PROTOKOŁY TCP/IP
PROTOKÓŁ IP
PRZYKŁAD SIECI
FRAME RELAY
TERMINAL
SERWER
Router
SIEĆ LAN
OPERACJE TCP/IP W
ŹRÓDLE
APLIKACJ A
DANE
IP DANE
TCP DANE
IP
TCP/IP
FRAME RELAY
W. FIZYCZNA
UZGODNIENIE FORMATU I
KODOWANIA DANYCH
J EDNOSTKI TCP NAWIĄZUJ Ą POŁ
ĄCZENIE. DODANY NAGŁÓWEK
KAŻDY DATAGRAM WYSYŁANY
PRZEZ SIEĆ I RUTOWANY DO
MIEJ SCA PRZEZNACZENIA.
DODAWANY NAGŁÓWEK IP
KAŻDA RAMKA WYSYŁANA PRZEZ
SIEĆ FRAME RELAY
KAZDA RAMKA J EST WYSYŁANA
PRZEZ MEDIUM J AKO
SEKWENCJ A BITÓW
OPERACJE NA ROUTERZE
FRAME FRAME
RELAY RELAY
FIZYCZNA FIZYCZNA
M L T I DANE M
L T I DANE
LLC
IP
I T DANE
ROUTER WYSYŁA
DATAGRAM
DO ROUTERA
NAGŁÓWEK LLC
DODAWANY DO
KAŻDEGO
DATAGRAMU (NR
SEKW.+ADRES)
NAGŁÓWEK MAC
(ADRES, SUMA K.)
OPERACJE U ODBIORCY
APLIKACJ A
DANE
LIT DANE
T DANE
LLC
TCP
MAC
W. FIZYCZNA
APLIKACJ A PRZEPROWADZA
DEKOMPRESJ Ę ORAZ
ROZSZYFROWANIE DANYCH
TCP USUWA NAGŁÓWEK
IP USUWA NAGŁÓWEK
LLC USUWA NAGŁÓWEK. NUMER
SEKWENCYJ NY J EST
WYKORZYSTYWANY DO
KONTROLI PRZEPŁYWU I
BŁĘDÓW
MAC USUWA NAGŁÓWEK I
ZAKONZENIE. SUMA KONTROLNA
J EST WYKORZYSTYWANA DO
KONTROLI BŁĘDÓW.
WEJ ŚCIE: M L I T DANE M
IT DANE
IP
PROTOKÓŁ IP
Podstawowy protokół warstwy sieci. Wszystkie dane z
TCP, UDP, ICMP, IGMP biegną przez IP
Usługa jest bezpołączeniowa i zawodna
Zawodność oznacza brak gwarancji dostawy
Bezpołączeniowość –brak kopii u nadawcy
Nagłówek IP (rysunek):
wersja – 4 lub 6
długość nagłówka – 20 do 60 bajtów (opcje!)
ToS -3 bajtowy wskaźnik priorytetu (martwy)
PROTOKÓŁ IP (2)
długość – rozmiar pola danych 65535B
identyfikacja – szesnastkowy numer hosta nad.
Znaczniki, np. nie fragmentować, jeśli fragmentacja –
dodatkowe flagi, numery, przesunięcia
TTL – czas życia, ICMP komunikat o usunięciu
CRC bada integralność nagłówka lub całości
adresy –unikalność w zasięgu sieci, IPv4 32 bity
opcje: ustalenie trasy, zapis trasy, czas wyjścia,
ograniczenia bezpieczeństwa itp..
NAGŁÓWEK IP
0
3
7
11
15
19
23
27
31
WERSJ A
DŁUGOŚĆ
NAG-
ŁÓWKA
TYP USŁUGI
CAŁKOWITA DŁUGOŚĆ PAKIETU
PODAWANEGO W
BAJ TACH, NP. 575 - 65 535
IDENTYFIKATOR, UMOŻLIWIAJ ĄCY SCALANIE PAKIETU PODDANEGO
FRAGMENTACJ I
ADRES NADAWCY
ADRES ODBIORCY
OPCJ E
TIME TO LIVE
PROTOKÓŁ-IDENTYFIKATOR
SUMA
KONTROLNA
ADRESACJA IP
KLASA A
KLASA B
KLASA C
KLASA D
KLASA E
128 SIECI
16 384 SIECI
2 097 152 SIECI
16 777 216 KOMPUTERÓW (24 bajty)
65 536 komputerów (14B)
256 k (8B)
SIEĘ ALARMOWA - WSZYSTKIE KOMPUTERY TEN SAM ADRES (28B)
REZERWA (NIGDY NIE UÆYWANA)
0
10
110
1110
11110
ADRESACJA - KOMENTARZ
Najpopularniejszy zapis adresu –
kropkowo-dziesiętny, np.
218.107.151.75
Numery niektórych klas:
- A 128 sieci, każda do 16 mln hostów,
nr hostów 1.0.0.0-126.255.255.255
- C 2097152 sieci, każda do 254
hostów, nr 192.0.0.0-223.255.255.255
PODSIECI (MASKI)
Większość sieci zawiera do 100 hostów
W sieci C marnotrawionych jest 156 numerów
Podsieci tworzy się drogą pożyczania bitów z części
hostowej na adres podsieci
Maska, to 32 bitowy ciąg zer i jedynek
Jedynki określają wtedy część sieciową adresu, a
zera - część hostową, np.
11111111.11111111.11111111.11100000
czemu odpowiada 255.255. 255.224
(224=255-31)
PROTOKÓŁ ICMP
Protokół IP jest typu best effert – bez
gwarancji
Dla przekazywania jednak pewnych
krytycznych informacji, np. o
odrzuceniu pakietu dodano ICMP
(Internet Control Message Protocol)
Wysyła do 20 komunikatów,
m.in.pingi
PROTOKÓŁ IPv6
Protokół powstał w 1995 roku rfc2460
Ma długość 128 bitów (poprzedni 32)
Nagłówek jest prostszy – tylko 8 pól
Przykładowa notacja (szesnastkowa)
3ffe.0501.0008.0000.0260.97ff.fe40.efab
Wdrożenie napotyka opory ze względu
na problemy dziedziczności
PROTOKÓŁ TCP
TCP nie jest jedyny, ale najpowszechniejszy
Jest to protokół zorientowany połączeniowo
Jego implementacja zawiera:
- Adresację
- Multipleksację (porty dla rozróżnienia użytkowni-
ków korzystających z tego samego protokołu)
- Kontrolę przepływu
- Zarządzanie połączeniem
PROTOKÓŁ TCP (2)
Adresacja
-Typowo, końcowy użytkownik jest
oznaczany za pomocą nazwy
(adresu) hosta i numeru portu
-Nazwa hosta w Internecie
determinuje już adres sieci i adres
komputera
PROTOKÓŁ TCP(3)
Kontrola przepływu
- Opóźnienie w sieciach jest zmienne w
szerokich granicach
- Protokół musi niekiedy ograniczać strumień
danych np. ze względu na ograniczoną
pojemność buforów
- Użytkownik końcowy może zastosować tzw.
przesuwające się okno do ograniczenia
przekazu
PROTOKÓŁ TCP (4)
Zarządzanie połączeniem (vide
rysunek)
Nawiązanie połączenia ma na celu:
- stwierdzenie istnienie użytkownika
- wynegocjowanie parametrów (okno,
segment)
- alokację zasobów potrzebnych
warstwie transportowej
PROCEDURA ŁĄCZENIA I
ROZŁĄCZANIA
ESTAB
CLOSED
CLOSED
SYNSENT
FINWAIT
CLOSEWAIT
LISTEN
Active Open
Send SYN
Receive FIN
Receive FIN
Close / Send FIN
Close Close
Passive Open
Close /
Send SYN
Receive FIN
Receive SYN
ReceiveSYN/SendSYNFIN
OBJASNIENIA RYSUNKU-
automat skończony
Połączenie nieaktywne jest w stanie CLOSED
Do zrywania –FIN; ESTAB – połączenie otwarte
LISTEN oznacza połączenie pasywne
Do nawiązywania połączenia służy SYN
SYN SENT – nawiązanie połączenia aktywnego
W stanie LISTEN protokół czeka na połączenie
W SYN SENT wysyła pakiet SYN informujący
zdalny protokół o chęci połączenia
PRZYKŁAD: POŁĄCZENIE
AKTYWNY-PASYWNY
Sys
t
em A
Sy
s
tem B
CLOSED
Otwarcie aktywne
SYN SENT
ESTAB
ESTAB
Otwarcie pasywne
LISTEN
CLOSED