1
1
Sieci komputerowe
PWSZ
Elbląg, 2005/2006 r.
mgr inż. Andrzej Stojek
2
2
Literatura:
1. M.J. Bach, Budowa systemu operacyjnego UNIX, WNT, 1995.
2. Ch. Brenton, Projektowanie sieci wieloprotokołowych (t. I, II), Exit, 1995.
3. C. Hunt, TCP/IP. Administracja sieci, RM, 1998.
4. K. Nowicki, J. Woźniak, Sieci LAN, MAN i WAN – protokoły komunikacyjne,
Wydawnictwo
Fundacji Postępu Telekomunikacji, 1998.
5. A. Silberschatz, J.L. Peterson, P.B. Galvin, Podstawy systemów operacyjnych,
WNT, 1993.
6. R. Stevens, Programowanie zastosowań sieciowych w systemie Unix, WNT,
1996.
7. A.S. Tanenbaum, Rozproszone systemy operacyjne, PWN, 1997.
8. A. Wolisz, Podstawy lokalnych sieci komputerowych (t. I – sprzęt sieciowy),
WNT, 1990.
9. K. Nowicki i J. Woźniak Przewodowe i bezprzewodowe sieci LAN -
OWPW
3
3
Wykład 1- wstęp
Wykład 1- wstęp
4
4
1. CELE I KORZYŚCI Z ŁĄCZENIA KOMPUTERÓW W SIECI
1)
Współdzielenie zasobów
Zasobami są wszystkie części składowe (fizyczne i abstrakcyjne) systemu
komputerowego,
o których udostępnianiu użytkownikowi decyduje system operacyjny.
Do zasobów zaliczamy między innymi:
- moc obliczeniową procesora;
- pojemność pamięci operacyjnej;
- pojemność pamięci zewnętrznych;
- urządzenia zewnętrzne (drukarki, skanery, ...).
5
5
Zwykle zasoby rozumiemy w sposób abstrakcyjny, dostrzegając je przez
pryzmat usług, jakie
oferuje system operacyjny, np. w jednoprocesorowym systemie
wielodostępnym poszczególnym
procesom przydzielane są procesory wirtualne, w przypadku zbyt małej
pamięci operacyjnej
większa jej ilość może być symulowana przez przestrzeń wymiany na dysku -
uzyskujemy wtedy
wirtualną przestrzeń adresową, na dużym dysku mogą być wydzielone
fragmenty widziane
jako dyski wirtualne (dyski logiczne) itp.
Zwykły użytkownik systemu komputerowego nie mając uprawnień
administratora i odpowiednich
programów narzędziowych na ogół nie ma możliwości dowiedzenia się, jakie
są parametry
fizyczne systemu z którym współpracuje - ma do czynienia wyłącznie z
maszyną wirtualną.
6
6
W przeciętnym komputerze osobistym „czas życia” jego procesora (licząc od
chwili zakupu do
chwili zniszczenia) jest efektywnie wykorzystywany w mniej niż jednym
procencie !
Podobnie wygląda wykorzystanie innych zasobów - np. pliki z programami na
dysku mogłyby być
używane przez wiele osób bez potrzeby tworzenia oddzielnych kopii dla
każdego komputera.
Współdzielenie zasobów systemu komputerowego jest bardzo korzystne
ekonomicznie -
elementy systemu zazwyczaj „starzeją się moralnie” dużo szybciej, niż ulegają
zużyciu lub
uszkodzeniu, więc należy starać się je jak najintensywniej eksploatować.
7
7
2) Komunikacja
Sieć komputerowa jest bardzo dogodnym medium komunikacyjnym. Umożliwia
łączność pomiędzy
poszczególnymi osobami (poczta elektroniczna, programy zastępujące telegraf i
telefon), w obrębie
grup osób („telekonferencje”), zastępuje tablice ogłoszeń (strony domowe -
widoczne w obrębie
całego Internetu). W przypadku dużej przepustowości łącz umożliwia nawet
transmisję dźwięku
i obrazu w czasie rzeczywistym (może więc zastępować radio i telewizję).
Dużą część danych przesyłanych w sieciach komputerowych stanowią dane,
które nie są
przeznaczone do bezpośredniego odbioru przez ludzi (zakodowane transakcje
bankowe,
cyfrowe sygnały zdalnego sterowania, rozdzielone dane do dużych obliczeń
naukowych
lub technicznych prowadzonych współbieżnie na wielu komputerach).
8
8
W przypadku zastosowań komunikacyjnych istotną rzeczą jest standaryzacja
formy przesyłanych
informacji. Różne systemy komputerowe mogą mieć różne procesory -
dysponujące rejestrami
o różnych długościach i różnych uszeregowaniach bajtów, odmienne systemy
operacyjne
wykorzystujące różnie zorganizowane systemy plików oraz różne urządzenia
zewnętrzne
(w szczególności karty sieciowe i modemy). Aby komputery mogły się ze sobą
skutecznie
porozumiewać, muszą dysponować:
a) wspólnym systemem adresowania;
b) wspólnym formatem przesyłanych ciągów bitów.
Efektem prac standaryzacyjnych są protokoły komunikacyjne specyfikujące
(na różnych
poziomach abstrakcji) sposoby przesyłania informacji pomiędzy komputerami.
Protokoły są
zaimplementowane w postaci oprogramowania, jak również w postaci norm
technicznych
określających np. rodzaje i maksymalne długości przewodów, charakterystyki
nadawanych
sygnałów elektrycznych itp.
W przypadku łączenia ze sobą sieci komputerowych o odmiennych protokołach
potrzebne jest
odpowiednie „oprogramowanie tłumaczące” z jednego protokołu na drugi i na
odwrót.
9
9
3) Niezawodność
W niektórych dziedzinach zastosowań niezawodność działania jest szczególnie
istotna (służba
zdrowia, kierowanie ruchem lotniczym, obronność, ...). W tych dziedzinach
komputery powinny
w razie awarii być w stanie przejmować wzajemnie swoje funkcje (co najwyżej
przy niewielkim
pogorszeniu wydajności pracy).
W tego rodzaju zastosowaniach istotne jest:
a) zwielokrotnianie danych (plików, a czasem nawet zawartości pamięci
operacyjnej);
b) zwielokrotnianie łącz (tak, aby nie było łącz krytycznych);
c) istnienie pewnych rezerw mocy obliczeniowej procesorów;
d) zastępcze źródło (czasowego) zasilania.
10
10
4) Uzyskiwanie łącznych mocy obliczeniowych nieosiągalnych dla
pojedynczych komputerów
Obecnie istnieją już komputery wieloprocesorowe (nawet zawierające tysiące
procesorów), ale
cały czas istnieje bariera technologiczna ograniczająca liczbę procesorów w
pojedynczym
komputerze. Nie ma natomiast praktycznie żadnych barier ograniczających
możliwości łączenia
komputerów w sieci (sieć działa nieco wolniej, niż pojedynczy komputer, ale przy
umiejętnym
rozdzieleniu podzadań na poszczególne współpracujące ze sobą komputery może
nie mieć to
dużego znaczenia).
Przykład: analiza sygnałów z Kosmosu przy użyciu wielu indywidualnych
komputerów
podłączonych do Internetu.
Wiele klasycznych zastosowań sieci komputerowych wiąże się z więcej niż jedną
spośród wyżej
omówionych korzyści (wielodostępne rozproszone bazy danych, programy do
zdalnej współpracy,
zdalna dydaktyka, sieciowe gry komputerowe ...).
11
11
2. SIECIOWE SYSTEMY OPERACYJNE
Sieciowy system operacyjny to taki, który ma wbudowane mechanizmy
komunikacji z innymi
komputerami o takim samym systemie (lub posiadającymi kompatybilne
oprogramowanie).
Programy użytkowe oparte na funkcjach komunikacyjnych systemu operacyjnego
oferują
różnego rodzaju usługi - np. umożliwiają korzystanie z systemu plików na innym
komputerze,
mogą zlecać wykonanie na nim pojedynczych procedur lub nawiązywać z nim
trwałą łączność
(otwierać sesję).
Klasycznym przykładem systemu sieciowego jest Unix (udostępnia wszystkie w/w
usługi).
System oferujący jedynie zdalny dostęp do swojego systemu plików nazywany jest
serwerem
plików.
12
12
Rozproszony system operacyjny to taki sieciowy system operacyjny, który
działając w pewnej
liczbie komputerów połączonych w sieć sprawia na ich użytkownikach
wrażenie, że pracują na
jednym (dużym, wielodostępnym) komputerze.
Własność uwalniania użytkowników systemu sieciowego od potrzeby
świadomości (szczegółów
technicznych) aspektów komunikacji wewnątrz sieci nazywamy
przezroczystością
(transparency)
.
Istnieją różne rodzaje przezroczystości, np.:
• przezroczystość położenia zasobów
• przezroczystość zwielokrotniania
• przezroczystość awarii
• przezroczystość działań równoległych
Ostatni rodzaj przezroczystości (dotyczący programistów, a nie zwykłych
użytkowników
komputerów) jest algorytmicznie najtrudniejszy do uzyskania.
13
13
Wykład 1 – Sieci lokalne- media
Wykład 1 – Sieci lokalne- media
transmisyjne
transmisyjne
Wprowadzenie teoretyczne
Wprowadzenie teoretyczne
Sieć lokalna
Sieć lokalna
Z definicji sieć lokalna (LAN –
Z definicji sieć lokalna (LAN –
Local Area
Local Area
Network
Network
) jest siecią przeznaczoną do
) jest siecią przeznaczoną do
łączenia ze sobą stanowisk komputerowych
łączenia ze sobą stanowisk komputerowych
znajdujących się na małym obszarze
znajdujących się na małym obszarze
(podział ten uwzględnia jeszcze sieci
(podział ten uwzględnia jeszcze sieci
metropolitarne – MAN –
metropolitarne – MAN –
Metropolitan Area
Metropolitan Area
Network
Network
, oraz sieci rozległe – WAN –
, oraz sieci rozległe – WAN –
Wide
Wide
Area Network
Area Network
).
).
Umożliwia ona wymianę plików oraz
Umożliwia ona wymianę plików oraz
komunikatów
pomiędzy
użytkownikami,
komunikatów
pomiędzy
użytkownikami,
współużytkowanie zasobów udostępnionych
współużytkowanie zasobów udostępnionych
w sieci np. plików i drukarek, a także
w sieci np. plików i drukarek, a także
korzystanie z innych usług.
korzystanie z innych usług.
Obecne
sieci
lokalne
oparte
są
na
Obecne
sieci
lokalne
oparte
są
na
technologii Ethernet (stąd synonim sieci
technologii Ethernet (stąd synonim sieci
ethernetowych), Token Ring lub FDDI.
ethernetowych), Token Ring lub FDDI.
Jednakże
ta
pierwsza
jest
obecnie
Jednakże
ta
pierwsza
jest
obecnie
najczęściej stosowana. Stąd też jedynie jej
najczęściej stosowana. Stąd też jedynie jej
poświęcimy więcej uwagi.
poświęcimy więcej uwagi.
15
15
Media transmisyjne
Media transmisyjne
Skrętka nieekranowana
Skrętka nieekranowana
(UTP – Unshielded Twisted Pair)
(UTP – Unshielded Twisted Pair)
Kabel typu UTP jest zbudowany ze skręconych ze sobą
Kabel typu UTP jest zbudowany ze skręconych ze sobą
par
przewodów
i
tworzy
linię
zrównoważoną
par
przewodów
i
tworzy
linię
zrównoważoną
(symetryczną). Skręcenie przewodów ze splotem 1 zwój
(symetryczną). Skręcenie przewodów ze splotem 1 zwój
na 6-10 cm chroni transmisję przed interferencją
na 6-10 cm chroni transmisję przed interferencją
otoczenia. Tego typu kabel jest powszechnie stosowany
otoczenia. Tego typu kabel jest powszechnie stosowany
w sieciach informatycznych i telefonicznych, przy czym
w sieciach informatycznych i telefonicznych, przy czym
istnieją różne technologie splotu, a poszczególne
istnieją różne technologie splotu, a poszczególne
skrętki mogą mieć inny skręt.
skrętki mogą mieć inny skręt.
Dla przesyłania sygnałów w sieciach komputerowych
Dla przesyłania sygnałów w sieciach komputerowych
konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii 5
konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii 5
(100 Mb/s), przy czym powszechnie stosuje się tylko tą
(100 Mb/s), przy czym powszechnie stosuje się tylko tą
ostatnią.
ostatnią.
16
16
Media transmisyjne
Media transmisyjne
Skrętka ekranowana (STP – Shielded Twisted Pair)
Skrętka ekranowana (STP – Shielded Twisted Pair)
Różni się od skrętki FTP tym, że ekran jest wykonany
Różni się od skrętki FTP tym, że ekran jest wykonany
w postaci oplotu i zewnętrznej koszulki ochronnej.
w postaci oplotu i zewnętrznej koszulki ochronnej.
Jej zastosowanie wzrasta w świetle nowych norm
Jej zastosowanie wzrasta w świetle nowych norm
europejskich
EMC
w
zakresie
emisji
EMI
europejskich
EMC
w
zakresie
emisji
EMI
(
(
ElectroMagnetic Interference
ElectroMagnetic Interference
).
).
Poza wyżej wymienionymi można spotkać także
Poza wyżej wymienionymi można spotkać także
hybrydy tych rozwiązań:
hybrydy tych rozwiązań:
FFTP – każda para przewodów otoczona jest osobnym
FFTP – każda para przewodów otoczona jest osobnym
ekranem z folii, cały kabel jest również pokryty folią.
ekranem z folii, cały kabel jest również pokryty folią.
SFTP – każda para przewodów otoczona jest osobnym
SFTP – każda para przewodów otoczona jest osobnym
ekranem z folii, cały kabel pokryty jest oplotem.
ekranem z folii, cały kabel pokryty jest oplotem.
17
17
Media transmisyjne
Media transmisyjne
Skrętka foliowana (FTP – Foiled Twisted Pair)
Jest to skrętka ekranowana za pomocą folii z
przewodem uziemiającym. Przeznaczona jest głównie
do budowy
sieci komputerowych umiejscowionych w ośrodkach
o dużych zakłóceniach elektromagnetycznych.
Stosowana
jest również w sieciach Gigabit Ethernet (1 Gb/s)
przy wykorzystaniu wszystkich czterech par
przewodów.
18
18
Media transmisyjne
Media transmisyjne
Kategorie kabli miedzianych zostały ujęte w
specyfikacji EIA/TIA w kilka grup, w których
przydatność do transmisji określa się w MHz:
• kategoria 1 – tradycyjna nieekranowana skrętka
telefoniczna przeznaczona do przesyłania głosu, nie
przystosowana do transmisji danych;
• kategoria 2 – nieekranowana skrętka, szybkość
transmisji do 4 MHz. Kabel ma 2 pary skręconych
przewodów;
• kategoria 3 – skrętka o szybkości transmisji do 10
MHz, stos. w sieciach Token Ring (4 Mb/s) oraz
Ethernet 10Base-T (10 Mb/s). Kabel zawiera 4 pary
skręconych przewodów;
• kategoria 4 – skrętka działająca z szybkością do 16
MHz. Kabel zbudowany jest z czterech par
przewodów;
• kategoria 5 – skrętka z dopasowaniem
rezystancyjnym pozwalająca na transmisję danych z
szybkością 100 MHz pod warunkiem poprawnej
instalacji kabla (zgodnie z wymaganiami
okablowania strukturalnego) na odległość do 100
m;
19
19
Media transmisyjne
Media transmisyjne
•
•
kategoria 5e – (
kategoria 5e – (
enchanced
enchanced
) – ulepszona wersja kabla kategorii 5.
) – ulepszona wersja kabla kategorii 5.
Jest zalecana do stosowana w przypadku nowych instalacji;
Jest zalecana do stosowana w przypadku nowych instalacji;
•
•
kategoria 6 – skrętka umożliwiająca transmisję z częstotliwością
kategoria 6 – skrętka umożliwiająca transmisję z częstotliwością
do 200 MHz. Kategoria ta obecnie nie jest jeszcze zatwierdzona
do 200 MHz. Kategoria ta obecnie nie jest jeszcze zatwierdzona
jako standard, ale prace w tym kierunku trwają;
jako standard, ale prace w tym kierunku trwają;
•
•
kategoria 7 – kabel o przepływności do 600 MHz. Będzie
kategoria 7 – kabel o przepływności do 600 MHz. Będzie
wymagać już stosowania nowego typu złączy w miejsce RJ-45 oraz
wymagać już stosowania nowego typu złączy w miejsce RJ-45 oraz
kabli każdą parą ekranowaną oddzielnie. Obecnie nie istnieje.
kabli każdą parą ekranowaną oddzielnie. Obecnie nie istnieje.
Warto wspomnieć również, że skrętki wykonywane są w
Warto wspomnieć również, że skrętki wykonywane są w
znormalizowanych średnicach, które podawane są w
znormalizowanych średnicach, które podawane są w
jednostkach AWG oraz mogą zawierać różną liczbę par.
jednostkach AWG oraz mogą zawierać różną liczbę par.
Powszechnie w sieciach komputerowych stosuje się skrętki
Powszechnie w sieciach komputerowych stosuje się skrętki
czteroparowe.
czteroparowe.
Warto też zwrócić uwagę, że ponieważ kategoria 6 nie jest jeszcze
Warto też zwrócić uwagę, że ponieważ kategoria 6 nie jest jeszcze
potwierdzona normami międzynarodowymi, oraz mając na uwadze
potwierdzona normami międzynarodowymi, oraz mając na uwadze
zalety, a także ciągle spadający koszt łączy światłowodowych
zalety, a także ciągle spadający koszt łączy światłowodowych
może się okazać, że w niedalekiej przyszłości struktury budowane
może się okazać, że w niedalekiej przyszłości struktury budowane
w oparciu o medium światłowodowe będą tańsze niż te, budowane
w oparciu o medium światłowodowe będą tańsze niż te, budowane
w oparciu o drogi kabel miedziany kategorii 6.
w oparciu o drogi kabel miedziany kategorii 6.
20
20
Media transmisyjne
Media transmisyjne
Kabel współosiowy (koncentryczny)
Składa się z dwóch przewodów koncentrycznie
umieszczonych jeden wewnątrz drugiego, co
zapewnia większą
odporność na zakłócenia a tym samym wyższą
jakość transmisji. Jeden z nich wykonany jest w
postaci drutu lub
linki miedzianej i umieszczony w osi kabla
(czasami zwany jest przewodem gorącym), zaś
drugi (ekran) stanowi
oplot.
Powszechnie stosuje się dwa rodzaje kabli
koncentrycznych – o impedancji falowej 50 i 75
Ohm, przy czym te
pierwsze stosuje się m.in. w sieciach
komputerowych.
21
21
Media transmisyjne
Media transmisyjne
Zastosowanie
znalazły
dwa
rodzaje
kabli
koncentrycznych:
− Cienki Ethernet (Thin Ethernet) – (sieć typu
10Base-2) – kabel RG-58 o średnicy ¼” i
dopuszczalnej długości segmentu sieci wynoszącej
185 m. Stosowany nadal zwłaszcza tam, gdzie istnieje
potrzeba
połączenia na odległość większą niż 100 m.
− Gruby Ethernet (Thick Ethernet) – (sieć typu
10Base-5) – kable RG-8 i RG-11 o średnicy ½” i
dopuszczalnej długości segmentu wynoszącej 500 m.
Nie stosowany obecnie, lecz można go spotkać jeszcze
w bardzo starych sieciach.
Oba kable mają impedancję falową 50 Ohm. Należy
dodać, że impedancja kabla jest ściśle związana z
impedancją urządzeń do niego podłączonych. Nie
można
więc
bezkarnie
stosować
w
sieciach
komputerowych
np. telewizyjnego kabla antenowego (o impedancji
falowej 75 Ohm), gdyż wykonana w ten sposób sieć
najprawdopodobniej nie będzie po prostu działać.
22
22
Zalety:
• jest mało wrażliwy na zakłócenia i szumy;
• nadaje się do sieci z przesyłaniem modulowanym
(szerokopasmowym)
• jest tańszy niż ekranowany kabel skręcany
Obecnie kabel współosiowy jest stosowany tylko w
bardzo małych sieciach (do 3-4 komputerów)
stawianych możliwie najniższym kosztem. Wadą tego
rozwiązania jest dosyć duża (w porównaniu z siecią na
skrętce)
awaryjność instalacji.
Wykorzystywany jest również czasem do łączenia ze
sobą skupisk stacji roboczych okablowanych w
technologii gwiazdy zwłaszcza tam, gdzie odległość
koncentratorów od siebie przekracza 100 m i nie jest
wymagane stosowanie prędkości wyższych niż 10
Mb/s.
Rozwiązanie to jest jednak spotykane prawie
wyłącznie w sieciach amatorskich. W sieciach
profesjonalnych zaś (gdzie liczy się szybkość i
niezawodność, a koszt instalacji jest sprawą
drugorzędną) praktycznie nie stosuje się już kabla
koncentrycznego, a zamiast niego wykorzystuje się
światłowody.
23
23
Kabel światłowodowy
Kabel światłowodowy
Transmisja światłowodowa polega na prowadzeniu przez
włókno szklane promieni optycznych generowanych przez
laserowe źródło światła. Ze względu na znikome zjawisko
tłumienia, a także odporność na zewnętrzne pola
elektromagnetyczne, przy braku emisji energii poza tor
światłowodowy, światłowód stanowi obecnie najlepsze medium
transmisyjne.
Kabel światłowodowy składa się z jednego do kilkudziesięciu
włókien światłowodowych.
Medium transmisyjne światłowodu stanowi szklane włókno
wykonane najczęściej z domieszkowanego dwutlenku krzemu
(o przekroju kołowym) otoczone płaszczem wykonanym z
czystego szkła (SiO2), który pokryty jest osłoną (buforem). Dla
promieni świetlnych o częstotliwości w zakresie bliskim
podczerwieni współczynnik załamania światła w płaszczu jest
mniejszy niż w rdzeniu, co powoduje całkowite wewnętrzne
odbicie promienia i prowadzenie go wzdłuż osi włókna.
Zewnętrzną warstwę światłowodu stanowi tzw. bufor wykonany
zazwyczaj z akrylonu poprawiający elastyczność światłowodu i
zabezpieczający go przed uszkodzeniami. Jest on tylko osłoną i
nie ma wpływu na właściwości transmisyjne światłowodu.
24
24
Kabel światłowodowy
Kabel światłowodowy
Wyróżnia się światłowody jedno- oraz wielomodowe.
Światłowody jednomodowe oferują większe pasmo
przenoszenia oraz transmisję na większe odległości
niż światłowody wielomodowe. Niestety koszt
światłowodu jednomodowego jest wyższy.
Zazwyczaj przy transmisji typu full-duplex stosuje się
dwa włókna światłowodowe do oddzielnej transmisji w
każdą stroną, choć spotykane są rozwiązania
umożliwiające taką transmisję przy wykorzystaniu
tylko jednegowłókna.
25
25
Zalety:
• większa przepustowość w porównaniu z
kablem miedzianym, a więc możliwość
sprostania przyszłym
wymaganiom co do wydajności transmisji
• małe straty, a więc zdolność przesyłania
informacji na znaczne odległości
• niewrażliwość na zakłócenia i przesłuchy
elektromagnetyczne
• wyeliminowanie przesłuchów
międzykablowych
• mała masa i wymiary
• duża niezawodność poprawnie
zainstalowanego łącza i względnie niski
koszt, który ciągle spada
Kabel światłowodowy
Kabel światłowodowy
26
26
Oznaczenia standardów sieci
Oznaczenia standardów sieci
Standard sieci Ethernet został zdefiniowany
przez IEEE (Institute of Electrical and
Electronic Engineers) w
normie o oznaczeniu 802.3. Oryginalna norma
802.3 definiuje standard sieci oznaczony jako
10Base-5. Kolejne
odmiany tej technologii oznaczane są
dodatkowymi przyrostkami literowymi. Są to
między innymi: 802.3a
(10Base-2), 802.3i (10Base-T), 802.3j (10Base-
F), 802.3u (100Base-T4, 100Base-TX, 100Base-
FX), 802.3z
(1000Base-F), 802.3ab (1000Base-T), 802.3ae
(10000Base-F).
Spis wszystkich norm z rodziny 802.3 można
znaleźć na witrynie internetowej IEEE pod
adresem
http://standards.ieee.org.
27
27
Oznaczenia standardów sieci
Oznaczenia standardów sieci
Ogólny schemat oznaczania przepływności oraz
rodzaju medium stosowanego w sieciach
Ethernet składa się z
następujących części:
• przepustowości wyrażonej w Mb/s – 10, 100,
1000
• rodzaj transmisji
o Base – transmisja w paśmie
podstawowym (Baseband Network)
o Broad – transmisja przy wykorzystaniu
częstotliwości nośnej (Broadband Network)
• rodzaj zastosowanego medium
o 2 – cienki kabel koncentryczny (Thin
Ethernet)
o 5 – gruby kabel koncentryczny (Thick
Ethernet)
o T – skrętka (Twisted Pair)
o F – światłowód (Fiber Optic)
• dodatkowe oznaczenie
o X – transmisja po jednej parze w każdą
stronę (dla 100Base-T i 100Base-F)
28
28
Oznaczenia standardów sieci
Oznaczenia standardów sieci
o 4 – transmisja przy wykorzystaniu 4 par
na raz oraz kabla miedzianego kat. 3, 4 lub 5
(dla
100Base-T)
o L – zwiększona długość segmentu do
2000 m (dla 10Base-F)
Nie są to oczywiście wszystkie możliwe
oznaczenia, a jedynie te najczęściej stosowane.
29
29
Topologie sieci LAN
Topologie sieci LAN
Topologia LAN określa sposób wzajemnego połączenia
stacji w sieci. Rozróżnia się topologie fizyczne i logiczne.
Tpoplogia fizyczna określa sposób fizycznego połączenia
stacji i urządzeń sieciowych. Topologia
logiczna zaś sposób ich komunikacji między sobą.
Wyróżnia się następujące najczęściej stosowane fizyczne
topologie LAN:
• magistrali (bus) – wszystkie stacje robocze w sieci
dołączone są do jednej wspólnej szyny,
• pierścienia (ring) – stacje sieciowe podłączone są do
okablowania tworzącego pierścień. Topologię pierścienia
stosuje się w technologiach Token Ring/IEEE 802.5 i
FDDI,
• gwiazdy (star) – kable sieciowe połączone są w jednym
wspólnym punkcie, w którym znajduje się koncentrator
lub przełącznik,
• drzewiasta (tree) – (hierarchiczna gwiazda) – jest
strukturą podobną do topologii gwiazdy z tą różnicą, że są
tu możliwe gałęzie z wieloma węzłami,
• mieszana – stanowi połączenie sieci o różnych
topologiach.
30
30
Obecnie stosuje się w lokalnych sieciach
komputerowych powszechnie praktycznie tylko
topologię gwiazdy
(oraz jej rozszerzenie – topologię drzewiastą) i
topologię magistrali.
Można również często spotkać topologię mieszaną
będącą połączeniem dwóch topologii fizycznych –
magistrali
i gwiazdy. Polega to na tym, że skupiska stacji
roboczych łączone są w gwiazdę, zaś one same
dołączane są do
wspólnej magistrali, do której mogą być również
dołączone pojedyncze stacje robocze:
Topologie sieci LAN
Topologie sieci LAN
31
31
Sieci LAN typu magistrala (Ethernet 10Base-2)
Zbudowane są z wykorzystaniem kabla
koncentrycznego o impedancji 50 Ohm – RG-58 (tzw.
cienki
koncentryk). Długość jednego segmentu sieci (czyli od
jednego końca do drugiego) nie powinna dla cienkiego
koncentryka przekraczać 185 m (w pewnych warunkach
– zastosowanie dobrych kart sieciowych, dobrej jakości
kabla oraz małym poziomie zakłóceń zewnętrznych –
możliwe jest osiągnięcie połączenia nawet na odległość
do
300 m, lecz nie jest to zalecane, a tym bardziej objęte
normami). Komputery są dołączone do kabla za pomocą
trójników. Każdy segment sieci musi być ponadto na
końcach wyposażony w terminatory o oporności
przystosowanej do impedancji falowej kabla
(powszechnie jest to 50 Ohm).
32
32
Sieci LAN typu magistrala (Ethernet 10Base-2)
Prędkość połączenia jest ograniczona do 10 Mb/s zaś
minimalna długość segmentu wynosi 0,5 m.
Jeden segment nie powinien zawierać więcej, niż 30
komputerów ze względu na duży spadek wydajności sieci
przy dalszym ich zwiększaniu.
Możliwe jest osiągnięcie rozpiętości sieci do 925 m poprzez
połączenie szeregowe 5 segmentów przy
wykorzystaniu repeater’ów, przy czym wypełnione
komputerami może być co najwyżej 3 z nich (zasada 5-4-3).
Zalety:
• stosunkowo niski koszt instalacji w porównaniu z siecią
zbudowaną w oparciu o skrętkę
Wady:
• trudności w lokalizowaniu usterki zwłaszcza przy większej
liczbie komputerów
• podłączenie nowego stanowiska wymaga rozpięcia kabla
• awaria lub rozpięcie kabla skutkuje unieruchomieniem
całego segmentu sieci
• niezawodność jest niższa, niż sieci opartych na skrętce
• prędkość przesyłu danych ograniczona do 10 Mb/s
33
33
Sieci LAN typu gwiazda (Ethernet - 10Base-T, Fast Ethernet -
100Base-TX)
Jest powszechnie stosowana ze względu na dużo
mniejszą awaryjność, niż sieć zbudowana w
oparciu o kabel koncentryczny.
Długość kabla od koncentratora do komputera
nie powinna przekraczać 100 m. Praktyka
dowodzi jednak, że sieć 10Base-T działa w
sprzyjających warunkach do około 150 metrów
zaś 100Base-TX do około 120 metrów (przy
zastosowaniu dobrej jakości kart sieciowych i
dobrego kabla, jego ekranowania oraz niskich
zakłóceniach zewnętrznych).
Należy jednak pamiętać, że w obu przypadkach
przekroczona jest norma długości i nie należy
robić takich rzeczy w zastosowaniach
profesjonalnych.
34
34
Zalety:
• łatwa instalacja (standardowo instalowane
w nowych budynkach)
• duża niezawodność
• awaria bądź rozpięcie kabla powoduje tylko
odcięcie jednego stanowiska
• stosunkowa łatwość lokalizacji usterki
Wady:
• ograniczona długość odcinków kabla z uwagi
na małą odporność na zakłócenia
• większy koszt instalacji niż w przypadku
kabla koncentrycznego
Sieci LAN typu gwiazda (Ethernet - 10Base-T, Fast
Ethernet - 100Base-TX)
35
35
Sieci LAN typu gwiazda (Ethernet - 10Base-T, Fast Ethernet -
100Base-TX)
Sieć 100Base-TX jest (podobnie, jak 10Base-T) oparta
o transmisję przy wykorzystaniu dwóch par skrętki.
Pozostałe dwie nie są wykorzystywane aczkolwiek nie
zaleca się ich stosowania do innych celów (np.
podłączenia jeszcze jednego komputera) ze względu
na możliwość powstania zakłóceń pomiędzy liniami.
Można tu jeszcze wspomnieć o sieci 100Base-T4, która
nie jest obecnie stosowana. Technologia ta była
wykorzystywania do osiągnięcia prędkości transmisji
100 Mb/s przy wykorzystaniu wszystkich czterech par
skrętki kategorii 3.
Warto wspomnieć, że w 1999 roku został ostatecznie
zdefiniowany przez normę IEEE 802.3ab standard
1000Base-T. Umożliwia on transmisję z szybkością
1000 Mb/s przez skrętkę kategorii 5 na odległość do
100 m.
Pozostałe topologie ze względu na znikome obecnie
zastosowanie nie będą omówione.
36
36
Wykład 2
Wykład 2
•
Urządzenia aktywne LAN
Urządzenia aktywne LAN
•
Zapora sieciowa
Zapora sieciowa
•
Adresy MAC
Adresy MAC
•
Model OSI
Model OSI
•
Protokoły sieciowe
Protokoły sieciowe
37
37
Urządzenia aktywne LAN
Sieci LAN buduje się z biernych i aktywnych
urządzeń sieciowych. Bierne urządzenia sieciowe
to komponenty
systemów okablowania strukturalnego.
Do aktywnych urządzeń sieci LAN należą:
38
38
Urządzenia aktywne LAN
•
regenerator (repeater) – jest urządzeniem
pracującym w
warstwie fizycznej modelu
OSI, stosowanym do łączenia
segmentów
kabla sieciowego. Regenerator odbierając
sygnały z jednego segmentu sieci wzmacnia je,
poprawia ich parametry czasowe i przesyła do
innego segmentu. Może łączyć segmenty
sieci o różnych mediach transmisyjnych.
39
39
Urządzenia aktywne LAN
koncentrator (hub) – jest czasami określany jako
wieloportowy regenerator. Służy do tworzenia
fizycznej gwiazdy przy istnieniu logicznej struktury
szyny lub pierścienia. Pracuje w warstwie 1
(fizycznej) modelu OSI. Pakiety wchodzące przez
jeden port są transmitowane na wszystkie inne
porty.
Wynikiem tego jest fakt, że koncentratory pracują w
trybie half-duplex (transmisja tylko w jedną stronę
w tym samym czasie).
40
40
Urządzenia aktywne LAN
przełącznik (switch) – są urządzeniami warstwy łącza
danych (warstwy 2) i łączą wiele fizycznych segmentów LAN
w jedną większą sieć. Przełączniki działają podobnie do
koncentratorów z tą różnicą, że transmisja pakietów nie
odbywa się z jednego wejścia na wszystkie wyjścia
przełącznika, ale na podstawie adresów MAC kart
sieciowych przełącznik uczy się, a następnie kieruje pakiety
tylko do konkretnego odbiorcy co powoduje wydatne
zmniejszenie ruchu w sieci. W przeciwieństwie do
koncentratorów, przełączniki działają w trybie full-duplex
(jednoczesna transmisja w obu kierunkach).
Przełączniki działają w oparciu o jeden z dwóch trybów
pracy: cut through (przełączanie bezzwłoczne) oraz
store&forward (zapamiętaj i wyślij).
41
41
Urządzenia aktywne LAN
Switch c.d.2
Pierwsza technologia jest wydajniejsza ponieważ
pakiet jest natychmiast kierowany do portu
przeznaczenia (na podstawie MAC adresu) bez
oczekiwania na koniec
ramki, lecz pakiety przesyłane w taki sposób nie są
sprawdzane pod względem poprawności. Druga
technologia pracy charakteryzuje się tym, że
przełącznik odczytuje najpierw całą ramkę,
sprawdza, czy
została odczytana bez błędów i dopiero potem
kieruje ją do portu docelowego. Przełącznik taki
pracuje
wolniej, ale za to prawie niezawodnie.
42
42
Urządzenia aktywne LAN
przełącznik VLAN – jest odmianą przełącznika
umożliwiającą tworzenie wirtualnych sieci LAN,
których stanowiska są zlokalizowane w różnych
punktach (sieciach, podsieciach, segmentach), zaś
w
sieć wirtualną łączy je jedynie pewien klucz
logiczny. Sieć taka pozwala optymalizować
natężenie
ruchu pakietów w poszczególnych częściach sieci.
Możliwa jest również łatwa zmiana konfiguracji
oraz struktury logicznej takiej sieci.
43
43
Urządzenia aktywne LAN
most (bridge) – służy do przesyłania i ew. filtrowania
ramek między dwoma sieciami przy czym sieci te
niekoniecznie muszą być zbudowane w oparciu o
takie samo medium transmisyjne. Śledzi on adresy
MAC umieszczane w przesyłanych do nich pakietach.
Mosty nie mają dostępu do adresów warstwy
sieciowej, dlatego nie można ich użyć do dzielenia
sieci opartej na protokole TCP/IP na dwie podsieci
IP. To zadanie mogą wykonywać wyłącznie routery.
Analizując adresy sprzętowe MAC, urządzenie
wie, czy dany pakiet należy wyekspediować na drugą
stronę mostu, czy pozostawić bez odpowiedzi.
Mosty podobnie jak przełączniki przyczyniają się w
znacznym stopniu do zmniejszenia ruchu w sieci.
44
44
Urządzenia aktywne LAN
router – urządzenie wyposażone najczęściej w kilka
interfejsów sieciowych LAN, porty obsługujące
sieć WAN, pracujący wydajnie procesor i
oprogramowanie zawiadujące ruchem pakietów
przepływających przez router.
W sieciach lokalnych stosowane są, gdy sieć chcemy
podzielić na dwie lub więcej podsieci. Segmentacja
sieci powoduje, że poszczególne podsieci są od
siebie odseparowane i pakiety nie przenikają z
jednej podsieci do drugiej. W ten sposób
zwiększamy przepustowość każdej
podsieci
45
45
Urządzenia aktywne LAN
transceiver – urządzenie nadawczo-
odbiorcze łączące port AUI (Attachment
Unit Interface) urządzenia
sieciowego z wykorzystywanym do
transmisji typem okablowania. Poza
wysyłaniem i odbieraniem
danych realizuje on funkcje
wykrywania kolizji (przy jednoczesnym
pojawieniu się pakietów danych),
nie dopuszcza do przesyłania zbyt
długich (>20 ms) pakietów danych
(Jabber function) oraz wykrywa
przerwy w linii światłowodowej.
46
46
Zapora sieciowa (firewall)
Kiedy sieć lokalna podłączona jest do Internetu,
odbywa się to poprzez router, samodzielny komputer
filtrujący
pakiety lub wykorzystujący oprogramowanie proxy albo
inne, gotowe urządzenie przeznaczone do tego celu
(tzw. „firewall in a box”). Kluczowym problemem jest
zapewnienie bezpieczeństwa sieci lokalnej przed
dostępem z zewnątrz. Funkcję taką pełni właśnie
firewall. Pozwala ograniczyć lub zablokować całkowicie
dostęp z zewnątrz pozostawiając możliwość ruchu w
kierunku odwrotnym.
Zapora wyposażona może być w następujące rodzaje
filtrów:
47
47
Zapora sieciowa (firewall)
• bramki aplikacji/zapory proxy – działające tak, że
pakiety nie są przekazywane pomiędzy siecią
wewnętrzną i zewnętrzną, ale następuje swego
rodzaju tłumaczenie dokonywane przez bramkę.
Dzięki
temu można uzyskać większą kontrolę nad
poszczególnymi usługami. Wadą takiego
rozwiązania jest
konieczność dużego zaangażowania administratora
systemu, który musi skonfigurować aplikację proxy
dla każdej usługi sieciowej na każdym komputerze
kliencie osobno. Użytkownicy wewnętrzni muszą
więc korzystać z oprogramowania obsługującego
proxy, które w dodatku będzie odpowiednio
skonfigurowane.
48
48
Zapora sieciowa (firewall)
• filtry pakietów – są to zapory na poziomie sieci
dzięki którym możemy udzielać lub blokować
dostęp
na podstawie adresu pochodzenia, adresu
docelowego pakietu, protokołu, numeru portu,
czy nawet
zawartości. Rozwiązanie to ma poważną zaletę
w stosunku do zapory proxy. Nie trzeba bowiem
stosować różnych zabiegów konfiguracyjnych
dla każdej stacji roboczej w sieci gdyż filtr
pakietów jest niezależny od systemu i aplikacji
klienckich.
49
49
Adresy MAC
Adresy MAC (Media Access Control) są podzbiorem
adresów warstwy 2 modelu OSI. Adres MAC ma 48 bitów.
Składa się z dwóch podstawowych części: w pierwszej
zapisany jest kod producenta karty sieciowej przydzielany
przez IEEE (Institute of Electrical and Electronic
Engineers), a w drugiej – unikatowy adres karty sieciowej
tego producenta.
Adres MAC służy do jednoznacznej identyfikacji
konkretnej karty sieciowej w sieci lokalnej i może być
wykorzystany np. do ograniczenia dostępu konkretnych
maszyn z tejże sieci do Internetu udostępnianego za
pomocą maskarady pracującej pod systemem uniksowym.
Pod adresem http://standards.ieee.org/regauth/oui/oui.txt
można znaleźć spis wszystkich MAC-adresów
przyporządkowanych poszczególnym producentom.
50
50
Metody dostępu do medium transmisyjnego
Ponieważ dowolna stacja w sieci lokalnej może
rozpocząć transmisję w sieci tylko wtedy, gdy
medium
transmisyjne nie jest zajęte (czyli, gdy nie
nadaje w tym samym momencie żadna inna
stacja), więc potrzebna jest metoda
umożliwiająca współpracę wielu komputerów w
sieci lokalnej. Protokoły LAN używają jednej z
następujących metod dostępu do medium:
51
51
Metody dostępu do medium transmisyjnego
• CSMA/CD (Carrier Sense Multiple Access with
Collision
Detection
–
wielodostęp
z
rozpoznawaniem
stanu kanału oraz wykrywaniem kolizji) – stacje
chcące nadawać konkurują między sobą o
dostęp do
medium. Stacja może zacząć nadawanie jeśli
stwierdzi, że medium transmisyjne nie jest w
danym
momencie zajęte. Jeżeli jednak zdarzy się tak,
że po stwierdzeniu braku zajętości medium
dwie stacje
zaczną nadawać jednocześnie (czyli nastąpi
kolizja), sytuacja taka jest wykrywana, zaś
transmisja jest
ponawiana po losowym odstępie czasu. Metoda
ta wykorzystywana jest w sieciach Ethernet.
52
52
Metody dostępu do medium transmisyjnego
• Token Passing – (przekazywanie znacznika) – stacje
sieciowe uzyskują dostęp do medium w zależności
od tego, gdzie w aktualnej chwili znajduje się tzw.
token (przekazywana pomiędzy komputerami
specjalna ramka sterująca). Tą metodę dostępu
stosuje się w sieciach Token Ring i FDDI.
53
53
Model warstwowy OSI
Model OSI (Open Systems Interconnection)
opisuje sposób przepływu informacji między
aplikacjami
software’owymi w jednej stacji sieciowej a
software’owymi
aplikacjami
w
innej
stacji
sieciowej przy użyciu medium transmisyjnego.
Model OSI jest ogólnym modelem koncepcyjnym,
skomponowanym z siedmiu warstw, z których
każda opisuje określone funkcje sieciowe.
Nie określa szczegółowych metod komunikacji.
Mechanizmy
rzeczywistej
komunikacji
są
określone w formie protokołów komunikacyjnych.
Dzieli on zadanie
przesyłania
informacji
między
stacjami
sieciowymi
na
siedem
mniejszych
zadań
składających się na
poszczególne warstwy. Zadanie przypisane każdej
warstwie ma charakter autonomiczny i może być
interpretowane niezależnie.
54
54
Model warstwowy OSI
Koniec lat 70 - Model ISO Reference Model for Open System
Interconnection - OSI/ISO
Model odniesienia - stan specyficzny pewnego wzorca, nie jest
to konkretna implementacja,
istnieje wiele implementacji spełniających założenia systemu
otwartego
Ważne organizacje:
· ISO -> International Organization for Standardization
· IEEE -> Institute of Electronic and Electronical Engineers
Grupa 802 zajmuje się standaryzacją sieci lokalnych
· IETF -> Internet Engineering Task Force - standardy na
poziomie TCP/IP
· ITU-T -> International Telecommunication Union-
Telecommunications Sector
· TIA/EIA -> Telecommunications Industry Associations /
Electronics Industry Associations - zajmuje się określaniem
norm dotyczących okablowania
55
55
Model warstwowy OSI
Warstwy OSI:
• warstwa 7
Aplikacji. Jest bramą, przez którą procesy aplikacji
dostają się do usług sieciowych.
Ta warstwa prezentuje usługi, które są realizowane przez
aplikacje (przesyłanie plików, dostęp do baz danych,
poczta elektroniczna itp.)
56
56
Model warstwowy OSI
warstwa 6
Prezentacji danych. Odpowiada za format używany
do wymiany danych pomiędzy komputerami w
sieci. Na przykład kodowanie i dekodowanie
danych odbywa się w tej warstwie.
Większość protokołów sieciowych nie zawiera tej
warstwy.
57
57
Model warstwowy OSI
warstwa 5
Sesji.
Pozwala
aplikacjom
z
różnych
komputerów nawiązywać, wykorzystywać i
kończyć połączenie (zwane sesją). Warstwa
ta tłumaczy nazwy systemów na właściwe
adresy (na przykład na adresy IP w sieci
TCP/IP).
58
58
Model warstwowy OSI
warstwa 4
Transportu.
Jest odpowiedzialna za dostawę wiadomości, które
pochodzą z warstwy aplikacyjnej. U nadawcy
warstwa transportu dzieli długie wiadomości na
kilka pakietów, natomiast u odbiorcy odtwarza je i
wysyła potwierdzenie odbioru. Sprawdza także,
czy dane zostały przekazane we właściwej
kolejności i na czas. W przypadku pojawienia się
błędów warstwa żąda powtórzenia transmisji
danych sieci.
59
59
Model warstwowy OSI
warstwa 3
Sieciowa. Kojarzy logiczne adresy sieciowe i ma
możliwość zamiany adresów logicznych na
fizyczne. U nadawcy warstwa sieciowa zamienia
duże pakiety logiczne w małe fizyczne ramki
danych, zaś u odbiorcy składa ramki danych w
pierwotną logiczną strukturę danych.
60
60
Model warstwowy OSI
warstwa 2
Łącza transmisyjnego (danych). Zajmuje się
pakietami logicznymi (lub ramkami) danych.
Pakuje nieprzetworzone bity danych z
warstwy fizycznej w ramki, których format
zależy od typu sieci: Ethernet lub Token Ring.
Ramki używane przez tą warstwę zawierają
fizyczne adresy nadawcy i odbiorcy danych.
61
61
Model warstwowy OSI
Warstwa 1
Fizyczna.
Przesyła nieprzetworzone bity danych przez
fizyczny nośnik (kabel sieciowy lub fale
elektromagnetyczne w przypadku sieci
radiowych). Ta warstwa przenosi dane
generowane przez wszystkie wyższe poziomy.
Przy czym warstwy 1 do 4 są to tzw. warstwy
niższe (transport danych) zaś warstwy 5 do 7
to warstwy wyższe (aplikacje).
Model OSI nie odnosi się do jakiegokolwiek
sprzętu lub oprogramowania. Zapewnia po
prostu strukturę i
terminologię potrzebną do omawiania różnych
właściwości sieci.
62
62
Model warstwowy OSI
Po co wprowadzono model warstwowy?
Wyższe warstwy - czysty software
Zalety modelu warstwowego
· umożliwia niezależny rozwój warstw
· zmniejsza złożoność systemu
· standaryzuje interfejs
· zapewnia współpracę pomiędzy
urządzeniami pochodzącymi od
różnych
producentów
· przyspiesza rozwój
63
63
Uproszczony czterowarstwowy model sieci
TCP/IP
Siedmiowarstwowy model OSI nie jest dokładnym
wykazem
–
daje
jedynie
wskazówki,
jak
organizować
wszystkie
usługi
sieciowe.
W
większości
zastosowań przyjmuje się model warstwowy
usług sieciowych, który może być odwzorowany
w modelu odniesienia OSI. Na przykład model
sieciowy TCP/IP można adekwatnie wyrazić przez
uproszczony model odniesienia.
Aplikacje sieciowe zazwyczaj zajmują się trzema
najwyższymi warstwami (sesji, prezentacji i
aplikacji)
siedmiowarstwowego modelu odniesienia OSI.
Stąd te trzy warstwy mogą być połączone w
jedną zwaną
warstwą aplikacyjną.
64
64
Uproszczony czterowarstwowy model sieci
TCP/IP
Dwie najniższe warstwy modelu OSI (fizyczną i
łącza transmisyjnego) także można połączyć w
jedną warstwę.
W
efekcie
otrzymujemy
uproszczony
czterowarstwowy model:
• warstwa 4 – Aplikacyjna – poczta, transmisja
plików, telnet
• warstwa 3 – Transportu – TCP (Transmission
Control Protocol) – protokół sterujący transmisją
• warstwa 2 – Sieciowa – IP (Internet Protocol) –
protokół internetowy
• warstwa 1 – Fizyczna – Ethernet (karta sieciowa i
połączenia sieciowe)
W każdej z tych warstw informacje są wymieniane
przez jeden z wielu protokołów sieciowych.
65
65
Uproszczony czterowarstwowy model sieci
TCP/IP
Aplikacji
Aplikacji
Aplikacji
Aplikacji
Prezentacji
Prezentacji
Sesji
Sesji
Transportu TCP/UDP*
Transportu TCP/UDP*
Transportowa
Transportowa
IP
IP
Sieciowa
Sieciowa
Dostępu do sieci (driver
Dostępu do sieci (driver
sieciowy)
sieciowy)
łącza danych
łącza danych
Łącza danych
Łącza danych
Fizyczna
Fizyczna
66
66
Protokoły sieciowe
Protokoły sieciowe
Protokół sieciowy wyjaśnia cały uprzednio uzgodniony przez
nadawcę i odbiorcę proces wymiany danych na określonej
warstwie modelu sieciowego. W uproszczonym
czterowarstwowym modelu sieciowym można wyróżnić
następujące protokoły:
• Protokoły warstwy fizycznej: Ethernet, Token Ring
• Protokoły warstwy sieciowej: protokół internetowy (IP)
będący częścią zestawu protokołów TCP/IP
• Protokoły warstwy transportu: protokół sterowania
transmisją w sieci (TCP/IP) i protokół datagramów
użytkownika (UDP), które są częścią zestawu protokołów
TCP/IP
• Protokoły warstwy aplikacyjnej: protokół przesyłania
plików (FTP), prosty protokół przysłania poczty (SMTP),
usługi nazewnicze domen (DNS), telnet, protokół przesyłania
hipertekstu (HTTP), prosty protokół zarządzania siecią
(SNMP), które także są częścią zestawu protokołów TCP/IP
Określenie „zestaw protokołów” oznacza dwa lub więcej
protokołów z tych warstw, które stanowią podstawę sieci.
67
67
Protokoły sieciowe
Kilka najlepiej znanych zestawów protokołów to:
• zestaw protokołów IPX/SPX („międzysieciowa wymiana
pakietów”/„sekwencyjna wymiana pakietów”) używany
przez system Novell Netware
• NetBIOS i NetBEUI („rozszerzony interfejs użytkownika
podstawowego sieciowego systemu wejścia/wyjścia”)
zaprojektowane przez firmę IBM, wykorzystywany m.in.
przez system operacyjny Microsoftu. Ponadto NetBIOS
może być tunelowany dowolnym innym protokołem np.
IPX lub TCP/IP
• zestaw protokołów TCP/IP („protokół kontroli
transmisji”/„protokół
internetowy”)
używany
powszechnie w Internecie oraz sieciach lokalnych
mających do niego dostęp
68
68
Protokoły sieciowe
Protokół komunikacyjny - zestaw reguł wymiany informacji zarówno
danych użytkownika jak i informacji kontrolnej z odpowiednią
warstwą z innym systemami.
Protokol = {skladnia wiadomości, reguły wymiany, implementacja
wyższej warstwy jest niemożliwa bez innej, każda warstwa ma
dobrze zdefiniowany interfejs z warstwami położonymi
bezpośrednio pod i nad nią}
Implementacja każdej warstwy jest niezależna od innej. Każda
warstwa ma dobrze zdefiniowany interfejs z warstwami położonymi
bezpośrednio pod nią i nad nią.
Komunikacja w modelu warstwowym
= każda z implementowanych warstw modelu OSI/ISO w jednym
systemie komunikuje się z implementacją tej samej warstwy w
drugim systemie. Jest to komunikacja typu peerto-peer.
porcja danych na poziomie warstwy N nosi nazwę N-PDU (protocol
data unit) i składa się z trzech podstawowych części:
1. nagłówka (header)
2. pole danych (payload )
3. zamknięcie (trailer)
PDU - Protocol Data Unit
69
69
Protokoły sieciowe
Komunikacja w modelu warstwowym – rysunek (str.3)
Wszystko działa na zasadzie enkapsulacji ( polega na
ograniczaniu dostępu do pewnego fragmentu danych lub
pewnych funkcji) . Warstwa N modelu OSI/ISO dostając
informacje z warstwy wyższej opakowuje ją sobie w niezbędne
dla siebie informacje, oraz przekazuje niżej.
Na samym dole dane są fizycznie przesyłane, a z drugiej strony
kolejno rozpakowywane.
70
70
Sieci komputerowe - podział
· Sieci rozległe WAN (Wide Area Network) ZSK (zdalne sieci
komputerowe) - łączą sieci lokalne - przykładem jest globalna
sieć Internet
· Sieci lokalne LAN (Local Area Network) LSK (lokalne sieci
komputerowe ) - biura, uczelnie, fabryki
· Sieci miejskie MAN (Metropolitan Area Network) MSK (miejskie
sieci komputerowe) – do łączenia sieci lokalnych
· Sieci personalne PAN (Personal Area Network) PSK
(personalne...) - np. z wykorzystaniem Bluetooth
71
71
Sieci komputerowe - podział
Typy sieci wg Rodzaju komutacji
1) Sieci z komutacja łączy (circuit switching)
o POTS (Plan Old Telephone Service)
o N-ISDN (Narrowband Integrated Services Digital Network)
2) Sieci z komutacją pakietów (packet switching)
o IP
o X.25
o Frame Relay
3) Sieci z komutacją komórek (cell switching)
o ATM (Asynchronious Transfer Mode)
technologia przesyłania informacji w sieciach
telekomunikacyjnych
(szerokopasmowych) o bardzo wysokiej przepustowości, np.
opartych na światłowodach, umożliwiająca optymalne
wykorzystanie sieci. Cechuje ją
praktycznie nieograniczone pasmo transmisji. Opiera się na
asynchronicznej
Transmisji 53 bajtowych komórek. Została wynaleziona z
myślą o
przekazywaniu danych multimedialnych.
o SMDS (Switched Multimegabit Data Service)
technologia komutowanych usług przesyłania informacji z
szybkością 45 Mb/s za pomocą pakietów o wielkości do
9188 B (które można dzielić na 53- bajtowe komórki. Usługa SMDS
wypełnia lukę między szybkimi usługami
sieci
rozległych a
usługami ATM. Każdy pakiet SMDS jest samodzielny,
usługi SMDS nie tworzą obwodów wirtualnych.
72
72
Sieci komputerowe – pojęcia do zapamiętania
Tryby transmisji:
· Simplex - transmisja jest możliwa tylko w jedną stronę
( analogia: ulica
jednokierunkowa)
· Half-duplex - transmisja w obie strony ale w danym czasie tylko
w jedną
(analogia: ruch na remontowanym moście)
· Duplex - równoczesna transmisja (ulica dwukierunkowa)
Bit - informacja jaka jest zawarta w wiadomości, że spośród
dwóch jednakowo prawdopodobnych informacji zaszło jedno.
Przesyłanie informacji:
- Bod (ang. Baud) - jeden sygnał elektryczny na sekundę
- M - ilość poziomów sygnału
- m - ilość bitów na sygnał m=log2M
- R - bit rate [b/s] - ilość informacji na sekundę
- Rs - signaling rate [baud] - szybkość sygnałowa
- R=Rslog2M
Np. Gdy sygnał ma 2 stany -> 1 baud=1 b/s;
300 baud i 4 bit/sigma -> 1200 b/s
73
73
Sieci komputerowe – pojęcia do zapamiętania
DTE a DCE
DTE - Data Terminal Equipment czyli urządzenia końcowe, np.
komputery, routery.
DCE - Data Communication Equipment czyli urządzenia
pośredniczące w transmisji, np. switche, modemy, Huby
Bandwidth i Throughput
Szerokość pasma (bandwidth) - wyraża maksymalną teoretyczną
przepustowość sieci. Podstawowa jednostka bit/s
Przepustowość (throughput) wyraża aktualne możliwości sieci w
zakresie przesyłania danych w siecii jest mniejsza lub równa
teoretycznej
Jednostka: bit/s
Zależy od:
· Wydajności sieci - zarówno komputerów końcowych, jak i elementów
pośrednich
· Obciążenia sieci - a więc od aktywności innych urządzeń
· Typu danych - (przede wszystkim narzut na pola kontrolne)
74
74
Sieci komputerowe – pojęcia do zapamiętania
Warstwa fizyczna
Zadania:
· Zapewnienie dostępu
· Kodowanie strumienia danych
Media komunikacyjne
· Przewodowe
o Kable
o światłowody
· bezprzewodowe
o radiowe (802.11, Bluetooth)
o podczerwień (IrDA)
kable
kable
miedziany
miedziany
światłowód
światłowód
Skrętka
Skrętka
koncentryk
koncentryk
jednomodowy
jednomodowy
wielomodowy
wielomodowy
Ekranowan
Ekranowan
a
a
nieekranowa
nieekranowa
na
na
75
75
Wykład 3
Wykład 3
•
TCP/IP i Internet
TCP/IP i Internet
„Szczegóły każdego protokołu TCP/IP są przedstawione w
dokumentacji RFC (Request for Comments) – poddanie pod
dyskusję
.”
76
76
Adresy IP (IPv4)
W sieciach TCP/IP adres komputera zwany jest adresem IP.
Oryginalny adres IP jest czterobajtową (32 bitową) liczbą.
Przyjęła się konwencja zapisu każdego bajtu w postaci
dziesiętnej i oddzielania ich kropkami. Ten sposób zapisu
zwany jest notacją kropkowo-dziesiętną.
Bity w adresie IP są interpretowane jako: <adres sieciowy,
adres hosta>
Można jednak niekiedy spotkać inny zapis będący dziesiętnym
wyrażeniem 32 bitowej liczby binarnej. Na przykład adres
148.81.78.1 w notacji kropkowo dziesiętnej, będzie w postaci
binarnej wyglądał następująco:
10010100010100010100111000000001
zaś dziesiętnie będzie to liczba 2488356353.
77
77
Adresy IP (IPv4)
Określona liczba bitów 32-bitowego adresu IP jest adresem
sieciowym, a reszta adresem hostowym. Adres sieciowy
określa sieć LAN, zaś adres hosta konkretną stację roboczą
w tej sieci.
By dopasować sieci o różnych rozmiarach (różnej liczbie
komputerów), adresy IP podzielono na kilka klas.
Istnieje pięć klas adresów IP: A, B, C, D oraz E, z czego tylko
A, B i C są wykorzystywane do adresowania sieci i hostów, a
D i E są zarezerwowane do zastosowań specjalnych.
Klasa A obsługuje 126 sieci, z których każda ma ponad 16
milionów hostów (ponieważ pomimo tego, że jest to adres 7-
bitowy, to wartości 0 i 127 mają specjalne znaczenie).
Adresy klasy B są przeznaczone dla sieci o rozmiarach do
65534 hostów. Może być co najwyżej 16384 sieci w klasie B.
Adresy klasy C przeznaczone są dla małych organizacji.
Każda klasa C może mieć do 254 hostów, a klas może być
ponad 2 miliony.
78
78
Adresy IP (IPv4)
Klasę sieci można określić na podstawie
Klasę sieci można określić na podstawie
pierwszej liczby w notacji kropkowo-dziesiętnej:
pierwszej liczby w notacji kropkowo-dziesiętnej:
•
•
klasa A: 1.xxx.xxx.xxx do 126.xxx.xxx.xxx
klasa A: 1.xxx.xxx.xxx do 126.xxx.xxx.xxx
•
•
klasa B: 128.zzz.xxx.xxx do 191.zzz.xxx.xxx
klasa B: 128.zzz.xxx.xxx do 191.zzz.xxx.xxx
•
•
klasa C: 192.zzz.zzz.xxx do 223.zzz.zzz.xxx
klasa C: 192.zzz.zzz.xxx do 223.zzz.zzz.xxx
79
79
Adresy IP (IPv4)
Adres z samymi zerami wskazuje na lokalną sieć.
Adres 0.0.0.150 wskazuje na host z numerem 150 w
tej sieci klasy C.
Adres 127.xxx.xxx.xxx klasy A jest używany do
testu zwrotnego (loopback) – komunikacji hosta z
samym sobą.
Zazwyczaj jest to adres 127.0.0.1. Proces próbujący
połączyć się z innym procesem na tym samym
hoście, używa adresu zwrotnego aby uniknąć
wysyłania pakietów przez sieć.
Włączenie wszystkich bitów w jakiejś części adresu
oznacza komunikat sieciowy (broadcast). Na
przykład adres 128.18.255.255 oznacza wszystkie
hosty
w
sieci
128.18
klasy
B.
Adres
255.255.255.255 oznacza, że wszystkie węzły danej
sieci otrzymają ten pakiet.
Należy jednak podkreślić, że mniej więcej od roku
1997 podział na klasy sieci jest już nieaktualny.
Obecnie
adresy
IPv4
są
przydzielane
bez
specjalnego zwracania uwagi na klasy sieci - wg
założeń CSDIR (classless routing) - ponieważ
powodowało to duże marnotrawstwo IP.
80
80
Adresy IP (IPv4)
Dokument RFC 1918 („Address Allocation for Private
Internets”) określa, jakie adresy IP mogą być użyte
wewnątrz prywatnej sieci. Zarezerwowane są dla nich
trzy grupy adresów IP:
• od 10.0.0.0 do 10.255.255.255
• od 172.16.0.0 do 172.16.255.255
• od 192.168.0.0 do 192.168.255.255
Nie należy w sieciach lokalnych stosować dowolnych
adresów IP, gdyż może przyczynić się to do
różnorakich problemów mających swe źródło w
dublowaniu się adresów IP w sieci lokalnej oraz w
Internecie.
81
81
Maska sieciowa (IPv4)
Jest to adres IP, który ma jedynki na pozycjach bitów
odpowiadających adresom sieciowym i zera na pozostałych
(odpowiadających
adresom
hosta).
Klasa
adresów
sieciowych wyznacza maskę sieciową.
Adresy
klasy
A
mają
maskę
1111111100000000000000000000000 czemu w zapisie
kropkowo-dziesiętnym odpowiada 255.0.0.0, klasy B:
11111111111111110000000000000000 (255.255.0.0) klasy
C
zaś:11111111111111111111111100000000
(255.255.255.0). Dla wygody używany jest najczęściej zapis
kropkowodziesiętny.
Należy jednak pamiętać, że maska (jak również adres IP)
zapisana jest stricte w postaci binarnej.
Należy również zauważyć, że zaczęto nadawać maski nie
będące czysto maskami wg klas adresów IP (czyli takich, w
których liczba jedynek jest wielokrotnością oktetów – liczby
8), lecz zwiększając liczbę jedynek przy takiej samej liczbie
bitów
(32).
Umożliwiło
to
uzyskanie
maski
np.
11111111111111111111111111100000
(255.255.255.224) co pozwala na objęcie podsiecią 30
hostów.
82
82
Maska sieciowa (IPv4)
Poniższa tabela przedstawia wszystkie możliwe podsieci
dla zakresu od 2 do 254 hostów:
Liczba
Liczba
hostó
hostó
w
w
Maska podsieci
Maska podsieci
Postać binarna
Postać binarna
Postać dziesiętna
Postać dziesiętna
2
2
6
6
14
14
30
30
62
62
126
126
254
254
111111111111111111111111111111
111111111111111111111111111111
00
00
111111111111111111111111111110
111111111111111111111111111110
00
00
111111111111111111111111111100
111111111111111111111111111100
00
00
111111111111111111111111111000
111111111111111111111111111000
00
00
111111111111111111111111110000
111111111111111111111111110000
00
00
111111111111111111111111100000
111111111111111111111111100000
00
00
111111111111111111111111000000
111111111111111111111111000000
00
00
255.255.255.252
255.255.255.252
255.255.255.248
255.255.255.248
255.255.255.240
255.255.255.240
255.255.255.224
255.255.255.224
255.255.255.192
255.255.255.192
255.255.255.128
255.255.255.128
255.255.255.0
255.255.255.0
83
83
Adres sieciowy (IPv4)
Adres sieciowy jest bitowym iloczynem maski
sieciowej z którymkolwiek z adresów IP sieci. Jeśli
206.197.168.200 jest adresem IP systemu, a 255.255.0.0 jest
maską, to 206.197.0.0 jest adresem sieciowym.
Jeśli zaś 206.197.168.200 jest adresem IP (bitowo
11001110110001011010100011001000) zaś 255.255.192.0
jest maską (bitowo 11111111111111111100000000000000),
to iloczyn bitowy daje 206.197.128.0
(bitowo 11001110110001011000000000000000).
Czasami można spotkać skrótowo zapisany adres
sieciowy w postaci: 168.100.189.0/24 gdzie część stojąca
przed znakiem „/” jest adresem IP zaś liczba 24 jest skrótowo
zapisaną maską sieciową. Jest to liczba bitów ustawionych w
masce sieciowej na 1, czyli przy standardowej 32 bitowej
masce
jest
to
11111111111111111111111100000000
(255.255.255.0).
84
84
IPv4 i IPv6
Ciągły rozwój Internetu spowodował, że dotychczasowa wersja
zestawu protokołów używanych w nim do transmisji, mimo
swej olbrzymiej elastyczności, przestaje wystarczać. Jest to
spowodowane
głównie
wyczerpującym
się
obszarem
adresowym (ograniczenie 32 bitowego adresu), ale wpływają
na to także i inne czynniki, jak nowe techniki komunikacyjne,
nowe programy wymagające sposobów komunikacji, której
dotychczasowe protokoły nie są w stanie zapewnić (np.
efektywne przesyłanie obrazu i dźwięku).
Dotychczasowa wersja protokołów TCP/IP (oznaczona numerem
4) jest oznaczana potocznie IPv4 i pod takim oznaczeniem
(bądź częściej po prostu IP) figuruje w opracowaniach. Nową
wersję oznaczono numerem 6 (stąd oznaczenie IPv6) i dla
odróżnienia od wersji poprzedniej nazwano IPng (Next
Generation).
Głównymi zmianami, jakie zostały wprowadzone i które na
pierwszy rzut oka są widoczne, to rozszerzenie przestrzeni
adresowej z 32 do 128 bitów (z 4 do 16 oktetów) co daje liczbę
adresów niewyobrażalną do
wyczerpania w dającej się przewidzieć przyszłości.
85
85
IPv4 i IPv6
Choć
długie
adresy
rozwiązują
problem
niewystarczającej przestrzeni, to pojawia się inny,
równie
interesujący.
Ludzie
zajmujący
się
administracją sieciami muszą tymi adresami
operować. Notacja kropkowo-dziesiętna używana w
IPv4 nie nadaje się, gdyż adresy są za długie. Jako
rozwiązanie zaproponowano
używanie notacji
szesnastkowej z dwukropkami co umożliwia
dodatkowo także kompresję zer.
Adres kropkowo-dziesiętny dla IPv6 wyglądałby
przykładowo tak:
104.230.140.100.255.255.255.255.0.0.17.128.150.10.255
.255.
Adres taki można przedstawić w formie
krótszej
stosując
zapis
szesnastkowy:
68E6:8C64:FFFF:FFFF:0:1180:96A:FFFF
86
86
IPv4 i IPv6
Poza tym, jak wspomniano wyżej, możliwa jest tzw.
kompresja zer – ciąg powtarzających się zer jest
zastępowany przez parę dwukropków. Adres
FF05:0:0:0:0:0:0:B3 może zostać zapisany jako
FF05::B3. Aby zapewnić, że kompresja zer nie
powoduje niejednoznaczności w zapisie, może być
ona zastosowana tylko raz.
Poza tym notacja szesnastkowa z dwukropkami
pozwala na pisanie końcówek w notacji kropkowo-
dziesiętnej co planuje się wykorzystać przy
przejściu z IPv4 na IPv6. Następujący adres jest
więc poprawny: 0:0:0:0:0:0:128.10.2.1. I tutaj
możliwe jest oczywiście zastosowanie kompresji
zer: ::128.10.2.1.
87
87
System nazw domen
Każdy hostowy komputer w sieci TCP/IP ma swój adres IP.
Każdy hostowy komputer w sieci TCP/IP ma swój adres IP.
Jednak, ponieważ trudno jest zapamiętać adresy IP nawet
Jednak, ponieważ trudno jest zapamiętać adresy IP nawet
kilku hostów, więc powstały specjalne serwery tłumaczące
kilku hostów, więc powstały specjalne serwery tłumaczące
adresy domenowe (postaci: it.pw.edu.pl) na adresy
adresy domenowe (postaci: it.pw.edu.pl) na adresy
kropkowo-dziesiętne (148.81.78.1). Serwery te nazywane są
kropkowo-dziesiętne (148.81.78.1). Serwery te nazywane są
serwerami DNS (Domain Name Server).
serwerami DNS (Domain Name Server).
Serwery dokonujące translacji w drugą stronę, to serwery
Serwery dokonujące translacji w drugą stronę, to serwery
Rev-DNS.
System
ten
nosi
nazwę
systemu
nazw
Rev-DNS.
System
ten
nosi
nazwę
systemu
nazw
domenowych (Domain Name System). Nazwa domenowa
domenowych (Domain Name System). Nazwa domenowa
tworzona jest od strony prawej do lewej. Na początku
tworzona jest od strony prawej do lewej. Na początku
występują nazwy domen najwyższego poziomu (Top-Level
występują nazwy domen najwyższego poziomu (Top-Level
Domains), następnie domeny niższych poziomów, a na
Domains), następnie domeny niższych poziomów, a na
końcu znajduje się nazwa hosta.
końcu znajduje się nazwa hosta.
Nazwy te są oddzielone od siebie kropkami. Domeny
Nazwy te są oddzielone od siebie kropkami. Domeny
najwyższego
poziomu
podzielone
są
na
domeny
najwyższego
poziomu
podzielone
są
na
domeny
geograficzne (Country Code Domains – dwuliterowe
geograficzne (Country Code Domains – dwuliterowe
identyfikatory przyznane poszczególnym krajom np. .uk,
identyfikatory przyznane poszczególnym krajom np. .uk,
.de, .jp, .us, itp.) oraz organizacyjne (Generic Domains –
.de, .jp, .us, itp.) oraz organizacyjne (Generic Domains –
przyznawane w zależności od prowadzonej działalności
przyznawane w zależności od prowadzonej działalności
np. .com, .org, .net, .edu, .gov, .mil, .int).
np. .com, .org, .net, .edu, .gov, .mil, .int).
Więcej informacji oraz listę domen najwyższego poziomu
Więcej informacji oraz listę domen najwyższego poziomu
można znaleźć pod adresem http://www.iana.org/domain-
można znaleźć pod adresem http://www.iana.org/domain-
names.htm.
names.htm.
88
88
Adres URL
URL jest adresem lokalizującym zasób w Internecie. Składa
URL jest adresem lokalizującym zasób w Internecie. Składa
się z trzech głównych części:
się z trzech głównych części:
•
•
identyfikatora usługi określa m.in. następujące typy
identyfikatora usługi określa m.in. następujące typy
usług:
usług:
http://
http://
ftp://
ftp://
gopher://
gopher://
telnet://
telnet://
news://
news://
•
•
nazwy domeny
nazwy domeny
może składać się z adresu domenowego lub adresu
może składać się z adresu domenowego lub adresu
kropkowo-dziesiętnego np. www.firma.com lub 148.81.78.1.
kropkowo-dziesiętnego np. www.firma.com lub 148.81.78.1.
Określa nazwę nadaną serwerowi lub jego adres IP
Określa nazwę nadaną serwerowi lub jego adres IP
•
•
ścieżki dostępu
ścieżki dostępu
np. /tracking/ - określa ścieżkę katalogową na serwerze
np. /tracking/ - określa ścieżkę katalogową na serwerze
prowadzącą do pliku, który ma być sprowadzony.
prowadzącą do pliku, który ma być sprowadzony.
Wadą adresu URL jest jego nietrwałość. Zmiana położenia
Wadą adresu URL jest jego nietrwałość. Zmiana położenia
dokumentu w systemie katalogów plików powoduje utratę
dokumentu w systemie katalogów plików powoduje utratę
ważności wszystkich istniejących do niego odniesień.
ważności wszystkich istniejących do niego odniesień.
89
89
NAT, PAT, IP-Masqarade i serwery Proxy
Są to technologie umożliwiająca współdzielenie
Są to technologie umożliwiająca współdzielenie
jednego publicznego adresu IP w celu umożliwienia dostępu
jednego publicznego adresu IP w celu umożliwienia dostępu
do Internetu przez wiele komputerów w sieci lokalnej.
do Internetu przez wiele komputerów w sieci lokalnej.
Stosowane są dlatego, że liczba publicznych adresów IP
Stosowane są dlatego, że liczba publicznych adresów IP
(mowa tu cały czas o IPv4) jest dużo mniejsza, niż liczba
(mowa tu cały czas o IPv4) jest dużo mniejsza, niż liczba
komputerów podłączonych do Internetu.
komputerów podłączonych do Internetu.
Chcąc umożliwić dostęp wielu komputerom w sieci lokalnej
Chcąc umożliwić dostęp wielu komputerom w sieci lokalnej
do Internetu przy pomocy tylko jednego adresu IP należy
do Internetu przy pomocy tylko jednego adresu IP należy
zastosować urządzenie (najczęściej jest to po prostu
zastosować urządzenie (najczęściej jest to po prostu
komputer) podłączone z Internetem pełniące funkcję tzw.
komputer) podłączone z Internetem pełniące funkcję tzw.
bramy
z
przydzielonym
publicznym
adresem
IP
i
bramy
z
przydzielonym
publicznym
adresem
IP
i
połączonym z siecią lokalną. Komputerom w sieci lokalnej
połączonym z siecią lokalną. Komputerom w sieci lokalnej
przydziela się adresy z prywatnej puli adresów IP (takie,
przydziela się adresy z prywatnej puli adresów IP (takie,
które nie występują już w Internecie – określone
które nie występują już w Internecie – określone
odpowiednimi, wspomnianymi wcześniej normami i zwane
odpowiednimi, wspomnianymi wcześniej normami i zwane
adresami prywatnymi lub czasem nieroutowalnymi). Dzięki
adresami prywatnymi lub czasem nieroutowalnymi). Dzięki
takiemu rozwiązaniu każdy komputer w danej sieci lokalnej
takiemu rozwiązaniu każdy komputer w danej sieci lokalnej
ma możliwość dostępu do Internetu, zaś z zewnątrz cała
ma możliwość dostępu do Internetu, zaś z zewnątrz cała
sieć lokalna jest widziana jako jeden host.
sieć lokalna jest widziana jako jeden host.
90
90
NAT, PAT, IP-Masqarade i serwery Proxy
Technologia NAT (
Network Address Translation
) polega na
mapowaniu adresów zewnętrznych IP do jednego lub więcej
adresów IP hostów wewnętrznych.
Technologie PAT (
Port Address Translation
) oraz
IP-Masqarade
polegają na tym, że komputer pełniący funkcję bramy zajmuje
się takim modyfikowaniem ramek pakietów wchodzących i
wychodzących z sieci lokalnej, aby możliwy był dostęp
poprzez
pojedynczy
publiczny
adres
IP,
a
pakiety
przychodzące docierały do właściwych komputerów w sieci
lokalnej.
Nieco inna jest filozofia działania proxy serwerów. Są to
dodatkowe serwery pośredniczące pomiędzy klientem (np.
przeglądarką WWW) a serwerem docelowym. Serwer taki
posiada własny cache w którym przechowuje pliki pobrane
wcześniej przez użytkowników co pozwala na szybszy dostęp
do odwiedzonych wcześniej stron.
91
91
DHCP
DHCP
jest
usługą
umożliwiającą
dynamiczne
przydzielanie adresów IP (z zadanej puli) komputerom w
sieci LAN podczas konfiguracji w tych komputerach stosu
TCP/IP przez jądro systemu lub skrypty startowe (czyli
praktycznie przy każdym uruchomieniu komputera).
Zajmuje się tym komputer noszący nazwę serwera
DHCP.
Umożliwia to zwolnienie administratora sieci od
przydzielania ręcznie adresów statycznych IP każdemu z
komputerów z osobna.
Takie działanie nie wyklucza jednak przydzielania
adresów statycznych (również tych rozdzielanych przez
serwer – co oznacza, że komputerowi przydzielany jest
zawsze taki sam, z góry określony adres IP).
92
92
Najważniejsze usługi internetowe
Finger – usługa umożliwiająca zdobywanie informacji o
użytkowniku mającym konto na zdalnym serwerze. Ze
względu jednak na to, że zdobyte w ten sposób dane
mogą zostać wykorzystane przez hackerów, obecnie
większość maszyn w Internecie ma wyłączoną tą
usługę.
FTP (File Transfer Protocol) – protokół transmisji
plików
umożliwiający
obustronną
ich
transmisję
pomiędzy systemem lokalnym i zdalnym.
Gopher – po polsku „świstak”. Obecnie odchodzący w
zapomnienie
i
zastępowany
przez
WWW,
wykorzystywany do wyszukiwania i udostępniania
informacji w Internecie dzięki stosowaniu hierarchii
menu i plików.
HTTP (Hypertext Transfer Protocol) – protokół
przesyłania hipertekstu odpowiedzialny za transmisję
stron WWW.
IRC (Internet Relay Chat) – protokół służący do
prowadzenia rozmów za pomocą terminala tekstowego
93
93
Najważniejsze usługi internetowe
NNTP (
NNTP (
Usenet News Transfer Protocol
Usenet News Transfer Protocol
) – protokół
) – protokół
transmisji używany do wymiany wiadomości zserwerami
transmisji używany do wymiany wiadomości zserwerami
grup dyskusyjnych
grup dyskusyjnych
POP (
POP (
Post Office Protocol
Post Office Protocol
) – protokół pocztowy służący
) – protokół pocztowy służący
do odbioru poczty z serwera i transmisję jej do maszyny
do odbioru poczty z serwera i transmisję jej do maszyny
lokalnej
lokalnej
SMTP (
SMTP (
Simple Mail Transfer Protocol
Simple Mail Transfer Protocol
) – podstawowy
) – podstawowy
protokół transmisji poczty stosowany do wysyłania poczty
protokół transmisji poczty stosowany do wysyłania poczty
z maszyny lokalnej na serwer
z maszyny lokalnej na serwer
SNMP (
SNMP (
Simple Network Managament Protocol
Simple Network Managament Protocol
) –
) –
protokół
zarządzania
siecią.
Służy
do
zdalnej
protokół
zarządzania
siecią.
Służy
do
zdalnej
administracji
urządzeniami
sieciowymi,
które
administracji
urządzeniami
sieciowymi,
które
udostępniają tą usługę
udostępniają tą usługę
SSH (
SSH (
Secure Shell
Secure Shell
) – bezpieczny protokół terminala
) – bezpieczny protokół terminala
sieciowego
udostępniający
funkcję
szyfrowania
sieciowego
udostępniający
funkcję
szyfrowania
przesyłanych danych. Jest zalecany do wykorzystania
przesyłanych danych. Jest zalecany do wykorzystania
zamiast Telnetu.
zamiast Telnetu.
Telnet – protokół terminala sieciowego umożliwiający
Telnet – protokół terminala sieciowego umożliwiający
logowanie się oraz zdalną pracę na odległym komputerze
logowanie się oraz zdalną pracę na odległym komputerze
przy
wykorzystaniu
terminala
tekstowego.
Cechą
przy
wykorzystaniu
terminala
tekstowego.
Cechą
charakterystyczną jest transmisja otwartym tekstem, a
charakterystyczną jest transmisja otwartym tekstem, a
więc możliwość łatwego podsłuchania tejże transmisji.
więc możliwość łatwego podsłuchania tejże transmisji.
94
94
Instalacja sieci lokalnej
WYKŁAD 4 i 5:
WYKŁAD 4 i 5:
1) WSTĘP
1) WSTĘP
2) ZAKOŃCZENIA KABLI
2) ZAKOŃCZENIA KABLI
3) KROSOWANIE PRZEWODÓW
3) KROSOWANIE PRZEWODÓW
4) TESTOWANIE POŁĄCZEŃ
4) TESTOWANIE POŁĄCZEŃ
- Tester ciągłości połączeń
- Tester ciągłości połączeń
- Tester do pomiarów sieci
- Tester do pomiarów sieci
5) SZAFA DYSTRYBUCYJNA
5) SZAFA DYSTRYBUCYJNA
95
95
Instalacja sieci lokalnej
Wstęp
Proces instalacji sieci lokalnej należy rozpocząć od
poczynienia pewnych wstępnych założeń, które są
niezbędne do jej zbudowania. Są to:
• wybór fizycznej topologii sieci
obecnie do wyboru są praktycznie tylko dwie topologie:
topologia typu szyna oraz typu gwiazda. Współcześnie
stosuje się powszechnie tylko drugie rozwiązanie ze
względów omówionych w części teoretycznej. Należy
wspomnieć, że stosuje się czasem, zwłaszcza w sieciach o
dużej rozpiętości, topologie mieszane polegające na
łączeniu małych skupisk stacji z zastosowaniem topologii
gwiazdowej, zaś skupiska te dołącza się do jednej szyny
typu bus. Lecz takie rozwiązanie (w oparciu o kabel
koncentryczny) spotyka się praktycznie tylko w sieciach
amatorskich. W profesjonalnych instalacjach zamiast kabla
koncentrycznego stosuje się światłowody.
96
96
Instalacja sieci lokalnej
• wybór przepustowości sieci
przepustowość sieci lokalnej w głównej mierze
zależy od tego, do czego dana sieć ma być
wykorzystywana. Do wyboru są praktycznie dwie
technologie: sieć 10Base-T (zbudowana na
skrętce, o przepustowości 10 Mb/s) oraz sieć
100Base-TX (skrętka, o przepustowości 100
Mb/s). W przypadku kabla koncentrycznego RG-
58 przepustowość łącza wynosi 10 Mb/s.
Rozwiązania typu Gigabit Ethernet (1000Base-T)
są jak dotąd, ze względu na koszty, nieopłacalne
w małych sieciach.
97
97
Instalacja sieci lokalnej
• określenie miejsca lokalizacji gniazd
przyłączeniowych
oraz
miejsca
umieszczenia
szafy
dystrybucyjnej
z
aktywnym
osprzętem
sieciowym
(koncentratory, przełączniki itp.), w tym
dokonanie
wstępnych
pomiarów
dla
określenia liczby metrów rynienek i kabla.
98
98
Instalacja sieci lokalnej
• zaprojektowanie logicznej struktury sieci
w tym punkcie należy określić, czy sieć
będzie mała, czy będzie na tyle duża, że
opłacalne
będzie
(ze
względów
funkcjonalnych
i
wydajnościowych)
podzielenie jej na podsieci z wykorzystaniem
przełączników, mostów itp.
99
99
Instalacja sieci lokalnej
• sporządzenie wstępnego kosztorysu inwestycji
przy
uwzględnieniu
liczby
koniecznych
urządzeń, długości zastosowanego kabla, liczby
gniazd
przyłączeniowych,
długości
listew
kablowych, liczby kołków rozporowych, itd.
Wymienione powyżej czynności można
Wymienione powyżej czynności można
określić
określić
wspólnym mianem zaprojektowania
wspólnym mianem zaprojektowania
sieci.
sieci.
100
100
Instalacja sieci lokalnej
Należy przy tym pamiętać o kilku zasadach:
• długość jednego segmentu sieci 10Base-2 nie
powinna przekraczać 185 m. Oczywiście nie jest
powiedziane, że kabel o długości niewiele większej
nie będzie działać, ale takie rozwiązanie wiąże się z
przekroczeniem założeń odpowiedniej normy i
powinno być stosowane z rozwagą
101
101
Instalacja sieci lokalnej
• końce każdego segmentu sieci 10Base-2
muszą być zakończone trójnikami z zapiętymi
na nich terminatorami 50 Ohm
102
102
Instalacja sieci lokalnej
• dla sieci 10Base-2 oraz 10Base-T
obowiązuje zasada 5-4-3 co oznacza, że
sygnał „podróżujący” w sieci może być
transmitowany maksymalnie przez 5
segmentów i 4 repeatery (huby) przy
czym tylko 3 segmenty wypełnione mogą
być komputerami
103
103
Instalacja sieci lokalnej
• dla sieci 10Base-T można połączyć kaskadowo
maksymalnie 4 koncentratory (przy pomocy łącza
UpLink), zaś dla sieci 100Base-TX można połączyć
kaskadowo tylko 2. Dla uściślenia oznacza to, że
między dwoma dowolnymi komputerami podłączonymi
do sieci nie powinno być więcej niż odpowiednio cztery
lub dwa koncentratory. Przy większej planowanej ilości
takich urządzeń należy już stosować w miejsce
niektórych przełączniki tak, aby ilości te nie były
przekroczone.
Przekroczenie podanych wartości nie spowoduje
oczywiście, że nic z zasady nie będzie działać, ale
może spowodować znaczne zmniejszenie szybkości
transmisji ze względu na wzrost liczby kolizji i należy
raczej podchodzić do tego ostrożnie. Jednak warto
zaznaczyć,
że
liczba
podłączonych
kaskadowo
urządzeń może być większa o ile pozwala na to
producent tych urządzeń
104
104
Instalacja sieci lokalnej
• teoretycznie rzecz biorąc w sieci lokalnej można
podłączyć kaskadowo nieograniczoną liczbę switch’y,
ale praktycznie nie warto przesadzać z ich liczbą
105
105
Instalacja sieci lokalnej
•
długość kabla wraz z przyłączami w sieciach
10Base-T
i
100Base-TX
nie
powinna
przekraczać 100 m. W praktyce przyjmuje się,
że długość kabla wynosi 90 m zaś 10 m
rezerwuje się na patchcordy
(szafa+podłączenie
stacji
roboczej
do
gniazdka). Tutaj również stosuje się uwagę
jak w punkcie pierwszym
106
106
Instalacja sieci lokalnej
• długość miedzi pomiędzy połączonymi ze sobą
koncentratorami 100 Mb nie powinna być większa niż
2 m
• kable sieciowe nie mogą być prowadzone wzdłuż
kabli energetycznych w odległości mniejszej niż 20
cm, oraz w bezpośredniej bliskości innych źródeł
zakłóceń
elektromagnetycznych
(silniki,
transformatory, inne urządzenia elektryczne dużej
mocy itp.). Producent okablowania Mod-Tap zaleca
odległości
przynajmniej
30
cm
od
wysokonapięciowego oświetlenia (świetlówki), 90 cm
od
przewodów elektrycznych o przesyłanej mocy od 5
kVA w górę oraz 100 cm od transformatorów i
silników.
107
107
Instalacja sieci lokalnej
•
kable
powinny
być
prowadzone
równolegle oraz prostopadle do korytarzy
jak również powinny być wyprowadzane z
głównych kanałów kablowych pod kątem 90
stopni gdyż ułatwia to konserwację sieci
kablowej
oraz
umożliwia
szybsze
zlokalizowanie ich przebiegu w budynku
108
108
Instalacja sieci lokalnej
• jeśli istnieje konieczność krzyżowania się kabli
sieciowych z instalacją elektryczną, to powinno być
one wykonane pod kątem 90 stopni
• kable biegnące w otwartej przestrzeni (np.
podwieszane) powinny być mocowane co 1,25-1,5 m
co eliminuje dodatkowe niekorzystne obciążenia kabli
ich własnym ciężarem
109
109
Instalacja sieci lokalnej
• jeżeli instalacja sieciowa jest prowadzona jedną
listwą kablową wraz z dedykowaną instalacją
zasilającą, to powinny być one od siebie
separowane przegrodami z PCV oraz suma
prądów płynących w kablach zasilających nie
powinna przekraczać 20A (wg zaleceń Mod-Tap)
110
110
Instalacja sieci lokalnej
• promień skrętu kabla UTP nie powinien być
mniejszy, niż ośmiokrotna jego średnica. Taką
wartość
przyjmuje
większość
producentów
Systemów Okablowania
• przy spinaniu kilku kabli ze sobą nie należy
ściągać
spinki
do
stopnia
powodującego
deformację wiązki. Kable po ich spięciu powinny
się móc przesuwać
111
111
Instalacja sieci lokalnej
• nie należy rozciągać kabli. Nie może być on
naprężony na całym przebiegu ani na końcach
• dodatkowe połączenia w kablu typu lutowanie nie
powinny mieć miejsca
• nie powinno się prowadzić kabli UTP na zewnątrz
budynku. Może to spowodować niebezpieczne w
skutkach przepięcia wynikłe na przykład z uderzenia
pioruna
112
112
Instalacja sieci lokalnej
Należy pamiętać też o tym, że w zależności od szybkości
transmisji, jaka ma odbywać się w sieci, stosowany
powinien być różny kabel, tzn. dla sieci 10Base-T należy
stosować skrętkę przynajmniej 3 kategorii (powszechnie
stos. się okablowanie kategorii 5), zaś dla sieci 100Base-TX
stosowanie skrętki co najmniej 5 kategorii jest działaniem
obligatoryjnym. Należy jednak zauważyć, że w chwili
obecnej nie ma zatwierdzonego jeszcze standardu kategorii
6. Prace nad jego wprowadzeniem są jednak prowadzone.
Istnieje również, jak dotąd nieformalnie, ulepszona
kategoria 5 oznaczana 5e, która zalecana jest do
stosowania w nowych instalacjach.
Ponadto krótkie odcinki takie jak przewody przyłączeniowe
(tzw. patchcordy) powinny być wykonane z linki, natomiast
dłuższe odcinki powinny być prowadzone drutem ze
względu na jego lepsze parametry transmisyjne.
Nie ma to co prawda dużego znaczenia w sieciach 10 Mb/s,
ale przy prędkości 100 Mb/s (Fast Ethernet) odcinki
prowadzone linką UTP nie powinny być dłuższe niż około 15
m.
113
113
Instalacja sieci lokalnej
Generalnie
nie
prowadzi
się
kanałów
przesyłowych linką tylko drutem z co najmniej
dwóch powodów. Po
pierwsze drut jest blisko dwukrotnie tańszy od
linki. Po drugie instalacja jest przedsięwzięciem
na wiele lat, a jak wiadomo, wymagania szybko
idą naprzód. Dziś chcemy 10 Mb/s, jutro 100
Mb/s.
Patchcordy powinny być natomiast wykonane
linką ze względu na jej większą elastyczność
(wielokrotne przeginanie wiszącego kabla), oraz
fakt, że wtyczki RJ-45 dużo lepiej zaciskają się
na lince, niż drucie. Jeśli jednak planujemy
zaciskać wtyczki RJ-45 na drucie, to należy
zaopatrzyć się w ich odmianę przystosowaną do
zaciskania na nim (różnią się one kształtem
nożna przecinającego izolację żyły).
114
114
Instalacja sieci lokalnej
Przy sieci Fast Ethernet zalecane jest również
stosowanie skrętki FTP lub STP. Jednakże nie stosuje się
skrętki FTP lub STP bez ekranowania pozostałych elementów
systemu, gdyż daje to odwrotny efekt. Ekran ma sens tylko
wtedy, gdy zarówno kabel, jak i pozostałe elementy są
ekranowane. Tylko wówczas istnieje możliwość prawidłowego
uziemienia tego ekranu co jest niezbędne do skutecznego
odprowadzania zakłóceń w nim indukowanych. Wiąże się to
oczywiście z większymi kosztami takiej instalacji.
115
115
Instalacja sieci lokalnej
Zakończenia kabli
Zakończenia kabli
Kable skrętkowe w instalacji naściennej powinny być
zakończone gniazdami standardu RJ-45 przy czym w
punkcie przyłączeniowym powinna być zainstalowana
puszka z tymże rodzajem gniazda, zaś od strony szafy
dystrybucyjnej kable powinny być dołączone do
patchpanela o odpowiedniej liczbie gniazd.
Do wciskania przewodów w gniazda powinna być
wykorzystywana specjalna wciskarka (zwana czasami, z
racji swojego działania, narzędziem uderzeniowym) np.
Mod-Tap lub Krone. Przewody powinny być podłączone w
gnieździe w odpowiedniej kolejności (o czym dalej).
Gniazda oraz patchpanele oznaczone są kodami
barwnymi odpowiadającymi kolorom przewodów w kablu.
116
116
Instalacja sieci lokalnej
Tzw.
patchcordy
czyli
odcinki
kabla
połączeniowego
powinny
być
zakończone
wtyczkami RJ-45 zaciśniętymi przy pomocy
odpowiedniej zaciskarki. Każdy odcinek kabla
koncentrycznego
powinien
być
zakończony
wtykiem BNC i dołączony do trójnika połączonego
z urządzeniem sieciowym (komputerem lub
koncentratorem). Na trójnikach umieszczonych na
końcach
segmentu
powinny
być
założone
terminatory 50 Ohm. Zalecane jest również, aby
przewód masowy kabla był na jednym z końców
każdego segmentu uziemiony
.
117
117
Instalacja sieci lokalnej
Krosowanie przewodów
Do prawidłowego działania kabla skrętkowego konieczne jest, aby
pary przewodów były we właściwy sposób podłączone tak, aby
powstające zakłócenia mogły się znosić:
Kolejność podłączenia przewodów skrętki jest opisana dwoma
normami EIA/TIA 568A oraz 568B.
Dla połączenia komputera z koncentratorem lub przełącznikiem
stosuje się tzw. kabel prosty (straight-thru cable), który z obu stron
podłączony jest tak samo wg standardu 568A lub 568B. Dla
połączenia bezpośrednio dwóch komputerów bez pośrednictwa huba
konieczna jest taka zamiana par przewodów, aby sygnał nadawany z
jednej strony mógł być odbierany z drugiej. Ten kabel nosi nazwę
kabla krzyżowego (cross-over cable) i charakteryzuje się tym, że
jeden koniec podłączony jest wg standardu 568A zaś drugi 568B.
118
118
Instalacja sieci lokalnej
Odpowiednikim kabla krzyżowego w połączeniu dwóch
hubów jest gniazdo UpLink. Przy połączeniu kaskadowo
dwóch hubów kablem prostym jeden koniec kabla
podłączamy do jednego z portów huba pierwszego, zaś
drugi koniec podłączony musi być do huba drugiego do
portu UpLink. Przy podłączeniu kablem krzyżowym
dwóch hubów, oba końce kabla muszą być dołączone
do portów zwykłych lub do portów UpLink.
Port UpLink został wprowadzony po to, aby w
połączeniach pomiędzy hubami uniknąć konieczności
stosowania innego kabla niż we wszystkich innych
połączeniach. Ze względu na swą funkcję, port ten
określany jest czasami terminem portu z wewnętrznym
krzyżowaniem.
Zarówno kable, gniazda, jak i przełączniki realizujące
funkcję krzyżowania powinny być dla odróżnienia
oznaczone symbolem X.
119
119
Instalacja sieci lokalnej
120
120
Instalacja sieci lokalnej
Jeżeli połączenie wykonywane jest kablem
prostym to zaleca się stosowanie sekwencji 568A
ze względu na to, że elementy sieciowe typu
patchpanel lub gniazdo przyłączeniowe mają
naniesione kody barwne przewodów tylko w
standardzie 568A lub w obu tych standardach.
Oczywiście
dopuszczalne
jest
również
stosowanie alternatywnej sekwencji 568B.
121
121
Instalacja sieci lokalnej
Są więc tylko dwa rodzaje końców kabla, które
odpowiadają normom EIA/TIA 568A oraz EIA/TIA
568B. W skrętce 5 kategorii są cztery pary
przewodów. Każda para składa się z przewodu o
danym kolorze, oraz przewodu białego oznaczonego
kolorowym paskiem o kolorze tym samym, co
skręcony z nim przewód przy czym przewód z
paskiem jest przed przewodem w kolorze jednolitym.
Wyjątek stanowi para niebieska, która ma kolejność
odwrotną:
122
122
Instalacja sieci lokalnej
Kolejność przewodów wg standardu EIA/TIA 568A jest następująca:
1. biało-zielony
2. zielony
3. biało-pomarańczowy
4. niebieski
5. biało-niebieski
6. pomarańczowy
7. biało-brązowy
8. Brązowy
Kolejność przewodów wg standardu EIA/TIA 568B jest następująca:
1. biało-pomarańczowy
2. pomarańczowy
3. biało-zielony
4. niebieski
5. biało-niebieski
6. zielony
7. biało-brązowy
8. brązowy
123
123
Instalacja sieci lokalnej
Pary oznaczane są następująco:
1. para niebieska
2. para pomarańczowa
3. para zielona
4. para brązowa
Przed włożeniem przewodów we wtyczkę, zewnętrzna
izolacja kabla UTP powinna zostać ściągnięta na
odcinku około 12 mm, a następnie przewody powinny
zostać wsunięte do oporu w podanej powyżej
kolejności.
Należy pamiętać, aby podczas montowania kabla w
przyłączach gniazd nie dopuścić do rozkręcenia par
przewodu na odcinku większym niż 13 mm gdyż może
spowodować to zmniejszenie odporności na zakłócenia
.
124
124
Instalacja sieci lokalnej
Tester ciągłości połączeń
Jest to proste urządzenie (nieco nowocześniejsza
oraz ulepszona wersja bateryjki i żarówki)
pozwalające wykryć:
• brak przewodzenia którejś z par skrętki
• kolejność podłączenia par skrętki
• prawidłowość polaryzacji każdej pary
• fakt zwarcia w kablu
125
125
Instalacja sieci lokalnej
Tester do pomiarów sieci
Urządzenia do pomiarów sieci wykonują szereg
testów (zazwyczaj automatycznie, po wciśnięciu
jednego przycisku) i określają, czy dany parametr
spełnia założenia danej normy (pass) lub nie (fail).
Ocenie podlegają tu:
• Line Map – mapa połączeń;
• NEXT (Near End Crosstalk) – przesłuch pomiędzy
parami;
• Return Loss – wartość sygnału odbitego będącego
wynikiem niedopasowania impedancji elementów;
• Attenuation – tłumienie;
• Link Length – długość połączenia;
Niestety obecnie koszt testerów do wykonywania
pomiarów w zależności od ich nowoczesności i
uniwersalności sięga kilkuset do kilku tysięcy
dolarów amerykańskich więc jest to inwestycja, na
którą mogą sobie pozwolić jedynie duże firmy.
126
126
Instalacja sieci lokalnej
Szafa dystrybucyjna
Wszystkie przewody sieciowe powinny schodzić się w
jednym miejscu, w którym powinna być umieszczona
szafa dystrybucyjna. W zależności od liczby urządzeń w
szafce stosuje się różne jej wielkości. Standardowa
szafka dystrybucyjna ma szerokość 19 cali i wysokość
będącą
wielokrotnością
standardowej
wysokości
urządzeń przeznaczonych do montażu w tejże szafce.
Wysokość podaje się w jednostkach U gdzie jedno U to
jedno urządzenie – około 4,45 cm. Szafy mogą być
budowane jako dzielone, bądź niedzielone.
W praktyce stosuje się szafy wiszące, trójdzielne bądź
szafy stojące z możliwością otwierania wszystkich
boków. Chodzi o to aby można było zaglądać i
kontrolować pracę szafy bez przerywania pracy
Systemu.
127
127
Instalacja sieci lokalnej
cd.
Warto dodać, że zarówno w gnieździe jak i przy
szafie należy pozostawić taki nadmiar przewodu
aby zapewnić
możliwość zerwania i ponownego zarobienia
przewodu albo np. zdjęcia lub odsunięcia szafy
do malowania.
Typowe oznaczenia szaf to np. 6U1S czyli szafa
niedzielona na 6 urządzeń.
Ponadto u wielu producentów (np. Krone, ZPAS)
zaczęły
pojawiać
się
rozwiązania
szaf
o
szerokości 10 cali, które przeznaczone są dla
małych instalacji sieciowych.
128
128
TCP/IP
Wykład 6 i 7
Charakterystyka grupy
protokołów TCP/IP
Ipv6- rozszerzenie
Routing statyczny
129
129
TCP/IP - Definicja
Definicja
Protokół TCP/IP
(Transmission Control Protokol/Internet Protokol) to
otwarty zestaw trzech protokołów: IP (Internet Protokol), TCP
(Transmission Control Protokol) i UDP (Universal Datagram Protokol).
Jest on podstawowym składnikiem sieci heterogenicznej. Zestaw ten
opiera się na pakietach co oznacza, że dane podczas wysyłania są
dzielone na niewielkie porcje. Takie dzielenie danych umożliwia szybsze
i bardziej bezbłędne przesyłanie danych.
IP
jest protokołem podstawowym; wszystkie dane przesyłane są w
postaci pakietów IP, dlatego też adresy określa się jako adresy bądź
numery IP. Jest to najniższ poziom zestawu.
TCP
jest protokołem połączeniowym. Przed rozpoczęciem transmisji
danych między dwiema maszynami nawiązywane jest połączenie.
Strumień danych przed wysyłaniem jest dzielony na pakiety IP
przesyłane przez sieć, które następnie są składane w odpowiedniej
kolejności przez system odbiorcy.
UDP
jest protokołem bezpołączeniowym; program po prostu wysyła
pakiet danych do wybranego komputera. UDP zwykle jest
wykorzystywany do przesyłania niewielkich ilości danych w małych i
niezawodnych sieciach.
130
130
TCP/IP- Model Protokołu
Budowa i funkcje
Protokół tworzący Internet - TCP/IP - możemy opisać za
pomocą siedmiowarstwowego modelu ISO/OSI. Lepiej
jednak oddaje funkcje i właściwości protokołu TCP/IP
uproszczony model czterowarstwowy. W modelu tym
najważniejsze są warstwy sieciowa i transportowa.
Pozostałe to warstwa dostępu do sieci (odpowiednik
połączenia warstwy łącza danych z warstwą sprzętową
siedmiowarstwowego modelu ISO/OSI) oraz warstwa
aplikacji (odpowiednik połączenia warstwy aplikacji z
warstwą prezentacji oraz warstwą sesji
siedmiowarstwowego modelu ISO/OSI).
131
131
TCP/IP- Model Protokołu
Warstwa dostępu do sieci
Zapewnia niezawodność łącza danych. Definiuje
mechanizmy kontroli błędów w przesyłanych pakietach,
często zajmuje się również kompresją danych.
Warstwa sieciowa
Zapewnia metody ustanawiania, utrzymywania i
rozłączania połączenia sieciowego. Obsługuje błędy
komunikacji. Ponadto jest odpowiedzialna za trasowanie
(routing) pakietów w sieci, czyli wyznaczenie optymalnej
trasy dla połączenia. W niektórych warunkach
dopuszczalne jest gubienie pakietów przez tę warstwę. W
skład jej obiektów wchodzą min.: rutery (routery).
132
132
TCP/IP- Model Protokołu
Warstwa transpotrowa
Zapewnia przezroczysty transfer danych typu point-to-
point. Dba o kolejność pakietów otrzymywanych przez
odbiorcę. Sprawdza poprawność (CRC) przesyłanych
pakietów i w przypadku ich uszkodzenia lub zaginięcia,
zapewnia ich retransmisję. Funkcje tych warstw
pokrywają się z zadaniami odpowiadających im warstw w
modelu ISO/OSI.
Warstwa aplikacji (application layer):
Warstwa ta świadczy usługi końcowe dla aplikacji,
min.: udostępnianie zasobów (plików, drukarek). Na tym
poziomie rezydują procesy sieciowe dostępne
bezpośrednio dla użytkownika.
133
133
TCP/IP- Model Protokołu
Enkapsulacja danych
Enkapsulacja danych to proces przechodzenia
danych pomiędzy warstwami modelu. Warstwy te
dołączają (bądź usuwają, w zależności w którą stronę
przesuwają się dane na stosie protokołów) własne
nagłówki.
134
134
TCP/IP- Model Protokołu
Każda warstwa ma swoją terminologię określającą dane
aktualnie przez nią obrabiane. Ponieważ protokół TCP/IP
składa się z dwóch głównych protokołów warstwy
transportowej TCP i UDP, więc również w nazewnictwie
wprowadzony został podział.
Nazwy jednostek danych dla kolejnych warstw
modelu TCP/IP
Warstwa
TCP
UDP
aplikacji
strumień
wiadomość
transportowa
segment
pakiet
internetu
datagram
dostępu do sieci
ramka
135
135
TCP/IP- Ethernet - Warstwa Dostępu Do Sieci
Ethernet - Warstwa Dostępu Do Sieci
Działanie protokołu
Protokół stosowany w sieciach Ethernet powstawał
poprzez ewolucję kolejnych metod transmisji danych.
ALOHA
Jest to najstarsza z metod. Stosowana jest w
rozległych sieciach radiowych. Nadawca rozpoczyna
nadawanie w dowolnym momencie, a po wysłaniu
całej ramki, oczekuje od odbiorcy na potwierdzenie
dotarcia informacji. W przypadku większego ruchu
protokół bardzo szybko doprowadza do zablokowania
łącza przez kolejne kolizje (równoczesne nadawanie
sygnału, powodujące zniekształcenie danych).
136
136
TCP/IP- Ethernet - Warstwa Dostępu Do Sieci
CSMA (carrier sense multiple access)
W tym protokole nadawca przed wysłaniem ramki
nasłuchuje czy łącze jest wolne. Funkcję tę nazywamy:
funkcją rozpoznawania stanu kanału transmisyjnego
(carrier sense). W tym przypadku, kolizje następują
jedynie, gdy dwóch nadawców rozpocznie równocześnie
nadawanie, upewniwszy się przedtem o wolnym łączu.
Sygnał jest transportowany pomiędzy nimi w
skończonym odcinku czasu t. Przykładowo, jeżeli obaj
zaczną nadawanie równocześnie, to dla każdego z nich
łącze będzie wolne. O wystąpieniu kolizji zorientują się
dopiero po czasie t. W przypadku wykrywania kolizji
poprzez ciągły nasłuch stanu łącza danych, nie ma już
potrzeby wysyłania potwierdzenia, ponieważ każda
stacja wie, czy jej dane doszły poprawnie, czy tez zostały
zniekształcone i należy je powtórzyć
137
137
TCP/IP- Ethernet - Warstwa Dostępu Do Sieci
CSMA/CD (carrier sense, multiple access with collision
detection)
W tej metodzie po wykryciu kolizji (w przypadku jak
poprzednio), nadajnik uznaje, że transmisje należy
powtórzyć - ponieważ dane w łączu są już
zniekształcone przez sygnał drugiego nadawcy. Jednak
nie przerywa natychmiast transmisji, aby zwolnić
łącze. Nadaje jeszcze przez jakiś czas, aby zwiększyć
prawdopodobieństwo wykrycia kolizji przez innych
użytkowników.
138
138
TCP/IP- Warstwa Internetu
Warstwa Internetu
Protokół IP
Najważniejszą częścią warstwy Internetu jest protokół IP (Internet
Protocol), jest to protokół transportowy sieci Internet. Do jego zadań
nalezy:
* definiowanie datagramu,
* definiowanie schematu adresowania używanego w całym Internecie,
* trasowanie (rutowanie) datagramów skierowanych do odległych
hostów,
* dokonywanie fragmentacji i ponownej defragmentacji datagramów.
Cechy protokołu IP:
* IP jest protokołem bezpołączeniowym, tzn. nie ustanawia w żaden
sposób połączenia i nie sprawdza gotowości odległego komputera do
odebrania przesyłanych danych.
* IP jest protokołem niepewnym, tzn. nie zapewnia korekcji i
wykrywania błędów transmisji.
Obie te funkcje musza być wykonane poprzez protokoły innych warstw
.
139
139
TCP/IP- Warstwa Internetu
Budowa datagramu
bity
słow
a
0
4
8
12
16
20
24
28 31
1
Wersja
IHL
Typ usługi
Długość całkowita
Na
głó
we
k
2
Identyfikator
Flagi
Przesunięcie fragmentacji
3
Czas życia
Protokół
Suma kontrolna
4
Adres źródła
5
Adres przeznaczenia
6
Opcje
Uzupełnienie
7
DANE ...
140
140
TCP/IP- Warstwa Internetu
Wersja
- [4 bity] - numer wersji protokołu IP (opisana została
wersja nr 4).
IHL
- [4 bity] - (Internet Header Length) jest długością
nagłówka w słowach. Minimalna wartość to 5.
Typ
usłu
gi
- [8 bitów] - TOS (Type of Service) opisuje jakość wymaganej
usługi. Kolejne bity oznaczają:
•
0-2: pierwszeństwo:
•
3: opóźnienie, 0 - normalne, 1- małe;
•
4: wydajność, 0 - normalna, 1 - wysoka;
•
5: niezawodność, 0 - normalna, 1 - wysoka;
•
6-7: zarezerwowane do użycia w przyszłości.
141
141
TCP/IP- Warstwa Internetu
Długość
całkowita
- [16 bitów] - jest długością pakietu IP w bajtach
(zawierającego nagłówek i dane).
Identyfikator
- [16 bitów] - wartość identyfikacyjna przypisana
nadawanemu pakietowi przed fragmentacją
(jeżeli miałaby ona miejsce). W przypadku
fragmentacji określa ona przynależność
fragmentu do datagramu.
Flagi
- [3 bity] - flagi sterujące:
•
bit nr 0: - zarezerwowany, musi mieć wartość
zero;
•
bit nr 1: DF - 0 - można fragmentować, 1- nie
wolno fragmentować;
•
bit nr 2: - 0 - ostatnia fragmentacja, 1 - więcej
fragmentacji.
Przesunięcie
fragmentacji
- [13 bity] - pole to wskazuje, do którego miejsca
pakietu danych należy ten fragment. Przesunięcie
fragmentu jest mierzone w jednostkach 8 bajtów
(64 bitów). Pierwszy fragment ma przesunięcie
równe zeru.
142
142
TCP/IP- Warstwa Internetu
Czas życia
-
[8 bitów] - TTL - pole to wskazuje maksymalny czas
przebywania pakietu w Internecie (Time-to-Live).
Protokół
- [8 bitów] - pole to wskazuje numer protokołu
warstwy wyższej, do którego zostaną przekazane
dane z tego pakietu.
Suma
kontrolna
- [16 bitów] - suma kontrolna nagłówka. Ponieważ
nagłówek ulega ciągłym zmianom (np. czas życia)
jest ona obliczana i sprawdzana za każdym razem,
gdy dany nagłówek jest przetwarzany.
Adres źródła
- [32 bity] - adres IP źródła danych.
Adres
przeznaczenia
- [32 bity] - adres IP komputera docelowego.
Opcje
- [długość pola jest zmienna] - mogą zajmować
przestrzeń na końcu nagłówka IP.
143
143
TCP/IP- Warstwa Internetu
Uzupełn
ienie
-
[długość pola jest zmienna] - jeśli pole opcji nie zajmuje
pełnego słowa to zostaje uzupełnione do 32 bitów.
Protokół IP jest na tyle uniwersalny, że zapewnia
transport danych przez różnorodne strukturalnie sieci
(np. Token Ring , X.25). Każdy rodzaj sieci ma określony
maksymalny
rozmiar
pakietu
MTU
(Maximum
Transmission Unit). W trakcie przekazywania danych,
może się okazać, że MTU właściwy dla jednej z sieci, jest
zbyt duży dla następnej. Zachodzi wtedy zjawisko
fragmentacji pakietu. W tym momencie rolę zaczynają
odgrywać pola identyfikator, przesunięcie fragmentacji
oraz pole flagi w nagłówku datagramu.
144
144
TCP/IP- Warstwa Internetu
Numer protokołu
Pole protokół w nagłówku datagramu jest numerem
protokołu, do którego mają zostać dostarczone dane z
tego datagramu. Z numeru tego korzystają warstwy
wyższe w celu identyfikacji protokołu, który zapewni
dalszą obróbkę danych. W systemach Unixowych numery
protokołów zapisane są w pliku /etc/protocols. Plik ten
może wyglądać w podany poniżej sposób.
ip 0
IP # internet protocol, pseudo protocol
number
icmp 1
ICMP # internet control message protocol
igmp 2
IGMP # internet group multicast protocol
ggp 3
GGP # gateway-gateway protocol
tcp 6
TCP # transmission control protocol
pup 12
PUP # PARC universal packet protocol
udp 17
UDP # user datagram protocol
idp 22
IDP # Internet Datagram Protocol
raw 255
RAW # RAW IP interface
145
145
TCP/IP- Warstwa Internetu
Adresowanie IP
Adresy wszystkich komputerów w Internecie są
wyznaczane przez właściwości protokołu IP. Konstrukcja
adresu Internetowego składa się z czterech liczb
dziesiętnych z zakresu 0-255 przedzielonych kropkami.
Można go również zapisać jako jeden ciąg 32 bitów lub
cztery ciągi po osiem bitów każdy, przedzielone kropkami.
Każdy taki adres można podzielić na dwie części:
* część identyfikującą daną sieć w Internecie
* część identyfikującą konkretny komputer w tej sieci.
Podział ten wynika z faktu, że każde przedsiębiorstwo,
które otrzymuje adresy internetowe do własnego
wykorzystania, otrzymuje tylko jakiś wydzielony zakres tych
adresów, określany mianem: przestrzeń adresowa.
146
146
TCP/IP- Warstwa Internetu
Klasy adresów w TCP/IP :
Pierwotnie bity określające sieć i bity
określające komputer były rozróżniane za pomocą
tzw. klas adresów IP. Klasy były definiowane za
pomocą kilku pierwszych bitów adresu. Na
podstawie ich wartości oprogramowanie określało
klasę adresu, a tym samym które bity odpowiadają
za adres podsieci, a które za adres hosta.
0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh - klasa A
10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh - klasa B
110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh - klasa C
1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx - multicast
1111xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
-
adresy
zarezerwowane
n - bit należący do adresu sieci,
h - bit należący do adresu hosta.
147
147
TCP/IP- Warstwa Internetu
W ten sposób, na podstawie wartości N pierwszego
bajtu adresu IP możemy zdefiniować do jakiej klasy
należy dany adres:
N < 128
klasa A
128 < N < 191
klasa B
192 < N < 223
klasa C
224 < N < 239
multicast
N > 239
adresy
zarezerwowan
e
148
148
TCP/IP- Warstwa Internetu
Adresy multicast są adresami transmisji grupowej,
wykorzystywanymi przy np.: wideokonferencjach.
Maska sieci, adres rozgłoszeniowy (broadcast):
W pewnym momencie rozwoju Internetu okazało
się, że ten sposób przydzielania adresów sieci jest
bardzo nieekonomiczny. Dostępne klasy adresów
zaczęły się bardzo szybko kurczyć. Wprowadzono
system zwany: bezklasowym rutowaniem
międzydomenowym CIDR (Classless Inter-Domain
Routing). Pojawiło się pojęcie maski sieci.
149
149
TCP/IP- Warstwa Internetu
Maska sieci składa się podobnie jak adres IP z 4
bajtów, używana jest do wydzielenia części adresu
odpowiadającej za identyfikację sieci i części
odpowiadającej za identyfikację komputera z
adresu IP. Poniżej zamieszczam ilustrację tej
metody.
Adres IP: 212.51.219.50
Maska sieci: 255.255.255.192
Adres IP: 11010100.00110011.11011011.00110010
Maska: 11111111.11111111.11111111.11000000
Adres sieci: 11010100.00110011.11011011.00000000
Broadcast: 11010100.00110011.11011011.00111111
Adres sieci: 212.51.219.0
Broadcast: 212.51.219.63
150
150
TCP/IP- Warstwa Internetu
Adres sieci
tworzymy przepisując niezmienione wszystkie
bity adresu IP, dla których odpowiednie bity maski mają
wartość jeden. Resztę uzupełniamy zerami.
Adres broadcast
jest adresem rozgłoszeniowym sieci.
Używa się go do jednoczesnego zaadresowania
wszystkich komputerów w danej sieci (jest przetwarzany
przez wszystkie komputery w sieci). Tworzymy go
podobnie do adresu sieci, jednak dopełniamy jedynkami
zamiast zerami.
Mając adres sieci i adres broadcast możemy łatwo
wyznaczyć możliwy zakres numerów IP komputerów w
danej sieci. Dla podanych powyżej adresów sieci i
broadcast, komputerów w sieci mogą przyjmować adresy
IP od numeru: 212.51.219.1 do 212.51.219.62.
Adres 212.51.219.50 z maską 255.255.255.192 możemy
w skrócie zapisać 212.51.219.50/26. W tym przypadku
ostatnia liczba oznacza ilość bitów o wartości jeden w
masce.
151
151
TCP/IP- Warstwa Internetu
Adresy specjalne, klasy nierutowalne.
Istnieją pewne adresy, których nie można wykorzystać do
normalnych zastosowań (przydzielić ich komputerom). Dla danej
sieci (przestrzeni adresowej) takim adresem jest adres sieci. W
omawianym przykładzie tym adresem jest 212.51.219.0; adres ten
symbolizuje całą sieć. Drugim takim adresem jest wyznaczony
powyżej broadcast, czyli adres rozgłoszeniowy. Każdy datagram IP o
tym adresie zostanie odczytany i przetworzony przez wszystkie
komputery danej sieci.
Adres sieci i broadcast zmieniają się w zależności od aktualnej
przestrzeni adresowej.
Ponadto adresem specjalnego przeznaczenia jest adres: 0.0.0.0.
oznacza on wszystkie komputery w Internecie. Często podczas
odczytywania tablicy rutingu zastępowany jest on słowem: „default”.
152
152
TCP/IP- Warstwa Internetu
Adresy specjalne, klasy nierutowalne cd.
Następnym adresem specjalnym jest 127.0.0.1, jest to adres pętli
(loop-back address). Adres ten służy do komunikacji z wykorzystaniem
protokołu IP z lokalnym komputerem (localhost). Jest to adres zawsze
przypisany komputerowi, na którym właśnie pracujemy, ponieważ
pakiety z takimi adresami nie powinny wydostawać się na zewnątrz
komputera, nie powoduje to żadnych konfliktów.
Pewna grupa adresów została zarezerwowana do powszechnego
wykorzystania. Można z wykorzystaniem tych adresów budować
lokalne intranety (sieci IP świadczące takie same usługi jak Internet,
ale dla pojedynczego przedsiębiorstwa). Adresy te czasem nazywane
są adresami nierutowalnymi. Nazwa ta powstała, ponieważ pakiety z
takich sieci nie powinny być przekazywane przez rutery. Wynika stąd,
że możemy założyć sobie sieć przestrzenią adresową z takiego zakresu
i sieć ta nie będzie widziana na zewnątrz w Internecie.
153
153
TCP/IP- Warstwa Internetu
Warstwa Internetu - rutowanie datagramów
Rutowanie datagramów IP.
Gdy host musi przesłać coś za pomocą protokołu IP,
podejmuje decyzję o sposobie przekazania pakietu do
warstwy niższej. Na podstawie adresu przeznaczenia
pakietu stwierdza, czy komputer docelowy należy do tej
samej sieci. Jeżeli tak, to wysyła pakiet do sieci lokalnej.
Znalezieniem adresu Ethernetowego (protokół ARP) i
dostarczeniem pakietu do odpowiedniej stacji (protokół
IEEE 802.3) zajmują się już protokoły warstwy niższej
(warstwy dostępu do sieci). Jeżeli adres IP przeznaczenia
nie należy do tej samej sieci, komputer ródłowy przesyła
pakiet na adres lokalnej bramki.
Bramka (gateway) - wymiennie stosowane jest
określenie ruter (router) - jest to urządzenie zapewniające
łączność pomiędzy sieciami lokalnymi. Urządzenie to
(najczęściej komputer) jest podłączone do przynajmniej
dwóch różnych sieci i otrzymując pakiety z jednej z nich
podejmuje decyzję, czy przesłać je do kolejnej (w
przypadku większej ilości sieci - do której).
154
154
TCP/IP- Warstwa Internetu
Bramka (gateway) - wymiennie stosowane jest określenie
ruter (router) - jest to urządzenie zapewniające łączność
pomiędzy sieciami lokalnymi. Urządzenie to (najczęściej
komputer) jest podłączone do przynajmniej dwóch różnych
sieci i otrzymując pakiety z jednej z nich podejmuje decyzję,
czy przesłać je do kolejnej (w przypadku większej ilości sieci
-
do
której).
155
155
TCP/IP- Warstwa Internetu
Tablica rutingu
W obu przypadkach (komputer lokalny, bramka)
decyzja o losie datagramu IP podejmowana jest na
podstawie tablicy rutowania. Tablica ta jest tworzona
przez administaratora systemu lub przez protokoły
rutujące. Adres każdego wysyłanego datagramu
zostaje porównany z wpisami destination i genmask, a
następnie na podstawie pozostałych wpisów zostaje
podjęta decyzja co do dalszego losu datagramu IP.
156
156
TCP/IP- Warstwa Internetu
Tabela rutowania
Destinatio
n
Gateway
Genmask
Fla
gs
Metri
c
Re
f
Us
e
Ifac
e
212.51.21
9.0
0.0.0.0
255.255.255.
192
U
0
0
0
eth
0
127.0.0.0
0.0.0.0
255.0.0.0
U
0
0
0
lo
0.0.0.0
212.51.2
19.3
0.0.0.0
UG
1
0
0
eth
0
157
157
TCP/IP- Warstwa Internetu
Przykładowo, jeśli mamy wysłać dane do komputera o
adresie IP 212.51.219.4 okazuje się, że adres ten pasuje do
pierwszego wpisu. Adres przeznaczenia znajduje się w sieci
212.51.219.0 o masce 255.255.255.192. Wpis ten dotyczy w
tym przypadku sieci lokalnej i okazuje się, że komputer
docelowy jest w tej samej sieci. Następnie wyszukiwane jest
pole Iface (interface), które mówi z jakiego interfejsu
sieciowego (karty sieciowej) należy skorzystać, aby wysłać te
dane. Jeżeli pole gateway ma wartość 0.0.0.0, to datagram
jest bez żadnych zmian wysyłany przez podaną kartę
sieciową. Jednak, gdy pole to ma wpisaną jakąś wartość, w
ramce Ethernetowej adres przeznaczenia zamieniany jest na
adres MAC bramki (routera). W momencie, gdy otrzyma on
pakiet Ethernetowy z innym niż jego własny adresem IP, to w
analogiczny do omówionego sposób przesyła datagram dalej.
158
158
TCP/IP- Warstwa Internetu
Wpis postaci 0.0.0.0 oznacza wszystkie adresy IP. Znajduje się on
najczęściej na końcu tablicy routingu, jeżeli poszukiwany adres
nie pasował do żadnej z wcześniejszych sieci (wpisów w tablicy),
to zostaje wysłany do domyślnej (default) bramki zapewniającej
dostęp do sieci Internet dla danego komputera.
W polu flagi wpisy oznaczają:
U - dana trasa istnieje i do tej chwili nie było z nią
żadnych kłopotów.
G - dany wpis dotyczy bramki,
H - wpis dotyczy pojedynczego komputera,
D - wpis został zmieniony przez protokół kontrolny ICMP.
159
159
TCP/IP- Warstwa Transportowa
W warstwie transportowej znajdują się dwa protokoły zapewniające
transport danych pomiędzy protokołem IP a aplikacjami. Ponieważ dane
wędrują przez sieć w datagramach IP, a aplikacje najczęściej
wykorzystują inny format i rozmiar informacji, to protokoły warstwy
transportowej muszą zapewniać dostarczenie danych w pożądanej
kolejności i umieć poskładać je w odpowiednie struktury. Ponadto
protokół IP zapewnia jedynie dostarczenie danych do komputera, a
przecież na każdym komputerze może pracować wiele procesów
(programów) i usług sieciowych korzystających jednocześnie z
transmisji IP.
160
160
TCP/IP- Warstwa Transportowa
Porty, gniazda.
Zadaniem protokołów warstwy transportowej jest
rozdzielenie nadchodzących informacji z warstwy Internetu i
dostarczenie ich do odpowiednich procesów pracujących w
warstwie aplikacji. Identyfikacja przynależności danej
transmisji do konkretnego procesu odbywa się na podstawie
numeru portu. Numer portu jest liczbą 16 bitową związaną z
procesem komunikującym się w sieci. Proces chcąc
transmitować lub odbierać dane poprzez IP rezerwuje sobie
taką liczbę i w ten sposób uzyskuje dostęp do sieci.
161
161
TCP/IP- Warstwa Transportowa
Porty, gniazda cd.
Każda transmisja w sieci Internet jest identyfikowana za
pomocą kilku liczb. Po pierwsze jest to adres IP komputera
wysyłającego dane, czyli np.: 212.51.219.50 oraz numer portu
na tym komputerze, z którego nadaje proces transmitujący.
Może to być np.: 23. W tym momencie mamy już liczby
identyfikujące transmisję z jednej strony: 212.51.219.50.23.
Połączenie numeru IP komputera i portu na którym odbywa się
komunikacja nazywamy gniazdem (socket). Podobnie
komputer odbierający dane ma swój numer IP: 212.51.219.4
oraz port, na którym proces z nim skojarzony odbiera dane
np.: 60000. I w tym momencie mamy już dwa gniazda
jednoznacznie definiujące w danej chwili tę transmisję w
całym Internecie, można to zapisać w ten sposób:
212.51.219.50.23 : 212.51.219.4.6000
162
162
TCP/IP- Warstwa Transportowa
Protokół UDP.
Protokół pakietów użytkownika UDP (User
Datagram Protocol) wykonuje usługę
bezpołączeniowego dostarczania datagramów, tzn.
nie ustanawia w żaden sposób połączenia i nie
sprawdza gotowości odległego komputera do
odebrania przesyłanych danych. W zamian za to
zmniejszona została ilość informacji kontrolnych,
co zwiększa efektywność tego protokołu przy
przesyłaniu danych. Daje on aplikacjom
bezpośredni dostęp do usług rozsyłania
datagramów, przy wykorzystaniu minimalnego
nakładu środków.
163
163
TCP/IP- Warstwa Transportowa
Protokół TCP.
Protokół kontroli transmisji TCP (Transmission Control
Protocol) jest protokołem niezawodnym, połączeniowym
działającym na strumieniach bajtów. Oznacza to, że
sprawdza on czy dane zostały dostarczone przez sieć
poprawnie i w określonej kolejności. Dane dostarczane
przez ten protokół mogą być traktowane jak strumień.
164
164
TCP/IP- Warstwa Aplikacji
Warstwa Aplikacji
Na szczycie modelu warstwowego znajduje się warstwa
aplikacji, zajmuje się ona świadczeniem usług dla
użytkownika i zawiera w sobie różnorodne procesy (usługi)
wykorzystywane za pośrednictwem odpowiednich aplikacji
przez człowieka. Często określa się je mianem protokołów,
ponieważ są pewnymi standardami wymiany informacji.
Poniżej przedstawione zostaną pokrótce najważniejsze usługi
i ich zadania. Należy również wyjaśnić, że większość
omówionych poniżej usług działa w architekturze klient-
serwer. Oznacza to, że na odległym serwerze musi być
uruchomiony serwer danej usługi (program świadczący dana
usługę). Na komputerze komunikującym się z nim musi
zostać uruchomiony klient tej usługi, który dopiero nawiąże
połączenie z odległym serwerem i umożliwi wykorzystanie
danego protokołu
165
165
TCP/IP- Warstwa Aplikacji
DNS
DNS to jedna z najważniejszych usług warstwy aplikacji, często
nieświadomie
wykorzystywaną
przez
użytkowników
Internetu.
Zapewnia odwzorowywanie nazw hostów na adresy IP. Przykładowo, to
dzięki systemowi DNS i najbliższemu serwerowi tej usługi, po wpisaniu
w naszej przeglądarce WWW: www.pwsz.elblag.pl zostaniemy
skierowani na adres IP 212.191.8.7 i zostanie nam wyświetlona strona
Państwowej
Wyższej
Szkoły
Zawodowej
w
Elblągu.
Przestrzeń nazw w Internecie została zbudowana na modelu
domenowym. Nazwa danego hosta tworzona jest od prawej do lewej.
Najpierw są nazwy domen górnego poziomu, następnie pod-domeny i
w
końcu
nazwa
hosta,
poprzedzielane
kropkami.
166
166
TCP/IP- Warstwa Aplikacji
Domeny głównego poziomu dzielą się na domeny organizacyjne
oraz
geograficzne.
Domeny geograficzne są to dwuliterowe nazwy domen przyznane
poszczególnym krajom, przykładowo:
pl - Polska,
eu - Europa.
Domeny organizacyjne są przyznawane w zależności od
prowadzonej działalności:
com - firmy komercyjne,
edu - instytucje naukowe,
gov - agencje rządowe,
mil - organizacje wojskowe,
net - organizacje związane z siecią Internet,
int - międzynarodowe organizacje rządowe i pozarządowe,
org - pozostałe organizacje nie mieszczące się w tych ramach.
Jeżeli stacja wysyła do swojego serwera zapytanie o nazwę
hosta spoza jej własnej domeny, to pyta on właściwy serwer
zajmujący się obsługą domeny, w której znajduje się poszukiwany
host. Następnie odległy serwer DNS odpowiada naszemu
serwerowi, który podaje nam adres IP komputera, o który
pytaliśmy.
167
167
TCP/IP- Warstwa Aplikacji
/
Najważniejsze usługi Internetowe.
Telnet
Telnet (Network Terminal Protocol) jest protokołem
terminala sieciowego, służy do zalogowania się i zdalnej
pracy na odległym komputerze z wykorzystaniem konsoli
tekstowej.
FTP
FTP (File Transfer Protocol) jest protokołem transmisji
plików, umożliwia transmisję i odbiór plików z odległego
systemu. Ponadto jest oczywiście możliwość wylistowania
zawartości katalogów.
SMTP
SMTP (Simple Mail Transfer Protocol) jest podstawowym
protokołem transmisji poczty. Umożliwia wysyłanie poczty
elektronicznej e-mail.
POP
POP (postoffice) jest protokołem pocztowym, za jego
pomocą możemy odbierać naszą pocztę z serwera.
HTTP
HTTP (Hypertext Transfer Protocol) jest protokołem
odpowiedzialnym za przesyłanie w Internecie stron WWW.
168
168
TCP/IP- Warstwa Aplikacji
SSH
SSH (Secure Shell Login) jest bezpiecznym protokołem terminala
sieciowego udostępniającym usługi szyfrowania połączenia.
Zalecany do stosowania zamiast telnetu.
Finger
Finger jest usługą dostarczania informacji o użytkowniku,
umożliwia zapytywanie odległego serwera o dane osobiste
interesującego nas użytkownika. Ze względów bezpieczeństwa
wychodzi z użycia.
NNTP
NNTP (USENET News Transfer Protocol) protokół transmisji
USENET-owej. Służy do transmisji listów na grupę dyskusyjną i
odczytywania listów z grup dyskusyjnych.
SNMP
SNMP (Simple Network Management Protocol) prosty protokół
zarządzania siecią. Służy do konfiguracji urządzeń sieciowych
(tych udostępniających tę usługę) oraz do zbierania informacji o
ich działaniu.
IRC
IRC (Internet Relay Chat) protokół służący do prowadzenia
rozmów za pomocą konsoli tekstowej.
169
169
TCP/IP- trochę obrazków
170
170
TCP/IP
Architektura TCP/IP -protokoły
171
171
TCP/IP
Funkcje protokołu IP
•definiowanie datagramów, będących podstawowymi
jednostkami transmisyjnymi;
•definiowanie schematu adresowania używanego w sieci;
•przekazywanie danych między warstwądostępu do sieci,
a warstwą transportową host-to-host;
•kierowanie datagramówdo komputerów oddalonych;
•dokonywanie fragmentacji i ponownego składania
datagramów.
172
172
TCP/IP
Format datagramu IP
173
173
TCP/IP
Klasy adresów IP
174
174
TCP/IP
Adresy klasy A
•
W adresach klasy A pierwszy bit jest
równy 0, następnych 7 bitów określa sieć, a
ostatnie 24 bity wskazują komputer.
Możemy zaadresować126 sieci klasy A, a
każda z nich może się składać z 16.777.124
komputerów. Zakres adresów:
000.000.000.000-127.255.255.255.
175
175
TCP/IP
Adresy klasy B
•Jeśli dwa pierwsze bity adresu przyjmują wartość1 i 0, to
mamy do czynienia z adresami klasy B. Pierwsze dwa bity
wyznaczają klasę, następnych 14 określa sieć, a ostatnich
16 identyfikuje komputer. Można zatem zaadresować
16.384 sieci oraz 65.534 komputerów w każdej z nich.
Zakres adresów:
128.000.000.000 –191.255.255.255.
176
176
TCP/IP
Adresy klasy C
W adresach klasy C trzy pierwsze bity przyjmująwartość1 1
0, kolejnych 21 bitów to identyfikator sieci, a ostatnich 8
bitów służy do identyfikacji komputera. Można w ten sposób
zaadresować2.097.151 sieci, ale każda z nich może składać
się
tylko
z
256
komputerów.
Zakres
adresów:
192.000.000.000 –223.255.255.255.
177
177
TCP/IP
Adresy klasy D
•Cztery pierwsze bity adresu w postaci 1 1 1 0, wskazują
specjalną grupę adresów zarezerwowanych dla połączeń
typu multicast. Adresy takie są czasem nazywane adresami
klasy D, ale nie odnoszą się do żadnej konkretnej sieci tylko
do strumienia pakietów przenoszących informacje dla
usługi wymagającej połączenia punkt-grupa.
Zakres adresów: 224.000.000.000 –239.255.255.255.
178
178
TCP/IP
Adresy klasy E
•Adresy rozpoczynające się kombinacją 1 1 1 1
należą
do
grupy
adresów
typu
E,
wykorzystywanych przez IETF do realizacji zadań
specjalnych np. testowanie nowych rozwiązań
sieciowych.
Zakres
adresów:240.000.000.000
–
255.255.255.255.
179
179
TCP/IP
Funkcje protokołu TCP•
• detekcja i korekcja błędów;
•sterowanie przepływem;
•składanie wiadomości w całość;
•odrzucanie duplikatów segmentów wiadomości.
Protokół TCP jest protokołem niezawodnym, zorientowanym
połączeniowo. Transmisja między urządzeniami (komputerami)
może się rozpocząć dopiero po otwarciu połączenia. Połączenie
jest zamykane po zakończeniu wymiany danych. Brak
możliwości transmisji multicast i broadcast.
180
180
TCP/IP
Porty
Wiadomości dostarczane są przez warstwę transportową do
właściwych aplikacji z wykorzystaniem numerów portów.
Numer portu jest 16 bitowym adresem, przy czym w zakresie
od 0 –255 zdefiniowano tzw. dobrze znane porty (ang. well-
known ports), które przyporządkowano do powszechnie
wykorzystywanych usług warstwy aplikacji np. dla protokołu
TCP: Telnet (23), FTP (21), SMTP (25); dla protokołu UDP: SNMP
(161), RPC (111), TFTP (69). Konkatenacja adresu IP i numeru
portu jest nazywana gniazdem (ang. socket).
181
181
TCP/IP
Format pakietu TCP
182
182
UDP
Funkcje protokołu UDP
Protokół UDP jest bezpołączeniowym, zawodnym
protokołem transportowym. Pozwala na przesyłanie
wiadomości
do
jednego
lub
wielu
urządzeń
(komputerów) bez uprzedniego nawiązania połączenia.
Nie wymaga przesyłania potwierdzeń dostarczenia
pakietów. Dla niektórych aplikacji jest to najbardziej
efektywny sposób przesyłania informacji.
Daje możliwość realizowania transmisji typu broadcast.
183
183
UDP
Format pakietu UDP
184
184
UDP
Obliczanie sumy kontrolnej UDP
185
185
Protokół IPv6
Wstęp do technologii IPv6
W związku z wyczerpaniem się puli adresów sieciowych oraz
potrzeby wzbogacenia funkcjonalności nowoczesnych urządzeń,
nowa wersja istniejącego protokołu internetowego (IPv4) jest już
w trakcie wdrażania. IPv6, jak nazywany jest nowy protokół,
będzie całkowicie wolny od ograniczeń poprzednika. Dokument
ten kierowany jest do osób zorientowanych w podstawowych
koncepcjach sieciowych i technologią TCP/IP. Opisane są
zagadnienia związane z korelacją IPv4 z IPv6 - przykładowo
problematyka adresowania, nagłówka i jego rozszerzeń, kwestia
zastąpienia protokołu ICMP i IGMP nowymi rozwiązaniami IPv6,
interakcja
węzłów
oraz
autokonfiguracja
IPv6.
186
186
Protokół IPv6
Dotychczasowa wersja IP (IPv4) nie uległa gruntownym
modyfikacjom
od
czasu
opublikowania
dokumentu
standardyzującego RFC 971 w 1981r. IPv4 sprostał gwałtownemu
rozwojowi sieci, doprowadzając ją do wymiaru globalnego. Jednak,
nawet bardzo udane rozwiązania z czasem wymagają
przedefiniowania.
Czego
nie
uwzględniono
w
IPv4?
1) Wykładniczego wzrostu zapotrzebowania na przestrzeń
adresową.
Adresy IPv4 są na wyczerpaniu, wiele organizacji zmuszonych jest
używać translatorów (NAT) które przypisują grupy adresów do
pojedynczych publicznych IP. NAT nie oferuje jednak pełnej gamy
standardowych sieciowych usług a w przypadku prób łaczenia
dwóch takich sieci problematyczność wykracza poza granice
rozsądku.
187
187
Protokół IPv6
2) Powiększania się Internetu oraz zdolności sieci szkieletowych do operowania
wielkimi tablicami routingu.
IPv4 przydziela sieciowe ID w taki sposób, że powstało blisko 85,000 ścieżek w tablicach
routingu należących do routerów sieci szkieletowych. Obecna infrastruktura Internetu IPv4
jest kombinacją routingu prostego i hierarchii.
3) Potrzeby łatwiejszej konfiguracji.
Wiekszość obecnych implementacji IPv4 konfigurowana jest ręcznie bądź też przy użyciu
protokołu DHCP. Przy większej ilości komputerów oraz urządzeń korzystających z IP,
potrzeba prostszej i lepiej zautomatyzowanej konfiguracji adresów i innych ustawień
których DHCP nie uwzględnia.
4) Potrzeby bezpieczeństwa na poziomie IP.
Prywatna komunikacją przy użyciu Internetu wymaga serwisów szyfrujących które chronią
wysyłane dane przed niepowołanym wglądem bądź modyfikacja. Co prawda istnieje
rozszerzenie dla pakietów IPv4 (znane jako IPSec), jednak jest ono jedynie opcją, nierzadko
prawnie zastrzeżoną.
5) Potrzeby lepszego wsparcia przy zarządzaniu transferami (QoS).
Mimo iż standardy QoS sa osiągalne przy IPv4, zarządzanie transferami zależy od pola IPv4
TOS (Type of Service) oraz identyfikacji pakietu który zazwyczaj korzysta z portu UDP bądź
TCP. Niestety, pole TOS ma ograniczoną funkcjonalność i z czasem wytworzyło się wiele
róznych interpretacji. Ponadto, identyfikacja datagramu używającego portu TCP i UDP nie
jest możliwa w przypadku szyfrowania
188
188
Protokół IPv6
Cechy IPv6
Nowy Format Nagłówka
Nagłowek w IPv6 posiada nowy format który został stworzony pod
kątem zminimalizowania narzutu. Osiągnięto to poprzez
przeniesienie pól mniej istotnych do nagłówków dodatkowych które
umieszczane są za głównym. Tak zoptymalizowany nagłowek
pracuje znacznie efektywniej z routerami pośrednimi.
IPv4 i IPv6 nie mogą współdziałać. IPv6 nie jest prostym
rozszerzeniem kompatybilnym z IPv4. Host bądź router musi
obsługiwać zarówno IPv4 jak i IPv6 aby móc rozpoznać i
przetworzyć oba formaty nagłówka. Ponadto nagłówek w IPv6 jest
zaledwie dwa razy większy od tego z IPv4, mimo iż adresy IPv6 sa
czterokrotnie dłuższe.
189
189
Protokół IPv6
Duża Pula Adresów
IPv6 posiada 128-bitowy (16bajtowy) adres źródłowy i docelowy.
128bitów można wyrazić w ponad 3.4x10^38 możliwych
kombinacjach, co daje obszerną przestrzeń adresów która posłuży
do wydzielania podsieci w obrębie organizacji o dowolnych
wielkościach. Taka ilość adresów sprawi iż wszelkie techniki typu
NAT przestaną być potrzebne.
Efektywna, Bazująca Na Hierarchicznym Adresowaniu i
Routingu Infrastruktura
Adresy Globalne w IPv6 sa zaprojektowane tak aby stworzyć
efektywną, hierarchiczną, sumującą się infrastrukturę opartą na
często występującym zjawisku nakładania się operatorów
internetowych. W internecie opartym na IPv6, routery szkieletowe
mają znacznie mniejsze tablice routingu w wyniku współpracy
infrastruktur globalnych providerów internetu.
190
190
Protokół IPv6
Konfiguracja Automatyczna Adresów typu Stateless i
Stateful
Aby uprościć konfiguracje hostów, IPv6 wspiera zarówno stateful
adress configuration, takich jak konfiguracje adresowe przy
użyciu serwera DHCP jak i tzw. stateless adress configuration
(konfiguracje bez serwera DHCP). W przypadku SAC, host
automatycznie skonfiguruje się w IPv6 dla danego łącza z
adresami wyprowadzonymi z prefixów wskazanych przez lokalne
routery. Nawet przy braku routera, hosty na tym samym łączu
mogą dokonać autokonfiguracji w adresy typu link-local.
Wbudowane Zabezpieczenia
Wsparcie dla IPSec to jeden z wymogów IPv6. Konieczność ta
daje oparte na standardach rozwiązanie wobec potrzeby
sieciowego bezpieczeństwa i promuje współdziałanie róznych
implementacji IPv6.
191
191
Protokół IPv6
Lepsze wsparcie dla QoS
Nowe pola w nagłówku IPv6 definiują sposób przesyłania
danych identyfikując ich rodzaj. Dane zidentyfikowane przy
pomocy pola Flow Label (etykieta ruchu) z nagłówka IPv6
pozwalają routerom na niezależne, unikalne traktowanie
pakietów. Ponieważ cały ruch identyfikowany jest przy użyciu
nagłówka IPv6, wsparcie dla QoS będzie osiągalne nawet w
przypadku szyfrowania IPSec.
Nowy protokół interakcji z sąsiadami
Protokół Neighbor Discovery w IPv6 to inaczej ICMPv6 który
odpowiedzialny jest za interakcję sąsiadujących węzłów (na
tym samym łączu). ND zastępuje ARP, ICMPv4 własnymi,
bardziej efektywnymi rozwiązaniami.
Rozszerzalność
IPv6 może być łatwo poszerzony o nowe cechy poprzez
tworzenie nagłówków dodatkowych. W przeciwieństwie do 40
bajtów opcji wspieranych przez nagłówek IPv4, rozmiar
dodatkowych nagłówków IPv6 warunkowany jest tylko przez
długość pakietu..
192
192
Protokół IPv6
Różnice między IPv4 a IPv6
IPv4
IPv6
Adresy źródłowe i docelowe mają
długość 32 bitów (4bajtów).
Adresy źródłowe i docelowe mają
długość 128 bitów (16bajtów).
Więcej informacji w
"Adresowanie IPv6."
Wsparcie dla IPSec jest
opcjonalne.
Wsparcie dla IPSec jest
wymagane. Więcej informacji
w "Nagłówek IPv6."
Brak identyfikacji ruchu dla QoS.
Istnieje identyfikacja ruchu dla
QoS przy użyciu pola Flow
Label. Więcej informacji w
"Nagłówek IPv6."
Fragmentacja dokonywana jest
przez routery jak i nadającego
hosta.
Fragmentacja dokonywana jest
jedynie przez nadającego
hosta. Więcej informacji w
"Nagłówek IPv6."
193
193
Protokół IPv6
IPv4
IPv6
Nagłówek zawiera sumę
kontrolną.
Nagłówek nie zawiera sumy
kontrolnej. Wiecej informacji w
"Nagłówek IPv6"
Opcje są w nagłówku.
Wszystkie opcje przeniesione
zostały do nagłówków
dodatkowych. Więcej
informacji w "Nagłówek IPv6"
ARP używa ramek zapytan ARP w
celu wybrania adresu IPv4
dla
adresu warstwy łącza.
Ramki zgłoszeń ARP zastąpione
są wielopoziomowymi
wiadomościami typu Neighbor
Solicitation.
IGMP używany jest w zarządzaniu
przynależnościa grup w sieci
lokalnej.
IGMP zastąpiony jest przez
wiadomości typu MLD
(Multicast Listener Discovery).
ICMP używany jest do określania
adresu IPv4, jest opcjonalny.
ICMP zastąpiony jest przez
ICMPv6, jest wymagany.
Adresy transmisji używane są do
wysyłania danych do
wszystkich węzłów w podsieci.
Nie istnieją adresy transmisji w
IPv6. Ich miejsce zastępuje
grupowy adres typu link-local.
194
194
Protokół IPv6
IPv4
IPv6
Musi zostać skonfigurowany
ręcznie bądź przez DHCP.
Nie wymaga konfiguracji ręcznej
ani DHCP.Wiecej informacji w
"Autokonfigurowanie Adresu".
Używa rekordów DNS dla
mapowania nazw hostów do
IPv4.
Używa rekordów DNS (AAAA) dla
mapowania nazw hostów do
adresów IPv6. Więcej
informacji w "IPv6 i DNS."
Używa PTR w domenie IN-
ADDR.ARPA dla mapowania
nazw hostów do IPv4.
Używa PTR w domenie IP6.ARPA
do mapowania nazw hostów do
IPv6. Więcej informacji w "IPv6
i DNS."
Musi obsługiwać pakiety wielkości
576 bajtów.(możliwa
fragmentacja)
Musi obsługiwać pakiety wielkości
1280 bajtów (bez
fragmentacji). Wiecej
informacji w "IPv6 MTU."
195
195
Protokół IPv6
Pakiety IPv6 a LAN
Ramka warstwy łącza zawierająca pakiet IPv6 ma
następującą strukturę:
1. Nagłówek Warstwy Łącza oraz Końcówka (Trailer) –
Hermetyzowanie danych umieszczone w pakiecie
IPv6 w warstwie łącza.
2. Nagłówek IPv6 – Nowy nagłówek IPv6.Więcej
informacji w “Nagłówek IPv6.„
3. Dane – Dane pakietu IPv6. Więcej informacji w
“Nagłówek IPv6."
196
196
Protokół IPv6
Ilustracja przedstawia strukturę ramki warstwy łącza
zawierającej pakiet IPv6.
Dla typowych technologii LAN takich jak Ethernet, Token Ring,
czy Fiber Distributed Data Interface (FDDI) pakiety IPv6 sa
hermetyzowane w jeden z dwóch sposobów - albo z nagłówkiem
Ethernet II bądź też z nagłówkiem SNAP z którego korzystają
IEEE 802.3 (Ethernet), IEEE 802.5 (Token Ring) oraz FDDI.
197
197
Protokół IPv6
Hermetyzowanie Ethernet II
Przy hermetyzowaniu typu Ethernet II pakiety IPv6
wskazywane są poprzez wprowadzenie do pola EtherType w
nagłówku Ethernet II wartości 0x86DD (IPv4 rozpoznawany
jest po wartości 0x800).Hermetyzowanie Ethernet II pozwala
pakietom IPv6 osiągać wartości od minimum 46 do maksimum
1,500 bajtów.
198
198
Protokół IPv6
Hermetyzacja IEEE 802.3, IEEE 802.5 i FDDI
W sieciach typu IEEE 802.3 (Ethernet), IEEE 802.5 (Token Ring),
oraz FDDI, używany jest nagłówek protokołu SNAP (Sub-Network
Access Protocol) pole EtherType ustawione jest w wartość 0x86DD
co wskazuje na IPv6.
Dla hermetyzacji IEEE 802.3 przy użyciu nagłówka SNAP pakiety
IPv6 mogą posiadać rozmiary od minimum 38 do maksimum 1,492
bajtów. Dla hermetyzacji FDDI przy użyciu nagłówka SNAP, pakiety
IPv6 mogą mieć maksymalną wielkość 4,352 bajtów. Aby uzyskać
informacje o maksymalnej wielkości pakietów IPv6 dla łącz typu
IEEE 802.5 zobacz RFC 2470.
199
199
Protokół IPv6
Implementacje IPv6 Microsoftu
Microsoft
dokonał
następujących
implementacji
IPv6:
Protokół IPv6 dla rodziny Windows Server 2003.
•Protokół IPv6 dla Windows XP (Service Pack 1 [SP1] i późniejsze).
•Protokół IPv6 dla Windows CE .NET w wersji 4.1 i późniejsze.
Wcześniejsze implementacje, wydane w celach testowych:
- Protokół IPv6 dla Windows XP.
- Demonstracja Technologii IPv6 dla Windowsa 2000 z Service Pack
1 i późniejsze (
-
Implementacje
Testowe
Implementacje te nie są wspierane przez support Microsoftu
(Product Support Services). Informacji o zgłaszaniu błędów proszę
szukać w Pomocy oraz indywidualnych witrynach internetowych.
Przechwytywanie oraz analiza ruchu IPv6 jest obsługiwana przez
Microsoft Network Monitor, który dostarczany jest wraz z Microsoft
Systems Management Server (SMS) w wersji 2.0, Windows 2000
Server
oraz
Windows
Server
2003.
200
200
Protokół IPv6
Adresowanie IPv6
•Pula adresów IPv6
•Składnia adresu IPv6
•Prefiksy IPv6
•Typy adresów IPv6
•Pojedyncze adresy IPv6
•Grupowe adresy IPv6
•Dowolne adresy IPv6
•Adresy IPv6 dla hosta
•Adresy IPv6 dla routera
•Identyfikatory interfejsu IPv6
201
201
Protokół IPv6
Pula adresów IPv6
Najłatwiejszą do zauważenia nowością w IPv6 jest znacznie
wydłużony adres; Jego rozmiar mieści się w 128 bitach, co daje
czterokrotnie wiekszą przestrzeń. Adres 32 bitowy pozwala na
utworzenie zaledwie 4,294,967,296 kombinacji. W przypadku
adresu 128 bitowego, liczba kombinacji urasta do wartości
340,282,366,920,938,463,463,374,607,431,768,211,456 (lub 3.4
´1038). Użycie 128 bitów umożliwia zastosowanie zręcznej,
wielopoziomowej hierarchii adresów.
W późnych latach siedemdziesiątych w czasie kiedy projektowano
pulę adresową IPv4, nikt sobie nie wyobrażał, że może się ona
wyczerpać. Jednak z powodu zmian w technologii i praktyki
przydzielania adresów, w której nie przewidziano niedawnej
eksplozji liczby hostów w Internecie, przestrzeń adresowa
protokołu IPv4 została wykorzystana do tego stopnia, że w 1992
zdano sobie sprawę z konieczności jej zastąpienia.
W przypadku protokołu IPv6 jeszcze trudniej jest sobie wyobrazić,
że przestrzeń adresowa mogłaby się wyczerpać. Jej możliwości
uzmysławia fakt, że 128-bitowa przestrzeń adresowa dostarcza
655 570 793 348 866 943 898 599 (6,5 ×10^23) adresów na każdy
metr kwadratowy powierzchni Ziemi.
Architektura adresowania IPv6 opisana jest w RFC 2373.
202
202
Protokół IPv6
Składnia adresu IPv6
Adresy IPv4 reprezentowane są w formie dziesiętno-kropkowej. 32 bitowy
adres podzielony jest kropkami na 8 bitowe fragmenty, które konwertowane
są do swojego dziesiętnego odpowiednika. Dla IPv6 128 bitowy adres dzieli
się na 16 bitowe fragmenty dzielone dwukropkami. Każdy 16 bitowy blok
konwertowany jest do 4-cyfrowego numeru w postaci szesnastkowej.
Oto adres IPv6 w postaci binarnej:
00100001110110100000000011010011000000000000000000101111001
11011
00000010101010100000000011111111111111100010100010011100010
11010
203
203
Protokół IPv6
Składnia adresu IPv6 cd.
128-Bitowy adres podzielony jest na 16 bitowe fragmenty:
0010000111011010 0000000011010011 0000000000000000
0010111100111011 0000001010101010 0000000011111111
1111111000101000 1001110001011010
Każdy 16-bitowy blok konwertowany jest do postaci szesnastkowej,
ograniczony jest dwukropkiem. Oto rezultat:
21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A
Reprezentacja IPv6 może w przyszłości zostać uproszczona poprzez
usunięcie poprzedzających zer z każdego bloku 16-bitowego, przy czym
każdy blok musi posiadać przynajmniej jeden znak. Po wyrzuceniu
poprzedzających zer reprezentacja adresu wygląda następująco:
21DA:D3:0:2F3B:2AA:FF:FE28:9C5A
204
204
Protokół IPv6
Kompresowanie Zer
Niektóre typy adresów zawierają dłuższe sekwencje zer. Aby jeszcze
bardziej uprościć adres IPv6, sąsiadujące sekwencje 16-bitowych bloków
złożonych z zer w formacie szesnastkowym mogą zostać zapisane jako "::".
Przykładowo, adres link-local FE80:0:0:0:2AA:FF:FE9A:4CA2 może zostać
skrócony do postaci FE80::2AA:FF:FE9A:4CA2, a adres grupowy
FF02:0:0:0:0:0:0:2 możemy zapisać jako FF02::2.
Kompresji zer można dokonać jedynie w przypadku pojedynczego ciągu 16-
bitowych bloków wyrażonych w formie szesnastkowej. Nie można
zastosować kompresji zer do zawarcia części 16-bitowego bloku.
Przykładowo, nie można zapisac FF02:30:0:0:0:0:0:5 jako FF02:3::5.
Prawidłowa reprezentacja to FF02:30::5.
Aby zweryfikować jak wiele bitów 0 reprezentuje "::" można policzyć ilość
bloków w skompresowanym adresie, odejmij uzyskaną liczbe z 8 a rezultat
pomnóż przez 16. Przykładowo, w adresie FF02::2 istnieją dwa bloki
("FF02" i "2"); Liczba bitów wyrażanych przez "::" to 96 (96 = (8 -2)*16).
Kompresji zer można użyć tylko raz w danym adresie. W przeciwnym razie
niemożliwe byłoby zweryfikowanie liczby bitów 0 reprezentowanych przez
poszczególne znaki "::".
205
205
Protokół IPv6
Prefiksy IPv6
Prefiks jest częścią adresu który wskazuje na bity o
stałych wartościach bądź też bity o wartościach
będących identyfikatorami sieciowymi. Prefiksy dla
identyfikatorów podsieci IPv6, trasy, oraz zakresy
adresów sa wyrażane w sposób analogiczny do
notacji CIDR dla IPv4. Prefiks IPv6 został zapisany
w postaci adres/długość-prefiksu. Przykładowo,
21DA:D3::/48
jest
prefiksem
trasy
a
21DA:D3:0:2F3B::/64 jest prefiksem podsieci.
Uwaga: Implementacje IPv4 używają zazwyczaj zapisu
dziesiętnego dla prefiksu sieci znanego jako maska podsieci.
Maska podsieci nie jest używana w IPv6. Zawarta jest jedynie
notacja długości prefiksu.
206
206
Protokół IPv6
Typy adresów IPv6
Istnieją trzy typu adresów IPv6:
Unicast
Adresy unicast identyfikują pojedyncze interfejsy w zakresie typu
adresu unicast. W odpowiedniej topologii trasowania unicast
pakiety zaadresowane do adresu unicast dostarczane są do
pojedynczego intefejsu. W celu dostosowania systemów balansu
ładunku, RFC 2373 pozwala grupowym interfejsom używać tego
samego adresu dopóki przedstawiają się jako pojedynczy interfejs
implementacji IPv6 na hoscie.
Multicast
Adresy multicast identyfikują grupowe interfejsy. W odpowiedniej
topologii trasowania multicast pakiety zaadresowane do adresu
multicast dostarczane są do wszystkich interfejsów
zidentyfikowanych w adresie.
207
207
Protokół IPv6
Anycast
Adres anycast identyfikuje interfejsy grupowe. Pakiety
zaadresowane do adresu anycast dostarczane są do
pojedynczego interfejsu, najbliższego spośród
identyfikowanych przez adres. "Najbliższego" oznacza tu
najmniejszą odległość drogi pakietu. Adres multicast
używany jest do komunikacji typu jeden-do-wielu
dostarczając pakiety do wielu interfejsów. Adres anycast to
komunikacja jeden-do-jednego-z-wielu dostarczający pakiet
do pojedynczego interfejsu.
W Każdym przypadku adresy IPv6 identyfikują
poszczególne interfejsy, nie węzły. Węzeł identyfikowany
jest adresem unicast przypisanym do jednego z jego
interfejsów.
Uwaga: RFC 2373 nie definiuje adresów transmisji broadcast. Wszystkie typy adresów
transmisji broadcast IPv4 w IPv6 pojawiają się w roli adresów multicast. Przykładowo,
podsieć i ograniczony adres transmisji z IPv4 są zastępowane przez adres multicast łącz
lokalnych (link-local) FF02::1.
208
208
Protokół IPv6
Łącza i podsieci
Podobnie jak w IPv4, prefiks podsieci IPv6 (ID podsieci) jest
przypisany do pojedynczego łącza. Grupowe ID podsieci
mogą być przypisane do tego samego łącza. technika ta
nazywana jest multinetting
Adresy Unicast IPv6
Następujące typy adresów nazywamy adresami unicast IPv6:
1. Główne adresy jednostkowe
2. Adresy lokalne łącza (link-local)
3. Adresy lokalne węzła (site-local)
4. Adresy Specjalne
209
209
Protokół IPv6
Główne adresy Unicast
Główne adresy unicast znane także jako adresy globalne
identyfikowane są przez prefiks (FP) 001 i odpowiadają
adresom publicznym IPv4. Trasowane są globalnie w całym
internecie IPv6.
Główne adresy jednostkowe zostały zaprojektowane w celu
kumulowania bądź sumowania się tak aby usprawnić
infrastrukturę trasowania. W przeciwieństwie do Internetu
opartego na IPv4, który jest mieszanką trasowania prostego i
hierarchicznego, Internet oparty na IPv6 od podstaw wspierać
ma hierarchiczne adresowanie/trasowanie. Wynika z tego iż
każdy główny adres jednostkowy (unicast) jest unikalny dla
każdego punktu internetu IPv6.
210
210
Protokół IPv6
211
211
Protokół IPv6
Segmentami głównego adresu jednostkowego są:
TLA ID – Top-Level Aggregation Identifier. Wielkość segmentu
wynosi 13 bitów. TLA ID identyfikuje najwyższy poziom w
hierarchii trasowania. ID typu TLA administrowane są przez
IANA, umieszczane w lokalnych rejestrach Internetu
zarezerwowane są dla największych providerów. 13-bitowy
segment pozwala na 8,192 kombinacji TLA ID. Routery
stojące najwyżej w hierarchii internetu IPv6 (default-free
routers) nie posiadają docelowej trasy - jedynie trasy z 16-
bitowymi prefiksami odnoszącymi się do TLA ID oraz
dodatkowe wpisy dla tras uzyskanych z TLA ID przypisanych
do miejsc trasowania w których znajdują się routery.
Res – Wielkość segmentu wynosi 8 bitów. Bity
zarezerwowane dla przyszłego poszerzania wielkości TLA ID
lub NLA ID.
212
212
Protokół IPv6
NLA ID – Next-Level Aggregation Identifier. Wielkość segmentu wynosi 24 bity.
NLA ID używany jest do identyfikowania adresów klienckich. NLA ID pozwala ISP
na stworzenie wielokrotnych hierarchii adresów w obrębie sieci w celu
identyfikowania adresu oraz organizowania trasowania i adresowania dla
mniejszych ISP. Struktura sieci ISP nie jest widoczna dla routerów głównych
(default-free routers). Połączenie 001 FP, TLA ID, oraz NLA ID tworzy 48-bitowy
prefiks przypisany do adresu danej organizacji łączącej się z Internetem IPv6.
SLA ID – Site-Level Aggregation Identifier. Wielkość segmentu wynosi 16 bitów.
SLA ID używany jest przez indywidualne sieci klienckie w celu identyfikacji
podsieci w ich obrębie. Każda z organizacji może użyć dane 16 bitów na
stworzenie 65,536 podsieci bądź sieci opartej na złożonej hierarchii
usprawniającej trasowanie. Mając do dyspozycji 16bitów główny prefiks
jednostkowy przypisany do danej organizacji odpowiada klasie A sieciowego ID
IPv4 (zakładając że ostatni bajt został użyty dla identyfikacji węzłów w
podsieciach). Struktura sieci klienckiej nie jest widoczna dla ISP.
Interface ID – Wielkość segmentu wynosi 64 bity. Określa interfejs (hosta) w
danej podsieci.
213
213
Protokół IPv6
Segmenty należące do głównego adresu jednostkowego
tworzą trójpoziomową strukture przedstawiona na
ilustracji.
Topologia publiczna to zbiór większych i mniejszych ISP
dostarczających dostęp do Internetu IPv6. Topologia
adresów klienckich składa się z podsieci w obrębie danej
organizacji. Identyfikator interfejsu adresuje
poszczególne interfejsy w obrębie danej sieci/podsieci
klienckiej. Więcej informacji w "Główne adresy
jednostkowe".
214
214
Protokół IPv6
Adresy lokalne łącza (link-local)
Adresy typu link-local, identyfikowane przez FP jako 1111 1110
10, używane są przez węzły w przypadku komunikowania się z
sąsiednimi węzłami na tym samym łączu. Przykładowo, w prostej
sieci IPv6 bez routera adresy link-local wykorzystywane są przez
poszczególne hosty do komunikacji między sobą. Adresy link-
local to ekwiwalenty adresowania APIPA z IPv4
autokonfigurującego się na komputerach działających pod
kontrola systemów Microsoft Windows używających prefiksu
169.254.0.0/16.
215
215
Protokół IPv6
Adresy lokalne węzła (site-local)
Adresy typu site-local, identyfikowane przez FP jako 1111 1110 11 sa
odpowiednikami prywatnej przestrzeni IPv4 (10.0.0.0/8, 172.16.0.0/12,
oraz 192.168.0.0/16). Przykładowo, prywatny intranet nie posiadający
bezpośredniego wpięcia do Internetu IPv6 może użyć adresów typu
site-local bez konfliktu z głownymi adresami unicast. Adresy site-local
nie są osiagalne z innych sieci a routery nie powinny przekazywać
lokalnego ruchu poza sieć. Adresy site-local mogą stanowić dodatek do
głównych adresów unicast. Zasięgiem adresów site-local jest dana sieć.
W przeciwieństwie do adresów link-local, adresy site-local nie
konfigurują się automatycznie i muszą zostać przypisane na drodze
ręcznej bądź też automatycznej (DHCPv6) konfiguracji. Więcej
informacji w "Autokonfigurowanie Adresu" .
216
216
Protokół IPv6
Specjalne Adresy IPv6
Wyróżniamy następujące adresy specjalne:
Adres nieokreślony (0:0:0:0:0:0:0:0 lub ::) używany jest
wyłącznie do określenia nieistniejącego adresu. Jest
odpowiednikiem 0.0.0.0 z IPv4. Adres ten używany jest
zazwyczaj jako adres źródłowy dla pakietów starających się
zweryfikować inny próbny adres. Adres nieokreślony nigdy nie
jest przypisywany do hosta bądź traktowany jako adres
docelowy.
Adres pętli zwrotnej (0:0:0:0:0:0:0:1 lub ::1) używany jest w celu
zapętlenia interfejsu, umożliwiając węzłowi wysłanie pakietów
do samego siebie. Jest odpowiednikiem adresu zwrotnego
127.0.0.1 z IPv4. Pakiety wysłane na ten adres nie mogą nigdy
zostać wysłane poza węzeł bądź przekazane przez router IPv6.
217
217
Protokół IPv6
Adresy Kompatybilnościowe
Aby ułatwić migrację z IPv4 na IPv6 oraz koekzystencję obu typów
interfejsów, zdefiniowane są następujące adresy:
1.
Adres kompatybilny z IPv4, 0:0:0:0:0:0:w.x.y.z lub ::w.x.y.z (gdzie w.x.y.z
jest dziesiętną reprezentacją adresu IPv4), używany jest przez węzły
IPv6/IPv4 komunikujących się przy użyciu IPv6. Węzły IPv6/IPv4 są węzłami
posiadającymi zarówno protokoł IPv4 jak i IPv6. W przypadku gdy adres
kompatybilny z IPv4 zostaje użyty jako adres docelowy IPv6, ruch IPv6 jest
automatycznie hermetyzowany przy użyciu nagłówka IPv4, następnie
wysyłany jest do celu przy użyciu infrastruktury IPv4.
2.
Przekształcony adres IPv4, 0:0:0:0:0:FFFF:w.x.y.z lub ::FFFF:w.x.y.z,
używany jest do reprezentowanie węzła IPv4 jako węzła IPv6. Taki adres
nie jest nigdy używany jako adres źródła bądź celu w pakietach IPv6.
3.
Adres 6to4 używany jest do komunikowania się dwóch węzłów
używających zarówno IPv4 jak i IPv6 w infrastrukturze IPv4. Adres 6to4
uzyskuje się poprzez złożenie prefiksu 2002::/16 z 32 bitami publicznego
adresu IPv4 węzła, tworząc 48-bitowy prefiks. 6to4 jest techniką
tunelowania opisaną w RFC 3056.
218
218
Protokół IPv6
Adresy IPv6 Multicast
W IPv6, ruch do grup hostów funkcjonuje na tej samej zasadzie co w
IPv4. Dowolnie ulokowane węzły IPv6 mogą nasłuchiwać połączeń
grupowych na zadanym grupowym adresie. Węzły IPv6 mogą słuchać
wielu adresów grupowych a tym samym czasie, mogą także dołączać bądź
odłączać się w dowolnym momencie.
Adresy grupowe IPv6 wyrażane są w FP jako 11111111. Łatwo jest uznać
adres za grupowy dlatego że zawsze zaczyna się on od "FF". Adresy
grupowe nie mogą być używane jako adresy źródłowe bądź jako adresy
pośrednie w podróżującym nagłówku.
Za prefiksem, adresy grupowe posiadają dodatkowa strukturę
identyfikującą ich znaczniki (flagi), zakres, oraz grupę. Ilustracja 8
przedstawia grupowy adres IPv6.
219
219
Protokół IPv6
Segmenty adresu grupowego są następujące:
Flags (znaczniki): Wskazują znaczniki ustawione w adresie grupowym. Wielkość
tego segmentu wynosi 4 bity. Zgodnie z RFC 2373, jedynym zdefiniowanym
znacznikiem jest Transient (T). Znacznik T używa bitów niższego porządku w
segmencie znaczników. Ustawiony na 0, znacznik T sygnalizuje iż adres grupowy
jest na stałe przypisanym (dobrze znany) adresem grupowym ustalonym przez
IANA. Ustawiony na 1, wskazuje tymczasowość przydzielonego adresu
grupowego.
Scope (zasięg): Wskazuje zasięg przestrzeni IPv6 dla której ma odbywać się
ruch grupowy. Wielkość segmentu to 4 bity. Oprócz informacji dostarczanej przez
grupowe protokoły trasujące, routery używają znacznika zasięgu w celu
zweryfikowania czy ruch grupowy ma być przekazywany dalej.
Group ID: Identyfikuje grupę, jest unikatowy w granicach zasięgu. Wielkość
segmentu to 112 bitów. ID grup przypisane na stałe jest niezależne od zasięgu.
Tymczasowe ID grup odnosi się tylko do danego zakresu. Adresy grupowe od
FF01:: po FF0F:: sa znanymi, zarezerwowanymi adresami.
220
220
Protokół IPv6
Adresy IPv6 Anycast
Adres anycast przypisany jest do wielu interfejsów. Pakiety zaadresowane na
adres anycast są przesyłane przez infrastrukture trasującą do najbliższego
interfejsu do którego adres anycast jest przypisany. W celu usprawnienia
dostarczenia przesyłki, infrastruktura trasująca musi znać przypisane adresy
anycast intefejsu oraz ich "odległość" w sensie metryki trasowania. Obecnie,
adresy anycast używane są wyłącznie jako adresy docelowe i przypisane są
tylko do routerów. Adresy anycast przypisane są poza pulą adresową adresów
unicast a ich zasięg jest zasięgiem typowym dla adresu unicast z którego
przypisywane są adresy anycast.
Adres routera podsieci jest predefiniowany i wymagany. Tworzony jest z
prefiksu podsieci dla danego interfejsu. Aby zbudować adres routera podsieci
anycast bity prefiksu podsieci zachowujemy jako stałe a pozostałe bity
ustawiamy jako 0. Wszystkie interfejsy routera podczepione do podsieci sa
przypisane do adresu routera podsieci anycast dla tej podsieci. Adres routera
podsieci anycast jest używany do komunikowania się z jednym z wielu
routerów podczepionych do odległej podsieci.
221
221
Protokół IPv6
Adresy IPv6 dla Hosta
Host IPv4 z kartą sieciową zazwyczaj posiada pojedynczy adres IPv4 przypisany
do tej karty. Host IPv6 zazwyczaj posiada wiele adresów IPv6 - nawet z
pojedynczym interfejsem. Host IPv6 jest przypisany jest do następujących
adresów unicast:
•Adres link-local dla każdego interfejsu
•Adresy unicast dla każdego interfejsu (który może być adresem site-local oraz
jednym bądź wieloma adresami głownymi unicast)
•Adresy zwrotne (::1) dla interfejsu zwrotnego.
Hosty IPv6 są logicznie rzecz biorąc węzłami ponieważ posiadają przynajmniej
dwa adresy który zdolne są odbierac pakiety - adres link-local dla ruchu na łączu
lokalnym oraz trasowany adres głowny bądź site-local. Dodatkowo, każdy z
hostów nasłuchuje danych na następujących adresach grupowych:
•Adres grupowy node-local o zasięgu all-nodes (FF01::1)
•Adres grupowy link-local o zasięgu all-nodes (FF02::1)
•Adres solicited-node dla każdego adresu unicast i każdego interfejsu
•Adres grupowy przyłączonych grup dla każdego interfejsu
222
222
Protokół IPv6
Adresy IPv6 dla Routera
Router IPv6 jest przypisany do następujących adresów unicast:
•Adres link-local dla każdego interfejsu.
•Adresy unicast dla każdego interfejsu (który może być adresem site-
local i jednym bądź wieloma adresami głównymi unicast)
•Adres routera podsieci anycast
•Additional anycast addresses (optional)
•Adres zwrotny (::1) dla intefejsu zwrotnego.
Dodatkowo, każdy router nasłuchuje danych na następujących adresach
grupowych:
Adres grupowy node-local o zasięgu all-nodes (FF01::1)
•Adres grupowy node-local o zasięgu all-routers (FF01::2)
•Adres grupowy link-local o zasięgu all-nodes (FF02::1)
•Adres grupowy link-local o zasięgu all-routers (FF02::2)
•Adres grupowy site-local o zasięgu all-routers (FF05::2)
•Adres solicited-node dla każdego adresu unicast w każdym interfejsie
•Adresy grupowe przyłączonych grup na każdym interfejsie
223
223
Protokół IPv6
Identyfikatory Interfejsu IPv6
Ostatnie 64 bity adresu IPv6 stanowi unikalny identyfikator
interfejsu. Sposoby określania identyfikatora interfejsu są
następujące:
•64-bitowy identyfikator interfejsu wyprowadzony z adresu EUI-64
(Extended Unique Identifier).
•Wygenerowany losowo identyfikator interfejsu który zmienia się
wraz z czasem w celu zachowania anonimowości.
•Identyfikator interfejsu przypisany podczas procesu automatycznej
konfiguracji (przykladowo, via DHCPv6). Standardy DHCPv6 są
obecnie w trakcie tworzenia.
224
224
Protokół IPv6
Tymczasowe Identyfikatory Adresu Interfejsu
W dzisiejszym internecie IPv4, typowy użytkownik internetu łączy się
do ISP i uzyskuje adres IPv4 przy użyciu PPP oraz IPCP. Za każdym
razem kiedy się może uzyskać inny adres. Z tego powodu ciężko
namierzyć ruch użytkownika bazując jedynie na adresie IP.
Początkowy identyfikator interfejsu generowany jest przy użyciu losowych
liczb. Dla systemów opartych na IPv6 które nie są w stanie
przechowywać historii informacji dla generowania przyszłych
identyfikatorów informacji, całkowicie nowy losowy identyfikator
interfejsu jest generowany przy każdej inicjacji protokołu IPv6. Dla
systemów opartych na IPv6 które posiadają zdolności magazynowania,
zachowywana jest wartość historii, oraz w momencie inicjacji
protokołu IPv6, nowy identyfikator interfejsu powstaje w wyniku
następującego procesu:
225
225
Protokół IPv6
•Pobrania wartości historii ze schowka oraz dodania identyfikatora interfejsu
opartego na adresie EUI-64 karty.
•Wyliczenia wartości funkcji hashującej Message Digest-5 (MD5) dla wartości
z kroku 1.
•Zapisania ostatnich 64 bitów wartości z kroku 2 jako historii dla wyliczenia
następnego identyfikatora interfejsu.
•Zapisania siódmego bitu wartości z kroku 2 jako 0. Siódmy bit odpowiada za
bit U/L który ustawiony w 0 wskazuje lokalnie administrowany identyfikator
interfejsu. Wynikiem jest identyfikator interfejsu.
Uzyskany adres IPv6 oparty na tak przygotowanym identyfikatorze interfejsu
nazywany jest adresem tymczasowym. Adresy tymczasowe są generowane
dla prefiksów adresów powstałych w wyniku autokonfiguracji. Adresy
tymczasowe uzywane są dla mniejszych z następujących wartości ważnych
oraz preferowanych czasów życia:
- Czasy życia zawarte w opcji informacji prefiksu z wiadomości/zgłoszenia
Router Advertisement.
- Docelowe wartości 1 tygodnia dla ważnego czasu życia oraz 1 dnia dla
preferowanego czasu życia.
Po wygaśnięciu czasu życia tymczasowego adresu, generowany jest nowy
identyfikator intrfejsu oraz tymczasowy adres.
226
226
Protokół IPv6
IPv6 a DNS
Nowościami w
Name System, opisanymi w RFC 1886 są następujące
elementy:
•Rekord (AAAA) dla adresu hosta
•Domena IP6.ARPA dla zapytań zwrotnych
Rekord (AAAA) dla Adresu Hosta
Nowy rekord (AAAA) używany jest do zwracania pełnej nazwy domeny z adresu
IPv6. Jest on analogiczny do rekordu (A) używanego w IPv4. A więc nazwa
pochodzi od czterokrotnie dłuższego adresu. Oto przykład rekordu AAAA:
host1.microsoft.com IN AAAA FEC0::2AA:FF:FE3F:2A1C
Host musi ustalić albo zapytanie o AAAA albo zapytanie ogólne o daną nazwę
hosta w celu przetłumaczenia adresu z sekcji odpowiadających DNS.
227
227
Protokół IPv6
Domena IP6.ARPA
Domena IP6.ARPA została stworzona dla zapytań zwrotnych.
Zapytania zwrotne ustalają nazwę hosta opierając się na adresie
IP. Każdy z 32 znaków szesnastkowych na jakie składa się adres
IPv6 przetwarzany jest jako osobny poziom w odwrotnej
kolejności względem hierarchii domeny.
Przykładowo, odrotnie ustawiona domena dla adresu
FEC0::2AA:FF:FE3F:2A1C wygląda następująco:
C.1.A.2.F.3.E.F.F.F.0.0.A.A.2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.C.E.F.IP6.AR
PA.
RFC 1886 opisuje prosty sposób mapowania nazw hostów do
adresów IPv6 oraz zwracania nazw odwrotnych.
228
228
Protokół IPv6
Adresy IPv4 i ich odpowiedniki IPv6
Adres IPv4
Adres IPv6
Klasy adresu internetowego
Nie posiada odpowiednika
Adresy grupowe (224.0.0.0/4)
Adresy grupowe (FF00::/8)
Adres broadcast.
Nie posiada odpowiednika
Adres nieokreślony 0.0.0.0
Adres nieokreślony ::
Adres zwrotny 127.0.0.1
Adres zwrotny ::1
Publiczny adres IP
Adres główny unicast
Prywatne adresy IP (10.0.0.0/8, 172.16.0.0/12,
oraz 192.168.0.0/16)
Adresy site-local (FEC0::/48)
Adresy skonfigurowane automatycznie
(169.254.0.0/16)
Adresy link-local (FE80::/64)
Reprezentacja tekstowa: system dziesiętny
Reprezentacja tekstowa: szesnastkowa,
kasowane zera poprzedzające, kompresja bajtów
zerowych. Adresy kompatybilne z IPv4
zapisywane sa w systemie dziesiętnym.
Reprezentacja bitów sieciowych: maska podsieci
w systemie dziesiętnym albo długość prefiksu.
Reprezentacja bitów sieciowych: tylko długość
prefiksu
Tłumaczenie adresu DNS: rekord (A)
Tłumaczenie adresu DNS: rekord (AAAA)
Odwrotne tłumaczenie DNS: domena IN-
ADDR.ARPA
Odwrotne tłumaczenie DNS domena IP6.ARPA
229
229
Protokół IPv6
Nagłówek IPv6
Nagłówek IPv6 jest uproszczoną wersją nagłówka IPv4.
Wyeliminowano pola niepotrzebne lub rzadko używane w zamian
za pola dające lepsze wsparcie dla ruchu w czasie rzeczywistym.
230
230
Protokół IPv6
Struktura pakietu IPv6
231
231
Protokół IPv6
Nagłówek IPv6
Nagłowek ma stała wielkość 40 bajtów. Pola nagłówka szczegółowo
opisane są dalszej części dokumentu.
Nagłówki dodatkowe
Nagłówków dodatkowych może nie być, może też istnieć wieksza ich
ilość wraz ze zróżnicowanymi wielkościami. Pole "next header"
(następny nagłówek) wskazuje czy za nagłówkiem istnieje kolejny.
Ostatni z nagłówków wskazuje protokół wyższej warsty (TCP, UDP,
albo ICMPv6) zawarty w jednostce danych protokołu wyższej warsty.
Nagłówek oraz nagłówki dodatkowe zastępują istniejące nagłówki
IPv4 opcjami. Nowy format nagłówka dodatkowego pozwoli w
przyszlości na rozbudowę IPv6 o nowe funkcje, ponieważ jego
rozmiar jest nieograniczony.
Jednostka Danych Protokołu Wyższej Warstwy
Jednostka danych protokołu wyższej warstwy (PDU) zazwyczaj
zawiera nagłówek oraz ładunek (przykładowo, komunikat ICMPv6,
UDP lub segment TCP).
Ładunek pakietu IPv6 jest złożeniem nagłówków dodatkowych oraz
wyższej warstwy PDU. Normalnie ładunek taki może mieć długość
65,535 bajtów. Ładunki wieksze od podanej wartości mogą zostać
przesłane przy użyciu opcji Jumbo Payload w opcji Hop-by-Hop
nagłówka dodatkowego
232
232
Protokół IPv6
Nagłówek IPv6
Ilustracja 19 przedstawia nagłówek IPv6 zdefiniowany
w RFC 2460.
233
233
Protokół IPv6
Nagłówek IPv6 posiada następujące pola:
Version: 4 bity wskazują na wersję IP(6).
Traffic Class: Wskazuje klasę bądź priorytet pakietu IPv6.
Wielkość pola wynosi 8 bitów. TC pełni funkcję analogiczną do
pola Type of Service z IPv4. Nie ma zdefiniowanych klas dla tego
pola. Jest ono zarezerwowane w celach eksperymentalnych dla
protokołu warsty aplikacji.
Flow Label: Wskazuje przynależnośc danego pakietu do
konkretnej sekwencji pakietów pomiedzy źródłem a celem,
wymaga wsparcia routerów pośrednich IPv6. Wielkość pola
wynosi 20 bitów. Pole to używane jest dla niestandardowych
połączeń typu QoS, wymaganych np. przez strumienie czasu
rzeczywistego wideo i dźwięku. Do obsługi przez routery wartość
pola ustawiana jest w 0. Może istnieć wiele transferów pomiędzy
źródłem a celem oznaczonych wartościami różnymi od zera.
234
234
Protokół IPv6
Payload Length: Wskazuje długość ładunku. Wielkość pola wynosi 16 bitów. Pole
zawiera nagłówki dodatkowe oraz jednostkę protokołu wyższej warstwy (PDU). 16
bitów pozwala na wskazanie ładunku składającego się z maksymalnie 65,535 bajtów.
Dla wiekszych ładunków wartość pola ustawiana jest w 0 i używana jest opcja Jumbo
Payload z ustawień nagłówka dodatkowego Hop-by-Hop.
Next Header: Wskazuje istnienie pierwszego nagłówka dodatkowego bądź protokołu
w PDU (np. TCP, UDP, ICMPv6). Wielkość pola wynosi 8 bitów.
Hop Limit: Wskazuje maksymalną liczbę węzłów po których pakiet może podróżować
zanim zniknie. Wielkość pola wynosi 8 bitów. Jeśli pole ustawione jest w 0, komunikat
ICMPv6 o wygaśnieciu pakietu (Time Exceeded) przesyłany jest do źródła a pakiet
dostaje usunięty.
Source Address: Przechowuje adres hosta nadawcy. Wielkość pola wynosi 128 bitów.
Destination Address: Przechowuje adres hosta docelowego. Wielkość pola wynosi
128 bitów. W wiekszości przypadków pole ustawione jest na końcowy adres. Czasami
jednak, jeśli istnieje nagłówek dodatkowy trasowania, pole może przyjąc adres routera
pośredniego.
235
235
Protokół IPv6
Porównanie nagłówków IPv4 i IPv6
Tabela 6 przedstawia różnice pomiędzy polami
nagłówkow IPv4 a IPv6.
Pole nagłówka IPv4
Pole nagłówka IPv6
Version
To samo, lecz z inną wartością
Internet Header Length
Usunięte, ze względu na stała wielkość
nagłówka.
Type of Service
Zastąpione przez Traffic Class.
Total Length
Zastąpione przez Payload Length, z tym że
wskazuje jedynie długość ładunku.
Fragment Offset
Usunięte, informacje o fragmentacji pakietu
przeniesione są do dodatkowego nagłówka.
Time to Live
Zastąpiony polem Hop Limit.
Protocol
Zastąpiony polem Next Header.
Header Checksum
Usunięte, kontrola błędu odbywa się z
warstwy łącza.
Source Address
Zmieniona długośc adresu wynosząca 128
bitów.
Destination Address
Zmieniona długośc adresu wynosząca 128
bitów.
Options
Usunięte, za opcje odpowiedzialny jest
nagłowek dodatkowy.
236
236
Protokół IPv6
Nagłówki dodatkowe
Jedynym nagłówkiem dodatowym który musi być przetworzony przez
każdy pośredniczący router jest nagłówek opcji Hop-by-Hop. Zwieksza to
prędkość przetwarzania nagłówka oraz usprawnia proces przekazywania
(forwarding).
RFC 2460 definiuje następujące nagłowki dodatkowe które muszą być
wspierane przez węzły IPv6:
Nagłówek opcji Hop-by-Hop
Nagłówek opcji Destination
Nagłówek Trasujący
Nagłowek Fragmentujący
Nagłówek Autentyfikacji
Nagłówek Hermetyzującego Ładunku Bezpieczeństwa
W typowym pakiecie IPv6 nie ma nagłówków dodatkowych. Jeśli
wymagają tego routery pośredniczące bądź adres docelowy, jeden bądź
więcej nagłówków dodatkowych zostaje dopisywanych przez nadawcę
237
237
Protokół IPv6
Kolejność Nagłówków Dodatkowych
Nagłówki dodatkowe przetwarzane są w kolejności w której zostały zapisane.
Ponieważ jedynym nagłówkiem przetwarzanym po drodze przez każdy węzeł jest
nagłówek opcji Hop-by-Hop to własnie on musi być pierwszy. Istnieją analogiczne
zasady dla innych nagłówków dodatkowych. RFC 2460 rekomenduje
umieszczanie nagłówków dodatkowych w następującej kolejności:
Nagłówek opcji Hop-by-Hop
Nagłówek opcji Destination (dla adresów pośrednich jeśli nagłówek trasujący jest
obecny)
Nagłówek Trasujący
Nagłowek Fragmentujący
Nagłówek Autentyfikacji
Nagłówek Hermetyzującego Ładunku Bezpieczeństwa
Nagłówek opcji Destination (dla adresu docelowego)
238
238
Protokół IPv6
Nagłówek opcji Hop-by-Hop
Nagłówek opcji Hop-by-Hop używany jest do określenia parametrów przesyłki na
każdym węźle trasy. Uaktywnia go wartość 0 w polu Next Header
Nagłówek opcji Destination
Nagłówek opcji Destination używany jest do określania parametrów przesyłki dla
każdego z pośrednich adresów oraz dla adresu końcowego. Nagłówek ten
identyfikuje się wartością 60 w polu Next Header nagłówka poprzedniego.
Nagłówek Trasujący
Analogicznie do metody swobodnego wyznaczania trasy w IPv4, węzły źródłowe
IPv6 mają do dyspozycji dodatkowy nagłówek Trasujacy określający trasę wg
nadawcy, listę adresów pośrednich na drodze pakietu do celu. Nagłówek
Trasujący identyfikuje się wartościa 43 w polu Next Header poprzedniego
nagłówka.
Nagłówek Fragmentujący
Nagłówek Fragmentujący używany jest przez mechanizmy
fragmentowania/składania. Nagłowek ten identyfikuje wartość 44 w polu Next
Header poprzedniego nagłówka.
239
239
Protokół IPv6
Nagłówek Autentyfikacji
Nagłówek Autentyfikacji weryfikuje autentyczność danych (z węzłem
źródłowym), ich integralność (sprawdza czy dane nie zostały
zmodyfikowane w trakcie przekazu), oraz zabezpiecza przed ponownym
wysłaniem tych samych danych.
Nagłówek Hermetyzującego Ładunku Bezpieczeństwa i Końcówka
Nagłówek Hermetyzującego Ładunku Bezpieczeństwa (ESP) oraz
Końcówka (Trailer) zapewnia poufność, autentyfikację danych, oraz
mechanizmy integralności danych w shermetyzowanym ładunku, w
przecieństwie do Nagłówka Autentyfikacji który dostarcza mechanizmów
autentyczności i integralności dla całego pakietu IPv6.
240
240
Protokół IPv6
Autokonfiguracja Adresu
Jednym z najbardziej przydatnych aspektów IPv6 jest jego możliwość
autokonfiguracji, nawet bez użycia protokołu takiego jak DHCPv6.
Docelowo, host IPv6 może skonfigurować adres link-local dla każdego
interfejsu. Używając wykrywania routerów, host może także ustalić
adresy routerów, innych parametrów konfiguracji, dodatkowych
adresów, oraz lokalnych prefiksow. Komunikat Routera Advertisement
zawiera informację o tym czy protokół automatycznej konfiguracji ma
zostać użyty.
Autokonfiguracja może dokonać się jedynie na interfejsach grupowych.
Konfiguracja automatyczna została opisana w RFC 2462.
241
241
Protokół IPv6
Stany Skonfigurowanych Automatycznie Adresów
Adresy skonfigurowanie automatycznie znajdują się w jednym lub
więcej z następujących stanów:
Tentative (Tymczasowy)
Adres jest trakcie weryfikacji statusu nikalności. Weryfikacja
odbywa się przez detekcję duplikatów. Węzeł nie może odebrać
ruchu unicast na adres tymczasowy. Może jednak odebrać i
przetworzyć wiadomości grupowe Neighbor Advertisement wysłane
w odpowiedzi na wiadomości Solicitation wysłane podczas detekcji
adresów zduplikowanych.
Valid (Poprawny)
Adres którego unikalność została potwierdzona i możliwa jest
komunikacja unicast. Stan Aktywny odpowiada stanowi
Preferowanemu lub Zdewaluowanemu. Długość czasu w jakiej
adres pozostaje w stanie Tymczasowym bądź Aktywnym
uzależniona jest od pola Valid Lifetime w opcji Prefix Information
wiadomości Router Advertisement. Aktywny czas życia musi być
równy bądź przekraczać czas życia Preferowanego.
242
242
Protokół IPv6
Preferred (Preferowany)
Węzeł może wysyłac oraz odbierać ruch unicast do oraz z adresu
Preferowanego. Długość czasu w jakiej adres może pozostać w
stanie Tymczasowym i Preferowanym uzależniona jest od pola
Preferred Lifetime w opcji Prefix Information wiadomości Router
Advertisement.
Deprecated (Zdewaluowany)
Adres nadal jest aktywny, ale nie nawiązuje nowych połączeń.
Istniejące połączenia nadal mogą używać adresu Zdewaluowanego.
Węzeł może wysyłać i odbierać ruch unicast do oraz z adresu
Zdewaluowanego.
Invalid (Niewłaściwy)
Adres z którym węzeł nie utrzymuje żadnych połączeń unicast.
Adres wchodzi w stan Niewłaściwy po tym jak wygasa czas zycia
adresu Aktywnego.
243
243
Protokół IPv6
Typy Autokonfiguracji
Istnieją trzy typy autokonfiguracji:
Stateless
Konfiguracja adresów bazuje na wiadomościach Router Advertisement przy
ustawieniu znaczników MAC oraz Other Stateful Configuration (OSC) w 0 oraz
jednym bądź wielu opcjach Prefix Information.
Stateful
Konfiguracja bazuje na użyciu protokołu konfiguracji adresu Stateful takiego
jak DHCPv6 w celu nadania adresów oraz innych opcji konfiguracyjnych. Host
używa konfiguracji adresu stateful jeśli odebrał wiadomości Router
Advertisement bez opcji prefiksów przy czym znaczniki MAC oraz OSC
ustawione są w 1. Host będzie używał protokołu konfiguracji adresu stateful
także w przypadku braku routerów na łączu lokalnym.
Oba
Konfiguracja oparta jest na wiadomościach Router Advertisement z opcjami
Prefix Information oraz MAC i OSC ustawione w 1.
Dla każdego z typów adresów link-local jest zawsze konfigurowany.
244
244
Protokół IPv6
PODSUMOWANIE
Wykład ten opisał protokół IPv6 porównując - tam, gdzie to możliwe
- pakiet protokołu IPv6 do zbliżonych cech bądź pojęć istniejących w
IPv4. Omówiony został sposób, w jaki IPv6 radzi sobie z architekturą
IPv4, nowy nagłówek i nagłówki dodatkowe oraz proces
autokonfiguracji. Mimo, iż wciąż nie jest w powszechnym użytku,
przyszłość należy właśnie do IPv6. Ważne jest, aby najpełniej jak to
możliwe zrozumieć ten protokół przed przystąpieniem do
planowania ewentualnego przejścia na IPv6.
245
245
Protokół IPv6
Nagłówek datagramu IPv6
•składa się z 8 pól;
•stała długość 40 bajtów;
•brak pola kontroli błędów;
246
246
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
247
247
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Wiadomości wstępne
Adresowanie w sieci
Elementy aktywne sieci, chcące skomunikować się ze
sobą,
musza
dysponować
mechanizmem
umożliwiającym
określenie
nadawcy
i
odbiorcy.
Mechanizm ten nazwiemy adresowaniem.
Z punktu widzenia tego opracowania, interesujące
będzie adresowanie na poziomie trzeciej warstwy
referencyjnego modelu OSI, czyli adresowanie warstwy
sieciowej. Istnieją różne protokoły warstwy sieciowej,
a co za tym idzie, różne koncepcje adresowania.
Popularne protokoły warstwy trzeciej to: IP (Internet
Protocol ) oraz IPX (Internetwork Packet eXchange).
248
248
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Adresowanie w protokole IP
Węzły sieci IP posiadają unikatowe, 32-bitowe adresy,
zapisywane
jako
cztery
jednobajtowe
liczby
dziesiętne.
Dostarczenie datagramu jest możliwe, gdy znana jest trasa
prowadząca do konkretnego hosta.
Adresy IP grupowane są w podsieci i trasa ustalana jest
na podstawie przynależności danego hosta do podsieci. Podsieci
IP są pochodna przestarzałego systemu klas adresów, w 32-
bitowym adresie zawarta jest informacja o adresie sieci i o hoscie
docelowym, lecz w odróżnieniu od ustaleń dotyczących klas (A, B,
C) nie określa odgórnie, ile bitów adresu identyfikuje podsieć, a
ile hosta. Informacja taka musi być dołączona do adresu podsieci
i nosi nazwę maski podsieci. Maskę podsieci można zapisywać w
różny sposób, popularna jest notacja prefiksowa postaci x/y,
gdzie: x – adres podsieci, y – liczba bitów użytych do
zaadresowania podsieci (jak łatwo zauważyc, do zaadresowania
hostów w takiej podsieci użytych zostanie 32-y bitów).
Ze względu na niezwykła popularnosć protokołu IP,
opracowanie to skupia się głównie na protokołach rutingu
typowych dla sieci IP.
249
249
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Adresowanie w protokole IPX
Węzły sieci IPX posiadają unikatowe, 48-
bitowe adresy, zapisywane jako ciąg dwunastu
liczb heksadecymalnych. Fizyczne podsieci IPX
posiadają
32-
bitowe
adresy,
również
zapisywane w postaci liczb szesnastkowych.
Dostarczenie datagramu jest możliwe, gdy
znana jest trasa prowadząca do pary:
adres podsieci i adres węzła. Protokół IPX był
niegdyś natywnym protokołem sieci opartych
o system Novell NetWare. Dopiero w wersji 5.0
swojego
systemu
firma
Novell
zaczęła
umniejszać role IPX i uczyniła z IP protokół
podstawowy.
250
250
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Zagadnienie rutingu
W przypadku, gdy dwa węzły znajdują się w obrębie
jednej podsieci, mogą komunikować się ze sobą
bezpośrednio. Jeżeli dwa węzły znajdują się w różnych
podsieciach,
w
procesie
komunikacji
musi
zajść
przekazanie datagramów przez co najmniej jeden węzeł
pośredniczący. Węzeł pośredniczący, na podstawie
danych o swoich sieciach oraz o innych węzłach
pośredniczących, ustala trasę (zwana tez marszruta),
która przekaże datagram. Proces ustalenia trasy i
przekazania przez nią datagramu nazwiemy rutingiem
lub trasowaniem, a węzeł realizujący te funkcje –
ruterem.
251
251
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Zagadnienie rutingu cd.
Pole wykazu znanych tras musi zawierać co najmniej
dwie informacje: podsieć docelowa i interfejs, przez
który podsieć ta jest osiągalna. Wykaz taki nazwiemy
tablica rutingu. W tablicy rutingu może istnieć trasa,
która jest wybierana wtedy, gdy żadnej innej trasy nie
daje się przyporządkować datagramowi
o danym adresie docelowym. Taki wpis w tablicy rutingu
nazywamy trasą domyślną (ang. default route).
Warto
zauważyć,
ze
typowy
host
końcowego
użytkownika jest jakby upośledzonym ruterem, posiada
jeden interfejs sieciowy i dwie prowadzące przezeń
trasy: do własnej podsieci oraz trasę domyślną.
252
252
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Problem wyboru trasy
Informacje na temat tras prowadzących do określonych
lokalizacji (hostów i podsieci) mogą być propagowane w sieci
ręcznie lub automatycznie. Propagowanie ręczne polega na
dokonaniu
statycznych
wpisów
w
tablicach
rutingu
poszczególnych ruterów. Podstawa do wykonania tych wpisów
jest
mapa
sieci
wykonana
przez
administratora
sieci
odpowiedzialnego za politykę adresowania. Jest to metoda
nieadaptacyjna, dość kłopotliwa i pracochłonna – jej stosowanie
ma sens jedynie w przypadku bardzo małych sieci.
Propagowanie automatyczne polega na samoczynnej (bez
udziału administratora) wymianie miedzy ruterami informacji o
zmianach w topologii/konfiguracji sieci. W ten sposób w
tablicach rutingu poszczególnych ruterów znajda się trasy
dopasowane do aktualnego stanu sieci. Jest to metoda
adaptacyjna, ruting realizowany w taki sposób nazwiemy
rutingiem dynamicznym.
253
253
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Problem wyboru trasy cd.2
Wybór trasy można przedstawić jako problem szukania
minimum funkcji. Każdą trasę można scharakteryzować
przy pomocy różnych parametrów, a każdemu z tych
parametrów można przypisać określoną wagę, tworząc
wzór opisujący koszt trasy. Trasa będzie optymalna, gdy
wartość funkcji opisującej jej koszt będzie minimalna.
Przykłady parametrów istotnych przy obliczaniu kosztu
trasy:
• przepustowość łącza
• opóźnienia wprowadzane na łączu
• wysycenie łącza
• zajętość kolejek
• liczba węzłów pośrednich
• realny koszt w postaci kalkulacji finansowej
• adekwatność trasy
254
254
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Problem wyboru trasy cd.3
W związku z tym, należy poszerzyć informacje w
tablicy
rutingu
o
dodatkowe
pozycje
umożliwiające wybór trasy optymalnej spośród
wielu dostępnych tras. Jeżeli istnieje więcej niż
jedna trasa do punktu docelowego, zostanie
wybrana najlepsza z nich bądź tez ruch zostanie
rozłożony
na
kilka
tras
z
różnym
prawdopodobieństwem,
w
zależności
od
przyjętej koncepcji. Należy mieć na uwadze, ze
węzły nie muszą posiadać pełnej wiedzy o sieci,
co oznacza, ze trasa wyznaczone przez nie jako
optymalna w rzeczywistości być taka nie musi.
255
255
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Konfiguracja routerów CISCO – protokoły
rutingu: statyczny, RIP, IGRP, OSPF
256
256
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
1. Ruting statyczny
Ruting
statyczny
polega
na
określaniu
przez
administratora tablicy routingu na stałe w całej
strukturze sieci. Tablica routingu pozwala routerowi
na wysyłanie pakietów tylko tą drogą, która prowadzi
do odbiorcy pakietu. Jeśli odbiorca pakietu znajduje
się w sieci bezpośrednio połączonej z routerem,
pakiet kierowany jest do tej sieci. W innym przypadku
pakiet przesyłany jest do kolejnego będącego na
optymalnej drodze do odbiorcy pakietu. Postać tablic
routingu zależna jest od protokołu routowanego. Dla
protokołu IP na przykład są to pary: adres docelowy-
następny, węzeł/sieć. Przy zastosowaniu routingu
statycznego
zmiany
w
topologi sieci,
zmiany
parametrów lub awarie linii nie wpływają na zmianę
tablic routingu. Wszelkie korekty wprowadzane są
przez
administratora sieci.
Administrator musi
również
reagować
na
zmiany
obciążenia
poszczególnych fragmentów sieci
257
257
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Ruting statyczny cd.
Routing statyczny nie zapewnia wyboru optymalnej w
danej chwili drogi przesyłania pakietów w sieci. Dlatego też
w większości przypadków stosuje się tzw. routing
dynamiczny, polegający na tworzeniu tablic routingu
dynamicznie w czasie pracy sieci zgodnie z przyjętym przez
administratora
algorytmem.
Do
konfiguracji
tras
statycznych służy polecenie konfiguracyjne ip route .
Polecenie to przyjmuje kilka parametrów, w tym adres
sieciowy i związaną z nim maskę sieci, jak również
informacje dotyczące tego gdzie router powinien wysłać
pakiety przeznaczone do tej sieci.
258
258
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Przykład. Ruting statyczny
259
259
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
R1(config)#ip route 203.203.3.0 255.255.255.0
202.202.2.1 R1 (config)#ip route 192.168.11.0
255.255.255.0 202.202.2.1
R2 (config)#ip route 192.168.10.0 255.255.255.0
202.202.2.2 R2 (config)#ip route 192.168.11.0
255.255.255.0 203.203.3.2
R3 (config)#ip route 202.202.2.0 255.255.255.0
203.203.3.1 R3 (config)#ip route 192.168.10.0
255.255.255.0 203.203.3.1
260
260
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
2. Ruting dynamiczny
W dużych sieciach wielosegmentowych routing
dynamiczny jest podstawową metodą zdobywania
informacji, dzięki której routery poznają topologię
sieci oraz budują tabele routingu. Wymiana
informacji między routerami odbywa się zgodnie z
określonymi algorytmami i przy wykorzystaniu
protokołów routingu dynamicznego. Według typowej
klasyfikacji, protokoły routingu dynamicznego dzielą
się na protokoły wektora odległości (distance
vector) oraz protokoły stanu łącza (link state).
261
261
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
2.1 Protokoły wektora odległości
Routery używające protokołów wektora odległości
regularnie wysyłają kompletną zawartość swojej tabeli
routingu do wszystkich routerów sąsiednich, a te z
kolei przesyłają informacje dalej. Router rozgłasza nie
tylko sieci, do których jest bezpośrednio podłączony,
ale także te, których nauczył się od sąsiadów -
protokoły tej grupy określa się też mianem "routing
poprzez plotkowanie". Jako sposób wymiany danych
stosowana jest najczęściej komunikacja rozgłoszeniowa
(broadcast), chociaż niektóre protokoły wykorzystują
multiemisję (multicast). Nazwa "wektor odległości"
pochodzi stąd, iż poszczególne trasy ogłaszane są jako
wektory zawierające dwie informacje: odległość oraz
kierunek.
262
262
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Odległość opisuje koszt danej trasy i wyrażana jest za pomocą metryki,
natomiast kierunek definiowany jest poprzez adres następnego skoku.
Protokoły wektora odległości są łatwe w konfiguracji i bardzo dobrze
nadają się do zastosowania w małych sieciach. Niestety, jednym z ich
podstawowych problemów jest tzw. zbieżność, czyli powolne
reagowanie na zmiany zachodzące w topologii sieci, na przykład
wyłączenie lub włączenie pewnych segmentów - zerwanie łącza zostaje
odzwierciedlone w tabelach routingu poszczególnych routerów dopiero
po pewnym czasie. Czas, po którym wszystkie routery mają spójne i
uaktualnione tabele routingu nazywany jest czasem zbieżności. Kolejną
wadą protokołów wektora odległości jest generowanie dodatkowego
ruchu w sieci poprzez cykliczne rozgłaszanie pełnych tabel routingu,
nawet wówczas, gdy w topologii sieci nie zachodzą żadne zmiany.
Protokoły tej grupy nie są też odporne na powstawanie pętli między
routerami (zarówno między bezpośrednimi sąsiadami, jak i pętli
rozległych), co skutkuje wzajemnym odsyłaniem sobie pakietów z
informacją o tej samej sieci. Mechanizmy pozwalające unikać
powstawania takich pętli omówimy w dalszej części artykułu. Protokoły
wektora odległości pracują zgodnie z algorytmami opracowanymi przez
R.E.Bellmana, L.R.Forda i D.R.Fulkersona, a typowymi przedstawicielami
tej grupy są RIP oraz IGRP.
263
263
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
2.1.1 RIP
RIP jest jednym z najstarszych przedstawicieli grupy
protokołów wektora odległości. Jest to standard otwarty, a
jego podstawowa wersja opublikowana jest w dokumencie
RFC 1058 (obecnie dostępna jest również wersja druga).
W wersji pierwszej RIP jest klasycznym przykładem
protokołu wektora odległości, jest także protokołem
klasowym, a więc nie jest w nim ogłaszana maska
podsieci. Wszelkie omówione wcześniej cechy protokołów
klasowych są w protokole RIP obecne. Protokół RIP nie ma
własnego protokołu warstwy transportowej. Ogłoszenia
realizowane są z wykorzystaniem portu 520 dla protokołu
UDP. Informacje między routerami są wymieniane
standardowo, metodą rozgłoszeniową.
264
264
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
W protokole RIP jedynym elementem wykorzystywanym
do obliczenia metryki jest liczba skoków przez kolejne
routery na trasie do sieci docelowej. Jeżeli do wybranej
sieci prowadzą dwie (lub więcej) trasy z jednakową
liczbą skoków, obie będą pokazywane w tabeli routingu,
w innych sytuacjach pokazywana jest tylko trasa z
najlepszą metryką. Pełna tabela routingu ogłaszana jest
do routerów sąsiednich cyklicznie co około 30 sekund.
Protokół RIP włączany jest głównym poleceniem
konfiguracyjnym
router
RIP.
Dodatkowo
należy
skonfigurować
proces
RIP
podkomendą
network.
Polecenie network ma podwójne znaczenie: po pierwsze
określa, które z bezpośrednio podłączonych sieci będą
ogłaszane do routerów sąsiednich, po drugie wskazuje
interfejsy routera, które będą pracować w danym
protokole.
265
265
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Przykład. RIP
266
266
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
R1(config)#router rip
R1(config-router)#network 202.202.2.0
R1(config-router)#network 192.168.10.0
R2(config)#router rip
R2(config-router)#network 202.202.2.0
R2(config-router)#network 203.203.3.0
R3(config)#router rip
R3(config-router)#network 202.202.2.0
R3(config-router)#network 203.203.3.0
267
267
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
2.1.2 IGRP
Protokół IGRP opracowany został przez firmę Cisco w celu
wyeliminowania niektórych ograniczeń protokołu RIP. Jedną z
najważniejszych zmian jest znacznie większy dopuszczalny rozmiar
sieci. W protokole RIP najdłuższa ścieżka mogła mieć tylko 15
skoków, w protokole IGRP zwiększono tę wartość do 255 (domyślnie
limit ustawiony jest na 100 skoków). Jako protokół wektora
odległości i protokół klasowy IGRP podlega takim samym zasadom
pracy, jak protokół RIP i w wielu punktach jest do niego podobny.
Poszczególne sieci ogłaszane są do sąsiadów przez wszystkie
włączone interfejsy z wykorzystaniem komunikacji rozgłoszeniowej.
Zmieniono jednak wartości liczników czasowych w porównaniu z
protokołem RIP .W porównaniu z RIP znacznie zoptymalizowano
format pakietu IGRP, a protokół przenoszony jest bezpośrednio przez
warstwę IP jako protokół nr 9 (RIP wykorzystuje UDP). Kolejną
ciekawą zmianą jest możliwość rozłożenia ruchu pakietów na kilka
tras o niejednakowej metryce, prowadzących do tej samej sieci.
Jedną z najważniejszych cech protokołu IGRP jest jednak zupełnie
inny sposób obliczania metryki trasy. W protokole RIP koszt trasy
opierał się tylko na liczbie skoków do sieci docelowej. IGRP przesyła i
monitoruje liczbę skoków, ale tylko w celu sprawdzania, czy trasa nie
jest zbyt długa (255 skoków maksymalnie). Liczba skoków nie jest w
ogóle brana pod uwagę przy wyliczaniu metryki.
268
268
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Protokół IGRP konfigurujemy podobnie jak protokół
RIP,
za
pomocą
głównego
polecenia
konfiguracyjnego router oraz podkomend network,
których znaczenie i działanie jest takie samo, jak w
protokole RIP. Zasadniczą różnicą jest stosowanie
opcji obszar w poleceniu router, wskazującej
identyfikator obszaru autonomicznego, w tym
wypadku zwanego również domeną routingu. W
przeciwieństwie do protokołu RIP, routery pracujące
z
protokołem
IGRP
mogą
zostać
logicznie
przydzielone do różnych obszarów, w ramach
których wymieniane są informacje. Standardowo
routery pracujące w dwu różnych obszarach nie
wymieniają informacji o sieciach.
269
269
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
270
270
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
2.2 Protokoły stanu łącza
W protokołach stanu łącza każdy router przechowuje
kompletną bazę danych o topologii sieci z informacjami o
koszcie pojedynczych ścieżek w obrębie sieci oraz o stanie
połączeń. Informacje te kompletowane są poprzez
rozsyłanie tzw. pakietów LSA (link-state advertisement) o
stanie łączy. Każdy router wysyła
informację o
bezpośrednio do niego podłączonych sieciach oraz o ich
stanie (włączone lub wyłączone). Dane te są następnie
rozsyłane od routera do routera, każdy router pośredni
zapisuje u siebie kopię pakietów LSA, ale nigdy ich nie
zmienia. Po pewnym czasie (czasie zbieżności) każdy
router ma identyczną bazę danych o topologii (czyli mapę
sieci) i na jej podstawie tworzy drzewo najkrótszych
ścieżek SPF (shortest path first) do poszczególnych sieci.
Router zawsze umieszcza siebie w centrum (korzeniu)
tego drzewa, a ścieżka wybierana jest na podstawie
kosztu dotarcia do docelowej sieci - najkrótsza trasa nie
musi pokrywać się z trasą o najmniejszej liczbie skoków.
Do wyznaczenia drzewa najkrótszych ścieżek stosowany
jest algorytm E.W. Dijkstry.
271
271
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Ponieważ każdy router ma identyczną bazę danych
informacji o sieci, protokoły stanu łącza są znacznie
bardziej odporne na rozgłaszanie przypadkowych błędów
ogłaszane przez sąsiadów niż protokoły wektora
odległości. Ponadto drzewo rozpinające sieć pozbawione
jest w naturalny sposób rozległych pętli łączących
routery.
Jedną z najważniejszych cech protokołów stanu
łącza jest szybkie reagowanie na zmiany w topologii
sieci. Po zmianie stanu łącza router generuje nowy
pakiet LSA, który rozsyłany jest od routera do routera, a
każdy router otrzymujący ten pakiet musi przeliczyć od
nowa drzewo najkrótszych ścieżek i na jego podstawie
zaktualizować tabelę rutingu.
272
272
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Protokoły stanu łącza nazywane są też protokołami
"cichymi", ponieważ w przeciwieństwie do protokołów
wektora odległości nie rozsyłają cyklicznych ogłoszeń, a
dodatkowy ruch generują tylko przy zmianie stanu łącza. Ze
względu na sposób działania i swoje cechy protokoły stanu
łącza przeznaczone są do obsługi znacznie większych sieci niż
protokoły wektora odległości.
Do wad protokołów stanu łącza zaliczyć można zwiększone
zapotrzebowanie na pasmo transmisji w początkowej fazie
ich działania (zanim "ucichną"), gdy routery rozsyłają między
sobą pakiety LSA. Dodatkowo ze względu na złożoność
obliczeń drzewa SPF, protokoły stanu łącza mają zwiększone
wymagania dotyczące procesora i pamięci RAM routera
(zwłaszcza
przy
większych
sieciach).
Typowym
przedstawicielem tej grupy protokołów jest OSPF (Open
Shortest Path First)
273
273
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
2.2.1 OSPF
Jest to tzw. protokół stanu połączenia. Został
zaprojektowany
w
celu
zwiększenia
efektywności
przetwarzania w sieciach pracujących z protokołem IP. Jest
udoskonalonym protokołem RIP, ponieważ pozwala na
wybór ścieżki na podstawie wieloparametrowego kryterium
kosztu określanego jako ruting najniższego kosztu (least-
cost-routing). Protokół ten potrafi szybciej wprowadzić
zmiany do tablic rutowania po zajściu zmian w sieci.
Posiada on dodatkowe cechy korzystnie wyróżniające go od
RIP:
a) OSPF może liczyć odrębne trasy dla różnych typów usług
IP.
b)
Koszt
interfejsu
(miara)
zależy
od
odległości,
przepustowości łącza, czasu podróży pakietów, poziomu
niezawodności i wielu innych parametrów.
c) W przypadku istnienia kilku tras o jednakowym koszcie
realizowane jest równoważenie obciążeń (load balancing).
d) Obsługiwane są maski podsieci (trasa do hosta ma
maskę składającą się z samych zer).
274
274
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Protokół OSPF wysyła zgłoszenie LSA(Link-state
adwertisment) do wszystkich routerów znajdujących
się
w
danym
obszarze
hierarchicznym.
W
zgłoszeniach LSA są zawarte między innymi
informacje o łączach routery, stosując algorytm SPF,
wyznaczają najkrótszą ścieżkę do każdego węzła.
Aby
uruchomić
OSPF
używamy
polecenia
konfiguracyjnego router ospf. Jeśli w tym samym
routerze działa wiele procesów OSPF, polecenie
wymaga
podania
identyfikatora
procesu
jako
parametru. Tak jak w przypadku innych protokołów
rutingu, trzeba określić, które adresy sieciowe i
interfejsy zostaną zawarte w ogłoszeniach rutingu
OSPF. Ponadto trzeba zidentyfikować obszar OSPF, w
którym znajduje się interfejs.
275
275
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Aby zidentyfikować adres sieciowy i interfejsy zawarte w
OSPF, jak również obszarów, do których należą, używamy
podrzędnego polecenia konfiguracyjnego network area.
Polecenie to ma dwa parametry. Pierwszy to adres sieci i
maski zastępczej używane do porównywania z adresami IP
przypisanymi interfejsom. Maska zastępcza to metoda
dopasowania adresów IP lub zakresów adresów IP. Kiedy
maska zastępcza zostanie zastosowana do adresu IP
interfejsu, a wynikowy zakres sieci pasuje do adresu
podanego w poleceniu network area interfejs zostanie
włączony do procesu rutingu OSPF dla wskazanego
obszaru.
Drugi parametr
nazywany identyfikatorem
obszaru, używany jest do określenia obszaru, do którego
należy interfejs.
276
276
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
277
277
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
278
278
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
279
279
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
3.1 Konfiguracja routerów
Łączymy się z routerem poprzez port konsoli. Każdy
router Cisco wyposażony jest w jeden taki port
(interfejs RS-232 lub RJ-45), do którego podłączyć
można terminal znakowy lub komputer z emulatorem
terminala
(np.
HyperTerminal
w
systemach
Windows). Za pomocą terminala administrator może
przeprowadzić proces konfiguracji routera. Pamiętać
należy, iż poprawna komunikacja z routerem
wymaga
ustawienia
odpowiednich
parametrów
transmisyjnych terminala - zwykle stosuje się:
terminal typu VT100, prędkość 9600 (chociaż w
rejestr routera można wpisać inną wartość), 8 bitów
danych, 1 bit stopu, transmisję bez parzystości
280
280
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
Router 1:
Router>
Router>enable
Router#conf term Router(config)#hostnameR1
R1(config)#
R1(config)#interface serial0
R1(config-if)#ip address 201.201.3.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface serial1
R1(config-if)#ip address 204.204.2.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface eth0
R1(config-if)#ip address 192.168.10.1
255.255.255.0 R1(config-if)#no shutdown
R1(config-if)#exit
281
281
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
282
282
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
283
283
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
284
284
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
285
285
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
286
286
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
3.2 Ruting statyczny dla podanej
sieci
287
287
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
288
288
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
289
289
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
290
290
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
291
291
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
292
292
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
293
293
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
294
294
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
295
295
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
296
296
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
297
297
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
298
298
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
299
299
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
300
300
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
301
301
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
302
302
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
303
303
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
304
304
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
305
305
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
306
306
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
307
307
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
308
308
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny
309
309
Routing statyczny vs dynamiczny
Routing statyczny vs dynamiczny