background image

 

 

PROTOKOŁY TCP/IP

PROTOKÓŁ IP

background image

 

 

PRZYKŁAD SIECI

FRAME RELAY

TERMINAL

SERWER

Router

SIEĆ LAN

background image

 

 

OPERACJE TCP/IP W 
ŹRÓDLE

APLIKACJ A

DANE

IP       DANE

TCP     DANE

IP

TCP/IP

FRAME RELAY

W. FIZYCZNA

UZGODNIENIE FORMATU I

KODOWANIA DANYCH

J EDNOSTKI TCP NAWIĄZUJ Ą POŁ

ĄCZENIE. DODANY NAGŁÓWEK

KAŻDY DATAGRAM WYSYŁANY

PRZEZ SIEĆ I RUTOWANY DO

MIEJ SCA PRZEZNACZENIA.

DODAWANY NAGŁÓWEK IP

KAŻDA RAMKA WYSYŁANA PRZEZ

SIEĆ FRAME RELAY

KAZDA RAMKA J EST WYSYŁANA

PRZEZ MEDIUM J AKO

SEKWENCJ A BITÓW

background image

 

 

OPERACJE NA ROUTERZE

FRAME  FRAME

RELAY   RELAY

FIZYCZNA    FIZYCZNA

M L T I   DANE  M

L T I       DANE

LLC

IP

I  T   DANE

ROUTER WYSYŁA

DATAGRAM

DO ROUTERA

NAGŁÓWEK LLC

DODAWANY DO

KAŻDEGO

DATAGRAMU (NR

SEKW.+ADRES)

NAGŁÓWEK MAC

(ADRES, SUMA K.)

background image

 

 

OPERACJE U ODBIORCY

APLIKACJ A

DANE

LIT       DANE

T            DANE

LLC

TCP

MAC

W. FIZYCZNA

APLIKACJ A PRZEPROWADZA

DEKOMPRESJ Ę ORAZ

ROZSZYFROWANIE DANYCH

TCP USUWA NAGŁÓWEK

IP USUWA NAGŁÓWEK

LLC USUWA NAGŁÓWEK. NUMER

SEKWENCYJ NY J EST

WYKORZYSTYWANY DO

KONTROLI PRZEPŁYWU I

BŁĘDÓW

MAC USUWA NAGŁÓWEK I

ZAKONZENIE. SUMA KONTROLNA

J EST WYKORZYSTYWANA DO

KONTROLI BŁĘDÓW.

WEJ ŚCIE:    M  L  I  T   DANE   M

IT        DANE

IP

background image

 

 

PROTOKÓŁ IP

Podstawowy protokół warstwy sieci. Wszystkie dane z 

TCP, UDP, ICMP, IGMP biegną przez IP

Usługa jest bezpołączeniowa i zawodna

Zawodność oznacza brak gwarancji dostawy

Bezpołączeniowość –brak kopii u nadawcy

Nagłówek IP (rysunek):

wersja – 4 lub 6

długość nagłówka – 20 do 60 bajtów (opcje!)

ToS -3 bajtowy wskaźnik priorytetu (martwy)

background image

 

 

PROTOKÓŁ IP (2)

długość – rozmiar pola danych 65535B

identyfikacja – szesnastkowy numer hosta nad.

Znaczniki, np. nie fragmentować, jeśli fragmentacja – 

dodatkowe flagi, numery, przesunięcia

TTL – czas życia, ICMP komunikat o usunięciu

CRC bada integralność nagłówka lub całości

adresy –unikalność w zasięgu sieci, IPv4 32 bity

opcje: ustalenie trasy, zapis trasy, czas wyjścia, 

ograniczenia bezpieczeństwa itp..

background image

 

 

NAGŁÓWEK IP

0

3

7

11

15

19

23

27

31

WERSJ A

DŁUGOŚĆ

NAG-

ŁÓWKA

TYP USŁUGI

CAŁKOWITA DŁUGOŚĆ PAKIETU

PODAWANEGO W

BAJ TACH, NP. 575 - 65 535

IDENTYFIKATOR, UMOŻLIWIAJ ĄCY SCALANIE PAKIETU PODDANEGO

FRAGMENTACJ I

ADRES NADAWCY

ADRES ODBIORCY

OPCJ E

TIME TO LIVE

PROTOKÓŁ-IDENTYFIKATOR

SUMA

KONTROLNA

background image

 

 

ADRESACJA IP

KLASA A

KLASA B

KLASA C

KLASA D

KLASA E

128 SIECI

16 384 SIECI

2 097 152 SIECI

16 777 216 KOMPUTERÓW (24 bajty)

65 536 komputerów (14B)

256 k (8B)

SIEĘ ALARMOWA - WSZYSTKIE KOMPUTERY TEN SAM ADRES (28B)

REZERWA (NIGDY NIE UÆYWANA)

0

10

110

1110

11110

background image

 

 

ADRESACJA - KOMENTARZ

Najpopularniejszy zapis adresu – 

kropkowo-dziesiętny, np. 

218.107.151.75

Numery niektórych klas:
- A 128 sieci, każda do 16 mln hostów, 

 nr hostów 1.0.0.0-126.255.255.255
- C 2097152 sieci, każda do 254 

hostów, nr 192.0.0.0-223.255.255.255

background image

 

 

PODSIECI (MASKI)

Większość sieci zawiera do 100 hostów

W sieci C marnotrawionych jest 156 numerów

Podsieci tworzy się drogą pożyczania bitów z części 

hostowej na adres podsieci

Maska, to 32 bitowy ciąg zer i jedynek

Jedynki określają wtedy część sieciową adresu, a 

zera  - część hostową, np.
11111111.11111111.11111111.11100000
czemu odpowiada 255.255. 255.224
(224=255-31)
 

background image

 

 

PROTOKÓŁ ICMP

Protokół IP jest typu best effert – bez 
gwarancji

Dla przekazywania jednak pewnych 
krytycznych informacji, np. o 
odrzuceniu pakietu dodano ICMP 
(Internet Control Message Protocol)

Wysyła do 20 komunikatów, 
m.in.pingi

background image

 

 

PROTOKÓŁ IPv6

Protokół powstał w 1995 roku rfc2460

Ma długość 128 bitów (poprzedni 32)

Nagłówek jest prostszy – tylko 8 pól

Przykładowa notacja (szesnastkowa)

3ffe.0501.0008.0000.0260.97ff.fe40.efab

Wdrożenie napotyka opory ze względu 
na problemy dziedziczności

background image

 

 

PROTOKÓŁ TCP

TCP nie jest jedyny, ale najpowszechniejszy

Jest to protokół zorientowany połączeniowo

Jego implementacja zawiera:
- Adresację
- Multipleksację (porty dla rozróżnienia użytkowni- 
   ków korzystających z tego samego protokołu)
- Kontrolę przepływu
- Zarządzanie połączeniem

background image

 

 

PROTOKÓŁ TCP (2)

Adresacja
-Typowo, końcowy użytkownik jest 
oznaczany za pomocą nazwy 
(adresu) hosta i numeru portu
-Nazwa hosta w Internecie 
determinuje już adres sieci i adres 
komputera

background image

 

 

PROTOKÓŁ TCP(3)

Kontrola przepływu
- Opóźnienie w sieciach jest zmienne w 
szerokich granicach
- Protokół musi niekiedy ograniczać strumień 
danych np. ze względu na ograniczoną 
pojemność buforów
- Użytkownik końcowy może zastosować tzw. 
przesuwające się okno do ograniczenia 
przekazu

background image

 

 

PROTOKÓŁ TCP (4)

Zarządzanie połączeniem (vide 
rysunek)

Nawiązanie połączenia ma na celu:
- stwierdzenie istnienie użytkownika
- wynegocjowanie parametrów (okno, 
segment)
- alokację zasobów potrzebnych 
warstwie transportowej

background image

 

 

PROCEDURA ŁĄCZENIA I 
ROZŁĄCZANIA

  ESTAB

CLOSED

CLOSED

SYNSENT

 FINWAIT

CLOSEWAIT

 LISTEN

Active Open
Send SYN

Receive FIN

Receive FIN

Close / Send FIN

Close   Close

Passive Open

Close /
Send SYN

Receive FIN

Receive SYN

ReceiveSYN/SendSYNFIN

background image

 

 

OBJASNIENIA RYSUNKU- 
automat skończony

Połączenie nieaktywne jest w stanie CLOSED

Do zrywania –FIN; ESTAB – połączenie otwarte

LISTEN oznacza połączenie pasywne

Do nawiązywania połączenia służy SYN

SYN SENT – nawiązanie połączenia aktywnego

W stanie LISTEN protokół czeka na połączenie

W SYN SENT wysyła pakiet SYN informujący 
zdalny protokół o chęci połączenia

background image

 

 

PRZYKŁAD: POŁĄCZENIE 
AKTYWNY-PASYWNY

Sys

t

em A

Sy

s

tem B

CLOSED

Otwarcie aktywne
     SYN SENT

ESTAB

ESTAB

Otwarcie pasywne
     LISTEN

CLOSED


Document Outline