trasujące, routery używają znacznika zasięgu w celu 
zweryfikowania czy ruch grupowy ma być przekazywany dalej. 

Group ID: Identyfikuje grupę, jest unikatowy w granicach zasięgu. Wielkość 
segmentu to 112 bitów. ID grup przypisane na stałe jest niezależne od zasięgu. 
Tymczasowe ID grup odnosi się tylko do danego zakresu. Adresy grupowe od 
FF01:: po FF0F:: sa znanymi, zarezerwowanymi adresami. 

background image

 

 

220

220

Protokół IPv6

Adresy IPv6 Anycast

Adres anycast przypisany jest do wielu interfejsów. Pakiety zaadresowane na 
adres anycast są przesyłane przez infrastrukture trasującą do najbliższego 
interfejsu do którego adres anycast jest przypisany. W celu usprawnienia 
dostarczenia przesyłki, infrastruktura trasująca musi znać przypisane adresy 
anycast intefejsu oraz ich "odległość" w sensie metryki trasowania. Obecnie, 
adresy anycast używane są wyłącznie jako adresy docelowe i przypisane są 
tylko do routerów. Adresy anycast przypisane są poza pulą adresową adresów 
unicast a ich zasięg jest zasięgiem typowym dla adresu unicast z którego 
przypisywane są adresy anycast. 

Adres routera podsieci jest predefiniowany i wymagany. Tworzony jest z 
prefiksu podsieci dla danego interfejsu. Aby zbudować adres routera podsieci 
anycast bity prefiksu podsieci zachowujemy jako stałe a pozostałe bity 
ustawiamy jako 0. Wszystkie interfejsy routera podczepione do podsieci sa 
przypisane do adresu routera podsieci anycast dla tej podsieci. Adres routera 
podsieci anycast jest używany do komunikowania się z jednym z wielu 
routerów podczepionych do odległej podsieci.

 

background image

 

 

221

221

Protokół IPv6

Adresy IPv6 dla Hosta
Host IPv4 z kartą sieciową zazwyczaj posiada pojedynczy adres IPv4 przypisany 
do tej karty. Host IPv6 zazwyczaj posiada wiele adresów IPv6 - nawet z 
pojedynczym interfejsem. Host IPv6 jest przypisany jest do następujących 
adresów unicast: 

•Adres link-local dla każdego interfejsu 

•Adresy unicast dla każdego interfejsu (który może być adresem site-local oraz 
jednym bądź wieloma adresami głownymi unicast) 

•Adresy zwrotne (::1) dla interfejsu zwrotnego. 

Hosty IPv6 są logicznie rzecz biorąc węzłami ponieważ posiadają przynajmniej 
dwa adresy który zdolne są odbierac pakiety - adres link-local dla ruchu na łączu 
lokalnym oraz trasowany adres głowny bądź site-local. Dodatkowo, każdy z 
hostów nasłuchuje danych na następujących adresach grupowych: 

•Adres grupowy node-local o zasięgu all-nodes (FF01::1) 

•Adres grupowy link-local o zasięgu all-nodes (FF02::1) 

•Adres solicited-node dla każdego adresu unicast i każdego interfejsu 

•Adres grupowy przyłączonych grup dla każdego interfejsu 

background image

 

 

222

222

Protokół IPv6

Adresy IPv6 dla Routera 
Router IPv6 jest przypisany do następujących adresów unicast: 

•Adres link-local dla każdego interfejsu. 

•Adresy unicast dla każdego interfejsu (który może być adresem site-
local i jednym bądź wieloma adresami głównymi unicast) 

•Adres routera podsieci anycast 

•Additional anycast addresses (optional) 

•Adres zwrotny (::1) dla intefejsu zwrotnego. 

Dodatkowo, każdy router nasłuchuje danych na następujących adresach 
grupowych: 

Adres grupowy node-local o zasięgu all-nodes (FF01::1) 

•Adres grupowy node-local o zasięgu all-routers (FF01::2) 

•Adres grupowy link-local o zasięgu all-nodes (FF02::1) 

•Adres grupowy link-local o zasięgu all-routers (FF02::2) 

•Adres grupowy site-local o zasięgu all-routers (FF05::2) 

•Adres solicited-node dla każdego adresu unicast w każdym interfejsie 

•Adresy grupowe przyłączonych grup na każdym interfejsie 

background image

 

 

223

223

Protokół IPv6

Identyfikatory Interfejsu IPv6 
Ostatnie 64 bity adresu IPv6 stanowi unikalny identyfikator 
interfejsu. Sposoby określania identyfikatora interfejsu są 
następujące: 

•64-bitowy identyfikator interfejsu wyprowadzony z adresu EUI-64 
(Extended Unique Identifier). 

•Wygenerowany losowo identyfikator interfejsu który zmienia się 
wraz z czasem w celu zachowania anonimowości. 

•Identyfikator interfejsu przypisany podczas procesu automatycznej 
konfiguracji (przykladowo, via DHCPv6). Standardy DHCPv6 są 
obecnie w trakcie tworzenia. 

background image

 

 

224

224

Protokół IPv6

Tymczasowe Identyfikatory Adresu Interfejsu

W dzisiejszym internecie IPv4, typowy użytkownik internetu łączy się 
do ISP i uzyskuje adres IPv4 przy użyciu PPP oraz IPCP. Za każdym 
razem kiedy się może uzyskać inny adres. Z tego powodu ciężko 
namierzyć ruch użytkownika bazując jedynie na adresie IP. 

Początkowy identyfikator interfejsu generowany jest przy użyciu losowych 

liczb. Dla systemów opartych na IPv6 które nie są w stanie 
przechowywać historii informacji dla generowania przyszłych 
identyfikatorów informacji, całkowicie nowy losowy identyfikator 
interfejsu jest generowany przy każdej inicjacji protokołu IPv6. Dla 
systemów opartych na IPv6 które posiadają zdolności magazynowania, 
zachowywana jest wartość historii, oraz w momencie inicjacji 
protokołu IPv6, nowy identyfikator interfejsu powstaje w wyniku 
następującego procesu: 

background image

 

 

225

225

Protokół IPv6

•Pobrania wartości historii ze schowka oraz dodania identyfikatora interfejsu 
opartego na adresie EUI-64 karty. 

•Wyliczenia wartości funkcji hashującej Message Digest-5 (MD5) dla wartości 
z kroku 1. 

•Zapisania ostatnich 64 bitów wartości z kroku 2 jako historii dla wyliczenia 
następnego identyfikatora interfejsu. 

•Zapisania siódmego bitu wartości z kroku 2 jako 0. Siódmy bit odpowiada za 
bit  U/L  który  ustawiony  w  0  wskazuje  lokalnie  administrowany  identyfikator 
interfejsu. Wynikiem jest identyfikator interfejsu. 

Uzyskany adres IPv6 oparty na tak przygotowanym identyfikatorze interfejsu 
nazywany jest adresem tymczasowym. Adresy tymczasowe są generowane 
dla prefiksów adresów powstałych w wyniku autokonfiguracji. Adresy 
tymczasowe uzywane są dla mniejszych z następujących wartości ważnych 
oraz preferowanych czasów życia: 
- Czasy życia zawarte w opcji informacji prefiksu z wiadomości/zgłoszenia 
Router Advertisement. 
- Docelowe wartości 1 tygodnia dla ważnego czasu życia oraz 1 dnia dla 
preferowanego czasu życia. 

Po wygaśnięciu czasu życia tymczasowego adresu, generowany jest nowy 
identyfikator intrfejsu oraz tymczasowy adres. 

background image

 

 

226

226

Protokół IPv6

IPv6 a DNS 
Nowościami w 

Domain 

Name System, opisanymi w RFC 1886 są następujące 

elementy: 

•Rekord (AAAA) dla adresu hosta 

•Domena IP6.ARPA dla zapytań zwrotnych 

Rekord (AAAA) dla Adresu Hosta
Nowy rekord (AAAA) używany jest do zwracania pełnej nazwy domeny z adresu 
IPv6. Jest on analogiczny do rekordu (A) używanego w IPv4. A więc nazwa 
pochodzi od czterokrotnie dłuższego adresu. Oto przykład rekordu AAAA: 

host1.microsoft.com IN AAAA FEC0::2AA:FF:FE3F:2A1C 

Host musi ustalić albo zapytanie o AAAA albo zapytanie ogólne o daną nazwę 
hosta w celu przetłumaczenia adresu z sekcji odpowiadających DNS. 

background image

 

 

227

227

Protokół IPv6

Domena IP6.ARPA
Domena IP6.ARPA została stworzona dla zapytań zwrotnych. 
Zapytania zwrotne ustalają nazwę hosta opierając się na adresie 
IP. Każdy z 32 znaków szesnastkowych na jakie składa się adres 
IPv6 przetwarzany jest jako osobny poziom w odwrotnej 
kolejności względem hierarchii domeny. 

Przykładowo, odrotnie ustawiona domena dla adresu 
FEC0::2AA:FF:FE3F:2A1C wygląda następująco: 

C.1.A.2.F.3.E.F.F.F.0.0.A.A.2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.C.E.F.IP6.AR
PA. 

RFC 1886 opisuje prosty sposób mapowania nazw hostów do 
adresów IPv6 oraz zwracania nazw odwrotnych. 

background image

 

 

228

228

Protokół IPv6

Adresy IPv4 i ich odpowiedniki IPv6

Adres IPv4 

Adres IPv6

Klasy adresu internetowego 

Nie posiada odpowiednika

Adresy grupowe (224.0.0.0/4) 

Adresy grupowe (FF00::/8)

Adres broadcast.

Nie posiada odpowiednika

Adres nieokreślony 0.0.0.0

Adres nieokreślony ::

Adres zwrotny 127.0.0.1 

Adres zwrotny ::1

Publiczny adres IP

Adres główny unicast

Prywatne adresy IP (10.0.0.0/8, 172.16.0.0/12, 
oraz 192.168.0.0/16) 

Adresy site-local (FEC0::/48)

Adresy skonfigurowane automatycznie 
(169.254.0.0/16) 

Adresy link-local (FE80::/64)

Reprezentacja tekstowa: system dziesiętny 

Reprezentacja tekstowa: szesnastkowa, 
kasowane zera poprzedzające, kompresja bajtów 
zerowych. Adresy kompatybilne z IPv4 
zapisywane sa w systemie dziesiętnym.

Reprezentacja bitów sieciowych: maska podsieci 
w systemie dziesiętnym albo długość prefiksu.

Reprezentacja bitów sieciowych: tylko długość 
prefiksu

Tłumaczenie adresu DNS: rekord (A)

Tłumaczenie adresu DNS: rekord (AAAA)

Odwrotne tłumaczenie DNS: domena IN-
ADDR.ARPA 

Odwrotne tłumaczenie DNS domena IP6.ARPA

background image

 

 

229

229

Protokół IPv6

Nagłówek IPv6

Nagłówek IPv6 jest uproszczoną wersją nagłówka IPv4. 

Wyeliminowano pola niepotrzebne lub rzadko używane w zamian 

za pola dające lepsze wsparcie dla ruchu w czasie rzeczywistym. 

background image

 

 

230

230

Protokół IPv6

Struktura pakietu IPv6

  

 

                                                                                                                                                                              

                                        

background image

 

 

231

231

Protokół IPv6

Nagłówek IPv6
Nagłowek ma stała wielkość 40 bajtów. Pola nagłówka szczegółowo 
opisane są dalszej części dokumentu. 

Nagłówki dodatkowe 
Nagłówków dodatkowych może nie być, może też istnieć wieksza ich 
ilość wraz ze zróżnicowanymi wielkościami. Pole "next header" 
(następny nagłówek) wskazuje czy za nagłówkiem istnieje kolejny. 
Ostatni z nagłówków wskazuje protokół wyższej warsty (TCP, UDP, 
albo ICMPv6) zawarty w jednostce danych protokołu wyższej warsty. 
Nagłówek oraz nagłówki dodatkowe zastępują istniejące nagłówki 
IPv4 opcjami. Nowy format nagłówka dodatkowego pozwoli w 
przyszlości na rozbudowę IPv6 o nowe funkcje, ponieważ jego 
rozmiar jest nieograniczony. 

Jednostka Danych Protokołu Wyższej Warstwy
Jednostka danych protokołu wyższej warstwy (PDU) zazwyczaj 
zawiera nagłówek oraz ładunek (przykładowo, komunikat ICMPv6, 
UDP lub segment TCP). 
Ładunek pakietu IPv6 jest złożeniem nagłówków dodatkowych oraz 
wyższej warstwy PDU. Normalnie ładunek taki może mieć długość 
65,535 bajtów. Ładunki wieksze od podanej wartości mogą zostać 
przesłane przy użyciu opcji Jumbo Payload w opcji Hop-by-Hop 
nagłówka dodatkowego 

background image

 

 

232

232

Protokół IPv6

Nagłówek IPv6
Ilustracja 19 przedstawia nagłówek IPv6 zdefiniowany 
w RFC 2460. 

  

 

                                                            

                                                             

background image

 

 

233

233

Protokół IPv6

Nagłówek IPv6 posiada następujące pola: 

Version: 4 bity wskazują na wersję IP(6). 

Traffic Class: Wskazuje klasę bądź priorytet pakietu IPv6. 
Wielkość pola wynosi 8 bitów. TC pełni funkcję analogiczną do 
pola Type of Service z IPv4. Nie ma zdefiniowanych klas dla tego 
pola. Jest ono zarezerwowane w celach eksperymentalnych dla 
protokołu warsty aplikacji. 

Flow Label: Wskazuje przynależnośc danego pakietu do 
konkretnej sekwencji pakietów pomiedzy źródłem a celem, 
wymaga wsparcia routerów pośrednich IPv6. Wielkość pola 
wynosi 20 bitów. Pole to używane jest dla niestandardowych 
połączeń typu QoS, wymaganych np. przez strumienie czasu 
rzeczywistego wideo i dźwięku. Do obsługi przez routery wartość 
pola ustawiana jest w 0. Może istnieć wiele transferów pomiędzy 
źródłem a celem oznaczonych wartościami różnymi od zera. 

background image

 

 

234

234

Protokół IPv6

Payload Length: Wskazuje długość ładunku. Wielkość pola wynosi 16 bitów. Pole 
zawiera nagłówki dodatkowe oraz jednostkę protokołu wyższej warstwy (PDU). 16 
bitów pozwala na wskazanie ładunku składającego się z maksymalnie 65,535 bajtów. 
Dla wiekszych ładunków wartość pola ustawiana jest w 0 i używana jest opcja Jumbo 
Payload z ustawień nagłówka dodatkowego Hop-by-Hop. 

Next Header: Wskazuje istnienie pierwszego nagłówka dodatkowego bądź protokołu 
w PDU (np. TCP, UDP, ICMPv6). Wielkość pola wynosi 8 bitów. 

Hop Limit: Wskazuje maksymalną liczbę węzłów po których pakiet może podróżować 
zanim zniknie. Wielkość pola wynosi 8 bitów. Jeśli pole ustawione jest w 0, komunikat 
ICMPv6 o wygaśnieciu pakietu (Time Exceeded) przesyłany jest do źródła a pakiet 
dostaje usunięty. 

Source Address: Przechowuje adres hosta nadawcy. Wielkość pola wynosi 128 bitów. 

Destination Address: Przechowuje adres hosta docelowego. Wielkość pola wynosi 
128 bitów. W wiekszości przypadków pole ustawione jest na końcowy adres. Czasami 
jednak, jeśli istnieje nagłówek dodatkowy trasowania, pole może przyjąc adres routera 
pośredniego. 

background image

 

 

235

235

Protokół IPv6

Porównanie nagłówków IPv4 i IPv6 
Tabela 6 przedstawia różnice pomiędzy polami 
nagłówkow IPv4 a IPv6. 

Pole nagłówka IPv4

Pole nagłówka IPv6 

Version

To samo, lecz z inną wartością

Internet Header Length 

Usunięte, ze względu na stała wielkość 
nagłówka.

Type of Service

Zastąpione przez Traffic Class.

Total Length 

Zastąpione przez Payload Length, z tym że 
wskazuje jedynie długość ładunku.

Fragment Offset

Usunięte, informacje o fragmentacji pakietu 
przeniesione są do dodatkowego nagłówka.

Time to Live

Zastąpiony polem Hop Limit.

Protocol 

Zastąpiony polem Next Header.

Header Checksum 

Usunięte, kontrola błędu odbywa się z 
warstwy łącza.

Source Address 

Zmieniona długośc adresu wynosząca 128 
bitów.

Destination Address 

Zmieniona długośc adresu wynosząca 128 
bitów.

Options 

Usunięte, za opcje odpowiedzialny jest 
nagłowek dodatkowy.

background image

 

 

236

236

Protokół IPv6

Nagłówki dodatkowe
Jedynym nagłówkiem dodatowym który musi być przetworzony przez 
każdy pośredniczący router jest nagłówek opcji Hop-by-Hop. Zwieksza to 
prędkość przetwarzania nagłówka oraz usprawnia proces przekazywania 
(forwarding). 

RFC 2460 definiuje następujące nagłowki dodatkowe które muszą być 
wspierane przez węzły IPv6: 

Nagłówek opcji Hop-by-Hop 
Nagłówek opcji Destination 
Nagłówek Trasujący 
Nagłowek Fragmentujący 
Nagłówek Autentyfikacji 
Nagłówek Hermetyzującego Ładunku Bezpieczeństwa 

W typowym pakiecie IPv6 nie ma nagłówków dodatkowych. Jeśli 
wymagają tego routery pośredniczące bądź adres docelowy, jeden bądź 
więcej nagłówków dodatkowych zostaje dopisywanych przez nadawcę 

background image

 

 

237

237

Protokół IPv6

Kolejność Nagłówków Dodatkowych
Nagłówki dodatkowe przetwarzane są w kolejności w której zostały zapisane. 
Ponieważ jedynym nagłówkiem przetwarzanym po drodze przez każdy węzeł jest 
nagłówek opcji Hop-by-Hop to własnie on musi być pierwszy. Istnieją analogiczne 
zasady dla innych nagłówków dodatkowych. RFC 2460 rekomenduje 
umieszczanie nagłówków dodatkowych w następującej kolejności: 

Nagłówek opcji Hop-by-Hop 
Nagłówek opcji Destination (dla adresów pośrednich jeśli nagłówek trasujący jest 
obecny) 
Nagłówek Trasujący 
Nagłowek Fragmentujący 
Nagłówek Autentyfikacji 
Nagłówek Hermetyzującego Ładunku Bezpieczeństwa 
Nagłówek opcji Destination (dla adresu docelowego)

background image

 

 

238

238

Protokół IPv6

Nagłówek opcji Hop-by-Hop
Nagłówek opcji Hop-by-Hop używany jest do określenia parametrów przesyłki na 
każdym węźle trasy. Uaktywnia go wartość 0 w polu Next Header 

Nagłówek opcji Destination
Nagłówek opcji Destination używany jest do określania parametrów przesyłki dla 
każdego z pośrednich adresów oraz dla adresu końcowego. Nagłówek ten 
identyfikuje się wartością 60 w polu Next Header nagłówka poprzedniego. 

Nagłówek Trasujący
Analogicznie do metody swobodnego wyznaczania trasy w IPv4, węzły źródłowe 
IPv6 mają do dyspozycji dodatkowy nagłówek Trasujacy określający trasę wg 
nadawcy, listę adresów pośrednich na drodze pakietu do celu. Nagłówek 
Trasujący identyfikuje się wartościa 43 w polu Next Header poprzedniego 
nagłówka. 

Nagłówek Fragmentujący
Nagłówek Fragmentujący używany jest przez mechanizmy 
fragmentowania/składania. Nagłowek ten identyfikuje wartość 44 w polu Next 
Header poprzedniego nagłówka. 

background image

 

 

239

239

Protokół IPv6

Nagłówek Autentyfikacji 
Nagłówek Autentyfikacji weryfikuje autentyczność danych (z węzłem 
źródłowym), ich integralność (sprawdza czy dane nie zostały 
zmodyfikowane w trakcie przekazu), oraz zabezpiecza przed ponownym 
wysłaniem tych samych danych. 

Nagłówek Hermetyzującego Ładunku Bezpieczeństwa i Końcówka 

Nagłówek Hermetyzującego Ładunku Bezpieczeństwa (ESP) oraz 
Końcówka (Trailer) zapewnia poufność, autentyfikację danych, oraz 
mechanizmy integralności danych w shermetyzowanym ładunku, w 
przecieństwie do Nagłówka Autentyfikacji który dostarcza mechanizmów 
autentyczności i integralności dla całego pakietu IPv6. 

background image

 

 

240

240

Protokół IPv6

Autokonfiguracja Adresu
Jednym z najbardziej przydatnych aspektów IPv6 jest jego możliwość 
autokonfiguracji, nawet bez użycia protokołu takiego jak DHCPv6. 
Docelowo, host IPv6 może skonfigurować adres link-local dla każdego 
interfejsu. Używając wykrywania routerów, host może także ustalić 
adresy routerów, innych parametrów konfiguracji, dodatkowych 
adresów, oraz lokalnych prefiksow. Komunikat Routera Advertisement 
zawiera informację o tym czy protokół automatycznej konfiguracji ma 
zostać użyty. 

Autokonfiguracja może dokonać się jedynie na interfejsach grupowych. 
Konfiguracja automatyczna została opisana w RFC 2462. 

background image

 

 

241

241

Protokół IPv6

Stany Skonfigurowanych Automatycznie Adresów
Adresy skonfigurowanie automatycznie znajdują się w jednym lub 
więcej z następujących stanów: 

Tentative (Tymczasowy)
Adres jest trakcie weryfikacji statusu nikalności. Weryfikacja 
odbywa się przez detekcję duplikatów. Węzeł nie może odebrać 
ruchu unicast na adres tymczasowy. Może jednak odebrać i 
przetworzyć wiadomości grupowe Neighbor Advertisement wysłane 
w odpowiedzi na wiadomości Solicitation wysłane podczas detekcji 
adresów zduplikowanych. 

Valid (Poprawny) 
Adres którego unikalność została potwierdzona i możliwa jest 
komunikacja unicast. Stan Aktywny odpowiada stanowi 
Preferowanemu lub Zdewaluowanemu. Długość czasu w jakiej 
adres pozostaje w stanie Tymczasowym bądź Aktywnym 
uzależniona jest od pola Valid Lifetime w opcji Prefix Information 
wiadomości Router Advertisement. Aktywny czas życia musi być 
równy bądź przekraczać czas życia Preferowanego. 

background image

 

 

242

242

Protokół IPv6

Preferred (Preferowany)
Węzeł może wysyłac oraz odbierać ruch unicast do oraz z adresu 
Preferowanego. Długość czasu w jakiej adres może pozostać w 
stanie Tymczasowym i Preferowanym uzależniona jest od pola 
Preferred Lifetime w opcji Prefix Information wiadomości Router 
Advertisement. 

Deprecated (Zdewaluowany)
Adres nadal jest aktywny, ale nie nawiązuje nowych połączeń. 
Istniejące połączenia nadal mogą używać adresu Zdewaluowanego. 
Węzeł może wysyłać i odbierać ruch unicast do oraz z adresu 
Zdewaluowanego. 

Invalid (Niewłaściwy)
Adres z którym węzeł nie utrzymuje żadnych połączeń unicast. 
Adres wchodzi w stan Niewłaściwy po tym jak wygasa czas zycia 
adresu Aktywnego. 

background image

 

 

243

243

Protokół IPv6

Typy Autokonfiguracji
Istnieją trzy typy autokonfiguracji: 

Stateless
Konfiguracja adresów bazuje na wiadomościach Router Advertisement przy 
ustawieniu znaczników MAC oraz Other Stateful Configuration (OSC) w 0 oraz 
jednym bądź wielu opcjach Prefix Information. 

Stateful 
Konfiguracja bazuje na użyciu protokołu konfiguracji adresu Stateful takiego 
jak DHCPv6 w celu nadania adresów oraz innych opcji konfiguracyjnych. Host 
używa konfiguracji adresu stateful jeśli odebrał wiadomości Router 
Advertisement bez opcji prefiksów przy czym znaczniki MAC oraz OSC 
ustawione są w 1. Host będzie używał protokołu konfiguracji adresu stateful 
także w przypadku braku routerów na łączu lokalnym. 

Oba 
Konfiguracja oparta jest na wiadomościach Router Advertisement z opcjami 
Prefix Information oraz MAC i OSC ustawione w 1. 

Dla każdego z typów adresów link-local jest zawsze konfigurowany. 

background image

 

 

244

244

Protokół IPv6

PODSUMOWANIE

Wykład  ten opisał protokół IPv6 porównując - tam, gdzie to możliwe 
- pakiet protokołu IPv6 do zbliżonych cech bądź pojęć istniejących w 
IPv4. Omówiony został sposób, w jaki IPv6 radzi sobie z architekturą 
IPv4, nowy nagłówek i nagłówki dodatkowe oraz proces 
autokonfiguracji. Mimo, iż wciąż nie jest w powszechnym użytku, 
przyszłość należy właśnie do IPv6. Ważne jest, aby najpełniej jak to 
możliwe zrozumieć ten protokół przed przystąpieniem do 
planowania ewentualnego przejścia na IPv6. 

background image

 

 

245

245

Protokół IPv6

Nagłówek datagramu IPv6

•składa się z 8 pól;

•stała długość 40 bajtów;

•brak pola kontroli błędów;

background image

 

 

246

246

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

247

247

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Wiadomości wstępne

 Adresowanie w sieci
Elementy  aktywne  sieci,  chcące  skomunikować  się  ze 
sobą, 

musza 

dysponować 

mechanizmem 

umożliwiającym 

określenie 

nadawcy 

odbiorcy. 

Mechanizm ten nazwiemy adresowaniem.
Z  punktu  widzenia  tego  opracowania,  interesujące 
będzie  adresowanie  na  poziomie  trzeciej  warstwy 
referencyjnego modelu OSI, czyli adresowanie warstwy 
sieciowej
.  Istnieją  różne  protokoły  warstwy  sieciowej, 
a  co  za  tym  idzie,  różne  koncepcje  adresowania. 
Popularne  protokoły  warstwy  trzeciej  to:  IP  (Internet 
Protocol 
) oraz IPX (Internetwork Packet eXchange).

background image

 

 

248

248

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

 Adresowanie w protokole IP

Węzły  sieci  IP  posiadają  unikatowe,  32-bitowe  adresy, 

zapisywane 

jako 

cztery 

jednobajtowe 

liczby 

dziesiętne. 

Dostarczenie  datagramu  jest  możliwe,  gdy  znana  jest  trasa 
prowadząca do konkretnego hosta.

Adresy  IP  grupowane  są  w  podsieci  i  trasa  ustalana  jest 

na  podstawie  przynależności  danego  hosta  do  podsieci.  Podsieci 
IP  są  pochodna  przestarzałego  systemu  klas  adresów
,  w  32-
bitowym adresie zawarta jest informacja o adresie sieci i o hoscie 
docelowym, lecz w odróżnieniu od ustaleń dotyczących klas (A, B, 
C)  nie  określa  odgórnie,  ile  bitów  adresu  identyfikuje  podsieć,  a 
ile hosta. Informacja taka musi być dołączona do adresu podsieci 
i nosi  nazwę  maski  podsieci
.  Maskę podsieci  można  zapisywać w 
różny  sposób,  popularna  jest  notacja  prefiksowa  postaci  x/y, 
gdzie:  x  –  adres  podsieci,  y  –  liczba  bitów  użytych  do 
zaadresowania  podsieci  (jak  łatwo  zauważyc,  do  zaadresowania 
hostów w takiej podsieci użytych zostanie 32-y bitów).

Ze  względu  na  niezwykła  popularnosć  protokołu  IP, 

opracowanie  to  skupia  się  głównie  na  protokołach  rutingu 
typowych dla sieci IP
.

background image

 

 

249

249

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Adresowanie w protokole IPX

Węzły  sieci  IPX  posiadają  unikatowe,  48-
bitowe adresy, zapisywane jako ciąg dwunastu 
liczb heksadecymalnych. Fizyczne podsieci IPX 
posiadają 

32- 

bitowe 

adresy, 

również 

zapisywane  w  postaci  liczb  szesnastkowych. 
Dostarczenie  datagramu  jest  możliwe,  gdy 
znana jest trasa prowadząca do pary:
adres podsieci i adres węzła. Protokół IPX był 
niegdyś  natywnym  protokołem  sieci  opartych 
o system Novell NetWare. Dopiero w wersji 5.0 
swojego 

systemu 

firma 

Novell 

zaczęła 

umniejszać  role  IPX  i  uczyniła  z  IP  protokół 
podstawowy.

background image

 

 

250

250

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Zagadnienie rutingu

W  przypadku,  gdy  dwa  węzły  znajdują  się  w  obrębie 
jednej  podsieci,  mogą  komunikować  się  ze  sobą 
bezpośrednio.  Jeżeli  dwa  węzły  znajdują  się  w  różnych 
podsieciach, 

procesie 

komunikacji 

musi 

zajść 

przekazanie  datagramów  przez  co  najmniej  jeden  węzeł 
pośredniczący.  Węzeł  pośredniczący,  na  podstawie 
danych  o  swoich  sieciach  oraz  o  innych  węzłach 
pośredniczących,  ustala  trasę  (zwana  tez  marszruta
), 
która  przekaże  datagram.  Proces  ustalenia  trasy  i 
przekazania  przez  nią  datagramu  nazwiemy  rutingiem 
lub  trasowaniem,  a  węzeł  realizujący  te  funkcje  – 
ruterem
.

background image

 

 

251

251

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Zagadnienie rutingu cd.

Pole  wykazu  znanych  tras  musi  zawierać  co  najmniej 
dwie  informacje:  podsieć  docelowa  i  interfejs,  przez 
który  podsieć  ta  jest  osiągalna.  Wykaz  taki  nazwiemy 
tablica  rutingu
.  W  tablicy  rutingu  może  istnieć  trasa, 
która  jest  wybierana  wtedy,  gdy  żadnej  innej  trasy  nie 
daje się przyporządkować datagramowi
o danym adresie docelowym. Taki wpis w tablicy rutingu 
nazywamy trasą domyślną 
(ang. default route).
Warto 

zauważyć, 

ze 

typowy 

host 

końcowego 

użytkownika  jest  jakby  upośledzonym  ruterem,  posiada 
jeden  interfejs  sieciowy  i  dwie  prowadzące  przezeń 
trasy: do własnej podsieci oraz trasę domyślną.

background image

 

 

252

252

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Problem wyboru trasy

Informacje  na  temat  tras  prowadzących  do  określonych 
lokalizacji  (hostów  i  podsieci)  mogą  być  propagowane  w  sieci 
ręcznie  lub  automatycznie.  Propagowanie  ręczne  polega  na 
dokonaniu 

statycznych 

wpisów 

tablicach 

rutingu 

poszczególnych  ruterów.  Podstawa  do  wykonania  tych  wpisów 
jest 

mapa 

sieci 

wykonana 

przez 

administratora 

sieci 

odpowiedzialnego  za  politykę  adresowania.  Jest  to  metoda 
nieadaptacyjna
, dość kłopotliwa i pracochłonna – jej stosowanie 
ma sens jedynie w przypadku bardzo małych sieci.
Propagowanie  automatyczne  polega  na  samoczynnej  (bez 
udziału  administratora)  wymianie  miedzy  ruterami  informacji  o 
zmianach  w  topologii/konfiguracji  sieci.  W  ten  sposób  w 
tablicach  rutingu  poszczególnych  ruterów  znajda  się  trasy 
dopasowane  do  aktualnego  stanu  sieci.  Jest  to  metoda 
adaptacyjna
,  ruting  realizowany  w  taki  sposób  nazwiemy 
rutingiem dynamicznym
.

background image

 

 

253

253

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Problem wyboru trasy cd.2

Wybór  trasy  można  przedstawić  jako  problem  szukania 
minimum  funkcji.  Każdą  trasę  można  scharakteryzować 
przy  pomocy  różnych  parametrów,  a  każdemu  z  tych 
parametrów  można  przypisać  określoną  wagę,  tworząc 
wzór opisujący koszt trasy
. Trasa będzie optymalna, gdy 
wartość  funkcji  opisującej  jej  koszt  będzie  minimalna. 
Przykłady  parametrów  istotnych  przy  obliczaniu  kosztu 
trasy:

• przepustowość łącza
• opóźnienia wprowadzane na łączu
• wysycenie łącza
• zajętość kolejek
• liczba węzłów pośrednich
• realny koszt w postaci kalkulacji finansowej
• adekwatność trasy

background image

 

 

254

254

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Problem wyboru trasy cd.3

W związku z tym, należy poszerzyć informacje w 
tablicy 

rutingu 

dodatkowe 

pozycje 

umożliwiające  wybór  trasy  optymalnej  spośród 
wielu  dostępnych  tras.  Jeżeli  istnieje  więcej  niż 
jedna  trasa  do  punktu  docelowego,  zostanie 
wybrana najlepsza z nich bądź tez ruch zostanie 
rozłożony 

na 

kilka 

tras 

różnym 

prawdopodobieństwem, 

zależności 

od 

przyjętej  koncepcji.  Należy  mieć  na  uwadze,  ze 
węzły  nie  muszą  posiadać  pełnej  wiedzy  o  sieci, 
co  oznacza,  ze  trasa  wyznaczone  przez  nie  jako 
optymalna w rzeczywistości być taka nie musi.

background image

 

 

255

255

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Konfiguracja  routerów  CISCO  –  protokoły 
rutingu: statyczny, RIP, IGRP, OSPF

background image

 

 

256

256

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

1. Ruting statyczny 

Ruting 

statyczny 

polega 

na 

określaniu 

przez 

administratora  tablicy  routingu  na  stałe  w  całej 
strukturze  sieci.  Tablica  routingu  pozwala  routerowi 
na wysyłanie pakietów tylko tą drogą, która prowadzi 
do  odbiorcy  pakietu.  Jeśli  odbiorca  pakietu  znajduje 
się  w  sieci  bezpośrednio  połączonej  z  routerem, 
pakiet kierowany jest do tej sieci. W innym przypadku 
pakiet  przesyłany  jest  do  kolejnego  będącego  na 
optymalnej  drodze  do  odbiorcy  pakietu.  Postać  tablic 
routingu  zależna  jest  od  protokołu  routowanego.  Dla 
protokołu  IP  na  przykład  są  to  pary:  adres  docelowy-
następny,  węzeł/sieć.  Przy  zastosowaniu  routingu 
statycznego 

zmiany 

topologi  sieci, 

zmiany 

parametrów  lub  awarie  linii  nie  wpływają  na  zmianę 
tablic  routingu.  Wszelkie  korekty  wprowadzane  są 
przez 

administratora  sieci. 

Administrator  musi 

również 

reagować 

na 

zmiany 

obciążenia 

poszczególnych fragmentów sieci

background image

 

 

257

257

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Ruting statyczny cd.

Routing  statyczny  nie  zapewnia  wyboru  optymalnej  w 
danej chwili drogi przesyłania pakietów w sieci. Dlatego też 
w  większości  przypadków  stosuje  się  tzw.  routing 
dynamiczny,  polegający  na  tworzeniu  tablic  routingu 
dynamicznie w czasie pracy sieci zgodnie z przyjętym przez 
administratora 

algorytmem. 

Do 

konfiguracji 

tras 

statycznych  służy  polecenie  konfiguracyjne  ip  route  . 
Polecenie  to  przyjmuje  kilka  parametrów,  w  tym  adres 
sieciowy  i  związaną  z  nim  maskę  sieci,  jak  również 
informacje  dotyczące  tego  gdzie  router  powinien  wysłać 
pakiety przeznaczone do tej sieci.

background image

 

 

258

258

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Przykład. Ruting statyczny

background image

 

 

259

259

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

R1(config)#ip route 203.203.3.0 255.255.255.0 
202.202.2.1      R1 (config)#ip route 192.168.11.0 
255.255.255.0 202.202.2.1   

R2 (config)#ip route 192.168.10.0 255.255.255.0 
202.202.2.2   R2 (config)#ip route 192.168.11.0 
255.255.255.0 203.203.3.2   

R3 (config)#ip route 202.202.2.0 255.255.255.0 
203.203.3.1     R3 (config)#ip route 192.168.10.0 
255.255.255.0 203.203.3.1

background image

 

 

260

260

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

2. Ruting dynamiczny

  W  dużych  sieciach  wielosegmentowych  routing 
dynamiczny  jest  podstawową  metodą  zdobywania 
informacji,  dzięki  której  routery  poznają  topologię 
sieci  oraz  budują  tabele  routingu.  Wymiana 
informacji  między  routerami  odbywa  się  zgodnie  z 
określonymi  algorytmami  i  przy  wykorzystaniu 
protokołów routingu dynamicznego. Według typowej 
klasyfikacji, protokoły routingu dynamicznego dzielą 
się  na  protokoły  wektora  odległości  (distance 
vector) oraz protokoły stanu łącza (link state).

background image

 

 

261

261

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

2.1 Protokoły wektora odległości 

Routery  używające  protokołów  wektora  odległości 
regularnie  wysyłają  kompletną  zawartość  swojej  tabeli 
routingu  do  wszystkich  routerów  sąsiednich,  a  te  z 
kolei  przesyłają  informacje  dalej.  Router  rozgłasza  nie 
tylko  sieci,  do  których  jest  bezpośrednio  podłączony, 
ale  także  te,  których  nauczył  się  od  sąsiadów  - 
protokoły  tej  grupy  określa  się  też  mianem  "routing 
poprzez  plotkowanie".  Jako  sposób  wymiany  danych 
stosowana jest najczęściej komunikacja rozgłoszeniowa 
(broadcast),  chociaż  niektóre  protokoły  wykorzystują 
multiemisję  (multicast).  Nazwa  "wektor  odległości" 
pochodzi stąd, iż poszczególne trasy ogłaszane są jako 
wektory  zawierające  dwie  informacje:  odległość  oraz 
kierunek.

background image

 

 

262

262

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

 

Odległość opisuje koszt danej trasy i wyrażana jest za pomocą metryki, 

natomiast  kierunek  definiowany  jest  poprzez  adres  następnego  skoku. 
Protokoły  wektora  odległości  są  łatwe  w  konfiguracji  i  bardzo  dobrze 
nadają  się  do  zastosowania  w  małych  sieciach.  Niestety,  jednym  z  ich 
podstawowych  problemów  jest  tzw.  zbieżność,  czyli  powolne 
reagowanie  na  zmiany  zachodzące  w  topologii  sieci,  na  przykład 
wyłączenie lub włączenie pewnych segmentów - zerwanie łącza zostaje 
odzwierciedlone  w  tabelach  routingu  poszczególnych  routerów  dopiero 
po  pewnym  czasie.  Czas,  po  którym  wszystkie  routery  mają  spójne  i 
uaktualnione tabele routingu nazywany jest czasem zbieżności. Kolejną 
wadą  protokołów  wektora  odległości  jest  generowanie  dodatkowego 
ruchu  w  sieci  poprzez  cykliczne  rozgłaszanie  pełnych  tabel  routingu, 
nawet  wówczas,  gdy  w  topologii  sieci  nie  zachodzą  żadne  zmiany. 
Protokoły  tej  grupy  nie  są  też  odporne  na  powstawanie  pętli  między 
routerami  (zarówno  między  bezpośrednimi  sąsiadami,  jak  i  pętli 
rozległych),  co  skutkuje  wzajemnym  odsyłaniem  sobie  pakietów  z 
informacją  o  tej  samej  sieci.  Mechanizmy  pozwalające  unikać 
powstawania takich pętli omówimy w dalszej części artykułu. Protokoły 
wektora odległości pracują zgodnie z algorytmami opracowanymi przez 
R.E.Bellmana, L.R.Forda i D.R.Fulkersona, a typowymi przedstawicielami 
tej grupy są RIP oraz IGRP.

background image

 

 

263

263

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

2.1.1 RIP 

RIP  jest  jednym  z  najstarszych  przedstawicieli  grupy 
protokołów wektora odległości. Jest to standard otwarty, a 
jego podstawowa wersja opublikowana jest w dokumencie 
RFC  1058  (obecnie  dostępna  jest  również  wersja  druga). 
W  wersji  pierwszej  RIP  jest  klasycznym  przykładem 
protokołu  wektora  odległości,  jest  także  protokołem 
klasowym,  a  więc  nie  jest  w  nim  ogłaszana  maska 
podsieci.  Wszelkie  omówione  wcześniej  cechy  protokołów 
klasowych są w protokole RIP obecne. Protokół RIP nie ma 
własnego  protokołu  warstwy  transportowej.  Ogłoszenia 
realizowane są z wykorzystaniem portu 520 dla protokołu 
UDP.  Informacje  między  routerami  są  wymieniane 
standardowo, metodą rozgłoszeniową.

background image

 

 

264

264

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

W  protokole  RIP  jedynym  elementem  wykorzystywanym 
do  obliczenia  metryki  jest  liczba  skoków  przez  kolejne 
routery  na  trasie  do  sieci  docelowej.  Jeżeli  do  wybranej 
sieci  prowadzą  dwie  (lub  więcej)  trasy  z  jednakową 
liczbą skoków, obie będą pokazywane w tabeli routingu, 
w  innych  sytuacjach  pokazywana  jest  tylko  trasa  z 
najlepszą metryką. Pełna tabela routingu ogłaszana jest 
do  routerów  sąsiednich  cyklicznie  co  około  30  sekund. 
Protokół  RIP  włączany  jest  głównym  poleceniem 
konfiguracyjnym 

router 

RIP. 

Dodatkowo 

należy 

skonfigurować 

proces 

RIP 

podkomendą 

network. 

Polecenie network ma podwójne znaczenie: po pierwsze 
określa,  które  z  bezpośrednio  podłączonych  sieci  będą 
ogłaszane  do  routerów  sąsiednich,  po  drugie  wskazuje 
interfejsy  routera,  które  będą  pracować  w  danym 
protokole.

background image

 

 

265

265

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Przykład. RIP

background image

 

 

266

266

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

R1(config)#router rip 
R1(config-router)#network 202.202.2.0
R1(config-router)#network 192.168.10.0 

R2(config)#router rip
R2(config-router)#network 202.202.2.0
R2(config-router)#network 203.203.3.0 

R3(config)#router rip 
R3(config-router)#network 202.202.2.0
R3(config-router)#network 203.203.3.0

background image

 

 

267

267

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

2.1.2 IGRP

  Protokół  IGRP  opracowany  został  przez  firmę  Cisco  w  celu 
wyeliminowania  niektórych  ograniczeń  protokołu  RIP.  Jedną  z 
najważniejszych  zmian  jest  znacznie  większy  dopuszczalny  rozmiar 
sieci.  W  protokole  RIP  najdłuższa  ścieżka  mogła  mieć  tylko  15 
skoków, w protokole IGRP zwiększono tę wartość do 255 (domyślnie 
limit  ustawiony  jest  na  100  skoków).  Jako  protokół  wektora 
odległości  i  protokół  klasowy  IGRP  podlega  takim  samym  zasadom 
pracy,  jak  protokół  RIP  i  w  wielu  punktach  jest  do  niego  podobny. 
Poszczególne  sieci  ogłaszane  są  do  sąsiadów  przez  wszystkie 
włączone  interfejsy  z  wykorzystaniem  komunikacji  rozgłoszeniowej. 
Zmieniono  jednak  wartości  liczników  czasowych  w  porównaniu  z 
protokołem  RIP  .W  porównaniu  z  RIP  znacznie  zoptymalizowano 
format pakietu IGRP, a protokół przenoszony jest bezpośrednio przez 
warstwę  IP  jako  protokół  nr  9  (RIP  wykorzystuje  UDP).  Kolejną 
ciekawą  zmianą  jest  możliwość  rozłożenia  ruchu  pakietów  na  kilka 
tras  o  niejednakowej  metryce,  prowadzących  do  tej  samej  sieci. 
Jedną  z  najważniejszych  cech  protokołu  IGRP  jest  jednak  zupełnie 
inny  sposób  obliczania  metryki  trasy.  W  protokole  RIP  koszt  trasy 
opierał się tylko na liczbie skoków do sieci docelowej. IGRP przesyła i 
monitoruje liczbę skoków, ale tylko w celu sprawdzania, czy trasa nie 
jest zbyt długa (255 skoków maksymalnie). Liczba skoków nie jest w 
ogóle brana pod uwagę przy wyliczaniu metryki.

background image

 

 

268

268

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Protokół  IGRP  konfigurujemy  podobnie  jak  protokół 
RIP, 

za 

pomocą 

głównego 

polecenia 

konfiguracyjnego  router  oraz  podkomend  network, 
których  znaczenie  i  działanie  jest  takie  samo,  jak  w 
protokole  RIP.  Zasadniczą  różnicą  jest  stosowanie 
opcji  obszar  w  poleceniu  router,  wskazującej 
identyfikator  obszaru  autonomicznego,  w  tym 
wypadku  zwanego  również  domeną  routingu.  W 
przeciwieństwie  do  protokołu  RIP,  routery  pracujące 

protokołem 

IGRP 

mogą 

zostać 

logicznie 

przydzielone  do  różnych  obszarów,  w  ramach 
których  wymieniane  są  informacje.  Standardowo 
routery  pracujące  w  dwu  różnych  obszarach  nie 
wymieniają informacji o sieciach.

background image

 

 

269

269

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

270

270

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

2.2 Protokoły stanu łącza 

W  protokołach  stanu  łącza  każdy  router  przechowuje 
kompletną bazę danych o topologii sieci z informacjami o 
koszcie pojedynczych ścieżek w obrębie sieci oraz o stanie 
połączeń.  Informacje  te  kompletowane  są  poprzez 
rozsyłanie tzw. pakietów LSA (link-state advertisement) o 
stanie  łączy.  Każdy  router  wysyła 

informację  o 

bezpośrednio  do  niego  podłączonych  sieciach  oraz  o  ich 
stanie  (włączone  lub  wyłączone).  Dane  te  są  następnie 
rozsyłane  od  routera  do  routera,  każdy  router  pośredni 
zapisuje  u  siebie  kopię  pakietów  LSA,  ale  nigdy  ich  nie 
zmienia.  Po  pewnym  czasie  (czasie  zbieżności)  każdy 
router ma identyczną bazę danych o topologii (czyli mapę 
sieci)  i  na  jej  podstawie  tworzy  drzewo  najkrótszych 
ścieżek  SPF (shortest path first) do poszczególnych sieci. 
Router  zawsze  umieszcza  siebie  w  centrum  (korzeniu) 
tego  drzewa,  a  ścieżka  wybierana  jest  na  podstawie 
kosztu  dotarcia  do  docelowej  sieci  -  najkrótsza  trasa  nie 
musi  pokrywać  się  z  trasą  o  najmniejszej  liczbie  skoków. 
Do  wyznaczenia  drzewa  najkrótszych  ścieżek  stosowany 
jest algorytm E.W. Dijkstry.

background image

 

 

271

271

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Ponieważ  każdy  router  ma  identyczną  bazę  danych 
informacji  o  sieci,  protokoły  stanu  łącza  są  znacznie 
bardziej odporne na rozgłaszanie przypadkowych błędów 
ogłaszane  przez  sąsiadów  niż  protokoły  wektora 
odległości.  Ponadto  drzewo  rozpinające  sieć  pozbawione 
jest  w  naturalny  sposób  rozległych  pętli  łączących 
routery. 

Jedną  z  najważniejszych  cech  protokołów  stanu 

łącza  jest  szybkie  reagowanie  na  zmiany  w  topologii 
sieci.    Po  zmianie  stanu  łącza  router  generuje  nowy 
pakiet LSA, który rozsyłany jest od routera do routera, a 
każdy  router  otrzymujący  ten  pakiet  musi  przeliczyć  od 
nowa  drzewo  najkrótszych  ścieżek  i  na  jego  podstawie 
zaktualizować tabelę rutingu.

background image

 

 

272

272

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Protokoły  stanu  łącza  nazywane  są  też  protokołami 
"cichymi",  ponieważ  w  przeciwieństwie  do  protokołów 
wektora  odległości  nie  rozsyłają  cyklicznych  ogłoszeń,  a 
dodatkowy  ruch  generują  tylko  przy  zmianie  stanu  łącza.  Ze 
względu  na  sposób  działania  i  swoje  cechy  protokoły  stanu 
łącza przeznaczone są do obsługi znacznie większych sieci niż 
protokoły wektora odległości. 
Do  wad  protokołów  stanu  łącza  zaliczyć  można  zwiększone 
zapotrzebowanie  na  pasmo  transmisji  w  początkowej  fazie 
ich działania (zanim "ucichną"), gdy routery rozsyłają między 
sobą  pakiety  LSA.  Dodatkowo  ze  względu  na  złożoność 
obliczeń  drzewa  SPF,  protokoły  stanu  łącza  mają  zwiększone 
wymagania  dotyczące  procesora  i  pamięci  RAM  routera 
(zwłaszcza 

przy 

większych 

sieciach). 

Typowym 

przedstawicielem  tej  grupy  protokołów  jest  OSPF  (Open 
Shortest Path First)

background image

 

 

273

273

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

2.2.1 OSPF
  Jest  to  tzw.  protokół  stanu  połączenia.  Został 
zaprojektowany 

celu 

zwiększenia 

efektywności 

przetwarzania  w  sieciach  pracujących  z  protokołem  IP.  Jest 
udoskonalonym  protokołem  RIP,  ponieważ  pozwala  na 
wybór ścieżki na podstawie wieloparametrowego kryterium 
kosztu  określanego  jako  ruting  najniższego  kosztu  (least-
cost-routing).  Protokół  ten  potrafi  szybciej  wprowadzić 
zmiany do tablic rutowania po zajściu zmian w sieci. 
Posiada on dodatkowe cechy korzystnie wyróżniające go od 
RIP:
a) OSPF może liczyć odrębne trasy dla różnych typów usług 
IP.
b) 

Koszt 

interfejsu 

(miara) 

zależy 

od 

odległości, 

przepustowości  łącza,  czasu  podróży  pakietów,  poziomu 
niezawodności i wielu innych parametrów. 
c)  W  przypadku  istnienia  kilku  tras  o  jednakowym  koszcie 
realizowane jest równoważenie obciążeń (load balancing). 
d)  Obsługiwane  są  maski  podsieci  (trasa  do  hosta  ma 
maskę składającą się z samych zer).

background image

 

 

274

274

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Protokół  OSPF  wysyła  zgłoszenie  LSA(Link-state 
adwertisment)  do  wszystkich  routerów  znajdujących 
się 

danym 

obszarze 

hierarchicznym. 

zgłoszeniach  LSA  są  zawarte  między  innymi 
informacje  o  łączach  routery,  stosując  algorytm  SPF, 
wyznaczają najkrótszą ścieżkę do każdego węzła. 
 

Aby 

uruchomić 

OSPF 

używamy 

polecenia 

konfiguracyjnego  router  ospf.  Jeśli  w  tym  samym 
routerze  działa  wiele  procesów  OSPF,  polecenie 
wymaga 

podania 

identyfikatora 

procesu 

jako 

parametru.  Tak  jak  w  przypadku  innych  protokołów 
rutingu,  trzeba  określić,  które  adresy  sieciowe  i 
interfejsy  zostaną  zawarte  w  ogłoszeniach  rutingu 
OSPF. Ponadto trzeba zidentyfikować obszar OSPF, w 
którym znajduje się interfejs.

background image

 

 

275

275

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Aby  zidentyfikować  adres  sieciowy  i  interfejsy  zawarte  w 
OSPF,  jak  również  obszarów,  do  których  należą,  używamy 
podrzędnego  polecenia  konfiguracyjnego  network  area. 
Polecenie  to  ma  dwa  parametry.  Pierwszy  to  adres  sieci  i 
maski zastępczej używane do porównywania z adresami IP 
przypisanymi  interfejsom.  Maska  zastępcza  to  metoda 
dopasowania  adresów  IP  lub  zakresów  adresów  IP.  Kiedy 
maska  zastępcza  zostanie  zastosowana  do  adresu  IP 
interfejsu,  a  wynikowy  zakres  sieci  pasuje  do  adresu 
podanego  w  poleceniu  network  area  interfejs  zostanie 
włączony  do  procesu  rutingu  OSPF  dla  wskazanego 
obszaru. 

Drugi  parametr 

nazywany  identyfikatorem 

obszaru,  używany  jest  do  określenia  obszaru,  do  którego 
należy interfejs.

background image

 

 

276

276

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

277

277

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

278

278

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

279

279

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

3.1 Konfiguracja routerów 

Łączymy się z routerem poprzez port konsoli. Każdy 
router  Cisco  wyposażony  jest  w  jeden  taki  port 
(interfejs  RS-232  lub  RJ-45),  do  którego  podłączyć 
można terminal znakowy lub komputer z emulatorem 
terminala 

(np. 

HyperTerminal 

systemach 

Windows). Za pomocą terminala administrator może 
przeprowadzić proces konfiguracji routera. Pamiętać 
należy,  iż  poprawna  komunikacja  z  routerem 
wymaga 

ustawienia 

odpowiednich 

parametrów 

transmisyjnych  terminala  -  zwykle  stosuje  się: 
terminal  typu  VT100,  prędkość  9600  (chociaż  w 
rejestr routera można wpisać inną wartość), 8 bitów 
danych, 1 bit stopu, transmisję bez parzystości

background image

 

 

280

280

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

Router 1: 
Router> 
Router>enable 
Router#conf term Router(config)#hostnameR1
R1(config)#
R1(config)#interface serial0
R1(config-if)#ip address 201.201.3.1 255.255.255.0 
R1(config-if)#no shutdown 
R1(config-if)#exit 
R1(config)#interface serial1 
R1(config-if)#ip address 204.204.2.1 255.255.255.0 
R1(config-if)#no shutdown 
R1(config-if)#exit 
R1(config)#interface eth0 
R1(config-if)#ip address 192.168.10.1 
255.255.255.0 R1(config-if)#no shutdown 
R1(config-if)#exit

background image

 

 

281

281

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

282

282

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

283

283

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

284

284

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

285

285

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

286

286

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

3.2 Ruting statyczny dla podanej 
sieci

background image

 

 

287

287

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

288

288

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

289

289

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

290

290

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

291

291

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

292

292

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

293

293

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

294

294

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

295

295

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

296

296

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

297

297

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

298

298

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

299

299

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

300

300

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

301

301

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

302

302

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

303

303

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

304

304

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

305

305

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

306

306

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

307

307

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

308

308

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny

background image

 

 

309

309

Routing statyczny vs dynamiczny

Routing statyczny vs dynamiczny


Document Outline