Dominik Żurawski
Grupa: E3Y4S1
Systemy z komutacją kanałów i pakietów.
Techniką komutacji nazywamy sposób transferu informacji od węzła źródłowego do węzła końcowego poprzez węzły tranzytowe.
Sieci telekomunikacyjne posługują się różnymi technikami komutacji wiadomości. W starszych sieciach technika komutacji silnie zależy od realizowanych w sieci usług.
Rys. 1 Metody komutacji stosowane w sieciach telekomunikacyjnych
W tej prezentacji będę zajmować się dwoma technikami komutacji:
komutacja kanałów
komutacja pakietów
Komutacja kanałów
Komutacja kanałów (łączy) - polega na przydzieleniu wybranemu połączeniu wybranej sekwencji połączonych kanałów od terminala źródłowego do terminala docelowego. W sieciach z komutacją kanałów przesyłanie danych następuje dopiero po ustanowieniu połączenia, czyli uzyskaniu specjalnej drogi połączeniowej będącej do wyłącznego użytku między dwiema lub więcej stacjami końcowymi aż do chwili ich rozłączenia. przesyłanie informacji odbywa się w 3 fazach:
faza – ustanowienie połączenia:
Jeżeli użytkownik A chce uzyskać połączenie z użytkownikiem B to wysyła do węzła 1 zadanie uzyskania połączenia. Zwykle bywa tak, iż między użytkownikiem A a węzłem 1 połączenie już istnieje, gdyż to połączenie jest kanałem dzierżawczym (linia wydzielona). Następnie węzeł 1 znajduje kolejny węzeł na trasie do użytkownika B. Zakładamy, że wybrał węzeł 4. Węzeł 1 rezerwuje kanał łączący go z węzłem 4 i przesyła do węzła 4 zadanie połączenia z użytkownikiem B. Następnie węzeł 4 rezerwuje kanał do węzła 5 i dołącza go do wcześniej zarezerwowanego kanału między węzłem 4 a 1. Zadanie połączenia przechodzi do węzła 5. W ten sposób zostaje utworzona trasa między użytkownikiem A a węzłem 5. Węzeł 5 dołącza następnie już do utworzonego połączenia kanał łączący go z użytkownikiem B. W ten sposób następuje połączenie między użytkownikami A i B. Przez to połączenie zostają przesyłane wiadomości mające na celu ustalenie czy użytkownik B zgadza się na to połączenie.
faza – transfer danych
Wymiana danych między użytkownikami połączeniem ustanowionym w poprzedniej fazie.
faza – rozłączenie połączenia
Odbywa się poprzez wysyłanie odpowiednich wiadomości kolejno do węzłów 1, 4 i 5. Powoduje to, że kanały wchodzące w skład połączenia są zwalniane i mogą już służyć do łączenia pomiędzy innymi użytkownikami.
Zalety metody:
małe i stałe opóźnienia informacji miedzy stacjami;
zachowanie struktury czasowej danych.
Wady metody:
słabe wykorzystanie zasobów telekomunikacyjnych (likwidacja wady w systemach TASI);
długie czasy nawiązywania połączeń (likwidacja wady w systemach z szybką komutacją kanałów).
Zestawianie drogi między urządzeniami końcowymi jest dokonywane w węzłach komutacyjnych sieci w ślad za nadanym adresem (np. nr abonenta docelowego). Wiadomość może być nadana dopiero po całkowitym zestawieniu drogi. W procesie zestawiania drogi połączeniowej może się zdarzyć, że wystąpi brak wolnych kanałów w danej części drogi lub zajęty będzie jeden z węzłów komutacyjnych pośredniczących. Wówczas w systemach telekomunikacyjnych z oczekiwaniem (kolejkowaniem zgłoszeń) urządzenie końcowe 1 będzie oczekiwać na zwolnienie się danego zasobu (węzła komutacyjnego) lub kanału. W systemach bez oczekiwania urządzenie końcowe 1 otrzyma sygnał o niemożności zestawienia połączenia oraz sygnał o braku możliwości realizacji usługi.
W obu przypadkach mamy do czynienia z powstaniem opóźnienia w dostarczeniu wiadomości oraz zbyteczne zajmowanie kanałów i wyposażenia węzłów komutacyjnych w przypadku braku możliwości realizacji usługi.
Ponadto, nawet gdy zestawione zostanie połączenie, to usługa może być niezrealizowana, np. ze względu na nieobecność adresata.
Rys. 2 Procesy realizowane w elementach łańcucha telekomunikacyjnego
Przykłady wykorzystania komutacji kanałów:
sieć telefoniczna
sieć ISDN
technologia HSCSD
ISDN - czyli sieć cyfrowa z integracją usług.
Sieć, powstałą ze zintegrowanej cyfrowej sieci telefonicznej (IDN), która umożliwia połączenia końcowe zapewniające szeroki zakres usług, obejmujący usługi w zakresie przesyłania mowy i danych, do których użytkownik ma dostęp poprzez standardowe wielofunkcyjne interfejsy użytkownik sieć.
Technologia sieci telekomunikacyjnych mająca na celu wykorzystanie infrastruktury PSTN do bezpośredniego udostępnienia usług cyfrowych użytkownikom końcowym (bez pośrednictwa urządzeń analogowych).
Wyróżnia się dwa rodzaje dostępu do ISDN:
Podstawowy - składający się z dwóch cyfrowych kanałów transmisyjnych B o przepustowości 64 kb/s każdy i cyfrowego kanału sygnalizacyjnego D o przepustowości 16 kb/s,
Pierwotny - składający się z E1 (lub T1 w USA) oraz jeden D-channel o przepustowości 64 kb/s
W Polsce w ramach dostępu pierwotnego stosuje się 30 kanałów danych o przepustowości 64 kb/s każdy (tzw. kanały B), jeden kanał sygnalizacyjny (kanał D) o przepustowości 64 kb/s oraz kanał służący do synchronizacji strumienia E1 (również 64 kb/s).
Kanały danych używane są do rozmów i przesyłania danych. Kanał sygnalizacyjny służy do zestawiania połączeń i zarządzania nimi. Kiedy połączenie zostanie zestawione powstaje dwukierunkowy synchroniczny kanał transmisji danych między użytkownikami. Jest on zamykany przy zakończeniu połączenia. Można zestawić tyle połączeń ile jest kanałów danych. Na różnych kanałach można otwierać połączenia do tego samego lub różnych punktów docelowych.
Przez kanały danych można zestawić między innymi połączenia głosowe kodowane cyfrowo co daje dostęp do tradycyjnej telefonii głosowej. Te informacje mogą zostać przekazane między siecią i końcowym użytkownikiem w czasie zestawiania połączenia.
Usługi oferowane przez sieć ISDN
usługa telekomunikacyjna (telecommunication service) jest tym, co oferuje operator sieci w celu zaspokojenia wymagań (usatysfakcjonowania) użytkownika. Podstawowymi typami usług są usługi bazowe (usługi przenoszenia) i teleusługi;
usługa przenoszenia (bearer service) - typ usługi telekomunikacyjnej dający możliwość transmisji sygnałów pomiędzy interfejsami użytkownik – sieć;
teleusługa (teleservice) - typ usługi telekomunikacyjnej dający pełną możliwość (włączając w to funkcje urządzeń końcowych) komunikacji pomiędzy użytkownikami zgodnie z ustanowionymi protokołami;
teleakcja (teleaction service) - typ usługi telekomunikacyjnej używający krótkich wiadomości, wymagających bardzo małych szybkości transmisji pomiędzy użytkownikiem a siecią. Przykłady to telealarm, telealert, telekomenda;
usługa na żądanie (demand service) - typ usługi telekomunikacyjnej, w którym droga komunikacyjna jest zestawiana prawie natychmiast, w odpowiedzi na żądanie użytkownika, przekazywane przez sygnalizację użytkownik – sieć;
usługa rezerwacji łączy (reserved circuit service) - typ usługi telekomunikacyjnej, w którym droga komunikacyjna jest zestawiana w czasie określonym z góry, w odpowiedzi na żądanie użytkownika, przekazywane przez sygnalizację użytkownik – sieć. Czas trwania połączenia również może być określony z góry;
usługa łącza stałego (permanent circuit service) - typ usługi telekomunikacyjnej, w którym droga komunikacyjna jest zestawiana w odpowiedzi na żądanie użytkownika przesłane droga administracyjną. Rozłączenia odbywa się tą samą drogą.
Standardy opisujące sieci ISDN opracowywano z myślą o dostarczaniu użytkownikowi nieskończenie wielu usług, biorąc pod uwagę fakt, że z pewnością wystąpi potrzeba wzbogacenia możliwości sieci o usługi nieznane w czasie tworzenia standardów. Założono, że sieć ta musi być przystosowana do:
obsługi usług mowy, fonii, interaktywnych lub dużych ilości danych, faksymili, obrazów nieruchomych i obrazów ruchomych;
skutecznego przekazywania zarówno ruchu ciągłego (tj. danych, mowy, wideo i faksymili) i ruchu impulsowego (tj. danych interaktywnych);
przydzielenia żądanej szerokości pasma;
szybkiego wywoływania i rozłączenia połączenia;
obsługi różnych szybkości transmisji i czasów zajętości łącza.
HSCSD
HSCSD – technologia używana w sieci GSM do przesyłania danych. Telefon komórkowy stosujący ten model transmisji może odbierać dane z maksymalną prędkością 57.6 kb/s a nadawać z prędkością 14.4 kb/s.
Podczas przesyłania danych, używane są te same kanały radiowe, które mogą być użyte podczas transmisji głosu. Kanały te zajęte są cały czas podczas nawiązanego połączenia, również gdy transmisja się nie odbywa (np. użytkownik zapoznaje się z treścią strony WAP) – opłata pobierana jest więc za czas aktywności połączenia, a nie za ilość faktycznie przesłanych danych. Sposób transmisji oparty jest na wcześniejszej technologii CSD, ale poprawiony został sposób kodowania, dzięki czemu w jednym kanale można przesyłać 14.4 kb/s (w porównaniu do 9.6 kb/s w technologii CSD), a dodatkowo do transmisji danych ze stacji bazowej do telefonu komórkowego system może użyć od jednego do czterech kanałów, co daje maksymalną prędkość transmisji 57.6 kb/s (4*14.4 kb/s).
Mimo że HSCSD jest dużym technologicznym krokiem naprzód w porównaniu z technologią CSD, posiada kilka znaczących ograniczeń:
kanały zajęte są cały czas podczas połączenia, nawet gdy w danym momencie dane nie są przesyłane,
do osiągnięcia maksymalnej prędkości przesyłania danych w stronę telefonu system zajmuje aż 4 kanały, które mogłyby być użyte do zestawienia rozmów.
Takie nieoptymalne użycie zasobów sieciowych ma wpływ na koszt tej usługi i sprawia, że nie zdobyła ona zbyt dużej popularności w konfrontacji z technologiami związanymi z pakietowym przesyłaniem danych (w których abonent płaci tylko za faktycznie przesłane dane i zajmuje zasoby sieciowe tylko w momencie ich przesyłania), na przykład GPRS.
Interfejs radiowy
Do transmisji danych w trybie HSCSD wykorzystuje się stacje bazowe używane w GSM do przesyłania głosu. Każda ze stacji nadaje i odbiera na kilku (kilkunastu) częstotliwościach (zawsze mamy do czynienia z parami częstotliwości: w każdej parze na jednej częstotliwości nadają telefony komórkowe, a na drugiej stacja bazowa). Na każdej z częstotliwości cyfrowa transmisja odbywa się w 8 cyklicznie powtarzających się szczelinach czasowych. W GSM każdej rozmowie przyporządkowana jest jedna szczelina czasowa. W pierwszej szczelinie czasowej przez około 0,577 ms przesyłane są bity związane z pierwszą rozmową, w drugiej szczelinie z drugą rozmową, w ósmej szczelinie z ósmą rozmową. Potem znowu następuje transmisja związana z pierwszą rozmową, itd.
Dla potrzeb transmisji danych za pomocą technologii HSCSD, system może zająć od jednej do czterech szczelin czasowych na częstotliwości na której nadaje stacja bazowa i jedną szczelinę na częstotliwości na której nadaje telefon komórkowy. Dzięki modulacji GMSK w jednej szczelinie czasowej można przesyłać dane z prędkością 33.8 kb/s. Transmisja bezprzewodowa narażona jest na zakłócenia, dlatego stosując kodowanie charakterystyczne dla HSCSD w ciągu sekundy wysyła się tylko 14.4 kb danych, a pozostałe bity używane są do sprawdzania poprawności otrzymanej informacji i ewentualnej korekcji błędów.
Przesyłanie danych wewnątrz sieci
Na czas połączenia utworzonego w celu przesyłania danych, w sieci następuje taka sama komutacja łączy jak w przypadku zwykłej rozmowy. Jeśli do transmisji danych w łączu w dół system używa kilku szczelin czasowych, do przesyłania danych pomiędzy kontrolerem stacji bazowej, a stacją bazową zostanie użytych kilka linków (z których każdy zwykle obsługuje jedną rozmowę i charakteryzuje się przepływnością 16 kb/s).
Komutacja pakietów
Technika komutacji pakietów należy do najbardziej elastycznych technik komutacji stosowanych we współczesnych sieciach. Polega ona na przesyłaniu danych przez sieć w postaci pakietów. W odróżnieniu od techniki komutacji kanałów pozwala użytkownikom nawiązywać połączenia z wieloma innymi użytkownikami jednocześnie. Każdy pakiet może podążać do celu ścieżką niezależną od wcześniejszych pakietów.
Efektem tego jest kilka cech komutacji pakietów:
odporność na uszkodzenia sieci (uszkodzone urządzenia są po prostu omijane)
możliwość docierania pakietów w przypadkowej kolejności (ze względu na różne ścieżki transmisji)
opóźnienia związane z buforowaniem pakietów w routerach
Rys. 3 Procesy realizowane w elementach łańcucha telekomunikacyjnego
Przykłady sieci wykorzystujących komutację pakietów:
IPv4
IPv6
Pakiety powstają w wyniku podzielenia informacji użytkownika na części o stałej długości (wyjątkiem jest ostatnia część, której długość może być mniejsza) i opatrzenie tych "wycinków" w nagłówek N, też o stałej długości (rys. 2.1). Nagłówek zawiera informacje, które umożliwiają pakietowi dojście z punktu źródłowego do docelowego, węzłom sieci sprawdzenie poprawności zawartych w pakiecie danych a w punktom docelowym właściwie zestawić i odtworzyć podzieloną informację. W nagłówku zatem, w zależności od organizacji sieci, znajdują się następujące informacje: adresy źródłowy i docelowy, numer pakietu, wskaźnik ostatniego pakietu a także identyfikator zawartej w pakiecie informacji.
Rys. 4 Podział informacji na pakiety
Transmisja pakietów od użytkownika źródłowego do użytkownika docelowego polega na przesyłaniu ich kolejno między węzłami sieci występującymi po drodze. Zanim pakiet zostanie nadany do następnego węzła w sieci musi być odebrany w całości przez dany węzeł i umieszczony w jego pamięci buforowej. Pamięć ta jest dzielona na części o jednakowej wielkości, równej maksymalnej długości pakietu. Dzięki takiej konstrukcji zostało znaczny sposób uproszczone zarządzanie pamięcią. Gdy pakiet zostanie odebrany, sprawdzana jest jego poprawność. Jest to istotna właściwość techniki komutacji pakietów. Gdy pakiet nie zawiera błędów to, między innymi na podstawie informacji zawartych w nagłówku, kieruje się go do kolejnego węzła w sieci. Pakiety mogą być przesyłane przez sieć jedną z dwóch niżej opisanych metod:
metoda wirtualna (połączeniowa)
metoda datagramowa (bezpołączeniowa)
Metoda połączeniowa
Metoda połączeniowa charakteryzuję się tym, że przesyłanie pakietów jest poprzedzone zestawieniem połączenia wirtualnego, na które składa się sekwencja następujących po sobie węzłów i kanałów. Kanał logiczny powstały w ten sposób służy do przesyłania nim kolejno pakietów powstałych przez podzielenie informacji. Połączenie wirtualne, ma przypisany swój unikalny numer, który zastępuje konieczność stosowania w nagłówku informacji zawierających adres źródłowy i docelowy. W celu jednoznacznej identyfikacji pakietów w nagłówku musi zostać umieszczona informacja o numerze połączenia wirtualnego.
Aby pakiety należące do jednego połączenia wirtualnego zawsze były kierowane tą samą trasą, w poszczególnych węzłach sieci musi być zawarta informacja o adresach węzłów występujących w danym kanale logicznym przypisanych do przebiegających przez ten węzeł aktywnych kanałów wirtualnych. Węzeł potrafi jednoznacznie określić kolejny punkt, do którego należy przesłać odebrany pakiet.
W metodzie komutacji pakietów sieć jest odpowiedzialna za bezbłędną transmisję pakietów (choć nie zawsze, np. w Frame Relay czy ATM nie). To zadanie realizowane jest w węzłach sieci, które przechowują kopię pakietu do momentu aż następny węzeł potwierdzi jego bezbłędne przyjęcie. Natomiast pakiety niepotwierdzone są powtórnie nadawane. Stąd wniosek, że pakiet musi podlegać kodowaniu nadmiarowemu. Polega to na dodaniu wg określonego algorytmu nadmiaru (np. sumy kontrolnej), który w węzłach komutacyjnych wykorzystywany jest do detekcji błędów (rzadziej do detekcji i korekcji błędów).
Połączenia wirtualne mogą być zestawiane na dwa sposoby, jako wirtualne połączenia tymczasowe SVC (Switched Virtual Circuit) i wirtualne połączenia stałe PVC (Permanent Virtual Circuit).
Tymczasowe połączenie wirtualne SVC
Tymczasowe połączenie wirtualne jest zestawiane na pewien określony czas. Istnieją trzy rozróżnialne fazy w czasie trwania takiego połączenia:
faza zestawiania połączenia,
faza transmisji pakietów zawierających dane,
faza rozłączania.
Do ustanowienia połączenia wirtualnego służy specjalny pakiet służbowy, który wyznacza trasę przechodząc przez sieć od użytkownika źródłowego do użytkownika docelowego. Każdy węzeł będący na trasie zapamiętuje odpowiednie dane, w tym między innymi numer ustanawianego połączenia. Po ustanowieniu połączenia następuje transmisja pakietów z danymi. Pakiety należące do jednego połączenia są jednoznacznie identyfikowane dzięki jego numerowi zawartemu w nagłówku każdego z pakietów. Rozłączenie połączenia podobnie jak jego tworzenie odbywa się dzięki specjalnemu pakietowi służbowemu, który wędrując wzdłuż logicznego kanału powoduje usunięcie z węzłów informacji o numerze zestawionego wcześniej połączenia.
Stałe połączenie wirtualne PVC
Stałe połączenia wirtualne są ustanawiane na dłuższy czas funkcjonowania sieci przez administratora między dwoma użytkownikami. Wyeliminowane zatem zostają fazy zestawiania połączenia i jego rozłączania. Między użytkownikami należącymi do jednego połączenia wirtualnego realizowany jest jedynie transfer plików. Jest to metoda efektywna ale i kosztowna. Przydatna jest dla procesów działających przez długi czas i/lub transmitujących pliki o dużej pojemności.
Metoda bezpołączeniowa
Pakiety przesyłane metodą bezpołączeniową wędrują po sieci samodzielnie, nie będąc związane z żadnym kanałem wirtualnym. Węzły dobierając trasę dla pakietu korzystają z adresu docelowego zawartego w nagłówku pakietu. Może się zatem zdarzyć, że poszczególne pakiety składające się na jedną informację, będą wędrować po sieci różnymi drogami. Możliwa jest sytuacja, że pakiety będą docierać do punktu docelowego w innej kolejności niż zostały wysłane. Za odtworzenie poprawnej kolejności odpowiada system użytkownika docelowego, który jest także odpowiedzialny za wykrywanie pakietów zawierających błędy i pakietów utraconych oraz ewentualne żądanie ich retransmisji.
Komutacja ATM
Stanowi odmianę komutacji pakietów, w której pakiety zastąpione są komórkami
o stałej długości, określenie stałej długości dla danej komórki umożliwia sprzętową
realizację komutacji. Komutację ATM łączy z komutacją łączy konieczność
zestawiania połączenia pomiędzy urządzeniami końcowymi przed rozpoczęciem
przesyłania informacji, przy czym jest to wymóg statystyczny – odpowiednie
łącza, odpowiednia ilość komórek ATM i odpowiednia liczba buforów (aby docelowe
pakiety docierały w odpowiedniej kolejności z mniej więcej równymi
opóźnieniami).
IPv4
IPv4 to czwarta wersja protokołu komunikacyjnego IP przeznaczonego dla Internetu. Identyfikacja hostów w IPv4 opiera się na adresach IP. Dane przesyłane są w postaci standardowych datagramów. Wykorzystanie IPv4 jest możliwe niezależnie od technologii łączącej urządzenia sieciowe – sieć telefoniczna, kablowa, radiowa, itp. IPv4 znajduje się obecnie w powszechnym użyciu. Dokładny opis czwartej wersji protokołu IP znajduje się w RFC 791. W modelu TCP/IP protokół IPv4 znajduje się w warstwie sieciowej.
+ |
Bity 0 - 3 |
4 - 7 |
8 - 15 |
16 - 18 |
19 - 31 |
0 |
Wersja |
Długość nagłówka |
Typ usługi |
Całkowita długość |
|
32 |
Numer identyfikacyjny |
Flagi |
Przesunięcie |
||
64 |
Czas życia |
Protokół warstwy wyższej |
Suma kontrolna nagłówka |
||
96 |
Adres źródłowy IP |
||||
128 |
Adres docelowy IP |
||||
160 |
Opcje IP |
Wypełnienie |
|||
192 |
Dane |
Nagłówek IP
Wersja (4 bity) - pole opisujące wersję protokołu, jednoznacznie definiujące format nagłówka.
Długość nagłówka (4 bity) - długość nagłówka IP wyrażona w 32-bitowych słowach; minimalny, poprawny nagłówek ma długość co najmniej 5.
Typ usługi (8 bitów) - pole wskazujące jaka jest pożądana wartość QoS dla danych przesyłanych w pakiecie. Na podstawie tego pola, routery ustawiają odpowiednie wartości transmisji.
Całkowita długość pakietu (16 bitów) - długość całego datagramu IP (nagłówek oraz dane); maksymalna długość datagramu wynosi 216 - 1 = 65535. Minimalna wielkość datagramu jaką musi obsłużyć każdy host wynosi 576 bajtów, dłuższe pakiety mogą być dzielone na mniejsze (fragmentacja).
Numer identyfikacyjny (16 bitów) - numer identyfikacyjny, wykorzystywany podczas fragmentacji do określenia przynależności pofragmentowanych datagramów
Flagi (3 bity) - flagi wykorzystywane podczas fragmentacji datagramów. Zawierają dwa używane pola: DF, które wskazuje, czy pakiet może być fragmentowany oraz MF, które wskazuje, czy za danym datagramem znajdują się kolejne fragmenty.
Przesunięcie (13 bitów) - w przypadku fragmentu większego datagramu pole to określa miejsce danych w oryginalnym datagramie; wyrażone w jednostkach ośmiooktetowych
Czas życia (8 bitów) czas życia datagramu. Zgodnie ze standardem liczba przeskoków przez jaką datagram znajduje się w obiegu. Jest zmniejszana za każdym razem, gdy datagram jest przetwarzany w routerze - jeżeli czas przetwarzania jest równy 0, datagram jest usuwany z sieci (nie przekazywany dalej) o czym nadawca usuniętego pakietu jest informowany zwrotnie z wykorzystaniem protokołu ICMP. Istnienie tej wartości jest konieczne, zapobiega krążeniu w sieci.
Protokół warstwy wyższej (8 bitów) - informacja o protokole warstwy wyższej, który jest przenoszony w polu danych datagramu IP.
Suma kontrolna nagłówka (16 bitów) - suma kontrolna nagłówka pakietu, pozwalająca stwierdzić czy został on poprawnie przesłany, sprawdzana i aktualizowana przy każdym przetwarzaniu nagłówka.
Adres źródłowy (32 bity) i adres docelowy (32 bity) -pola adresów nadawcy i odbiorcy datagramu IP.
Opcje (32 bity) - niewymagane pole opcji, opisujące dodatkowe zachowanie pakietów IP
Wypełnienie - opcjonalne pole wypełniające nagłówek tak, aby jego wielkość była wielokrotnością 32, wypełnione zerami.
Adres IP
Aby możliwa była komunikacja w protokole IP konieczne jest nadanie każdemu hostowi adresu IP czyli unikalnego identyfikatora, który pozwoli na wzajemne rozpoznawanie się poszczególnych uczestników komunikacji. Użytkownicy Internetu nie muszą znać adresów IP. Nazwa www.wikipedia.org jest tłumaczona na adres IP dzięki wykorzystaniu protokołu DNS. Adres IP jest dostarczany każdemu użytkownikowi przez dostawcę internetu (ISP). Może być przydzielany statycznie lub dynamicznie. Zapotrzebowanie na adresy IP jest tak duże, że pula nieprzydzielonych adresów zaczyna się wyczerpywać.
IPv6
IPv6– protokół komunikacyjny, będący następcą protokołu IPv4, do którego opracowania przyczynił się w głównej mierze problem małej, kończącej się liczby adresów IPv4. Podstawowymi zadaniami nowej wersji protokołu jest zwiększenie przestrzeni dostępnych adresów poprzez zwiększenie długości adresu z 32-bitów do 128-bitów, uproszczenie nagłówka protokołu oraz zapewnienie jego elastyczności poprzez wprowadzenie rozszerzeń, a także wprowadzenie wsparcia dla klas usług, uwierzytelniania oraz spójności danych. Protokół jest znany także jako IP Next Generation oraz IPng. Głównymi dokumentami opisującymi protokół są RFC 2460 oraz RFC 4291.
W przeciwieństwie do protokołu IPv4, którego długość nagłówka wynosi od 20 do 60 bajtów, długość nagłówka protokołu IPv6 jest stała i wynosi 40 bajtów. Jego znaczną część zajmują adresy źródłowy oraz docelowy – 32 bajty, łatwo więc obliczyć, że na pozostałe dane pozostaje tylko 8 bajtów. Dzięki stałej długości nagłówek IPv6 jest dużo prostszy niż nagłówek poprzedniej wersji protokołu, a zarazem dużo łatwiejszy w przetwarzaniu. Jest także dużo bardziej elastyczny – dodatkowe opcje protokołu mogą być umieszczane w opcjonalnych nagłówkach rozszerzających (ang. extension headers), następujących po nagłówku głównym IPv6. Takie rozwiązanie umożliwia zwiększenie możliwości protokołu bez wprowadzania zmian do podstawowego nagłówka.
Opis pól nagłówka protokołu IPv6
Bity |
0-3 |
07-kwi |
11-sie |
15-gru |
16-19 |
20-23 |
24-27 |
28-31 |
0 |
Wersja |
Klasa ruchu |
Etykieta przepływu |
|||||
32 |
Długość danych |
Następny nagłówek |
Limit przeskoków |
|||||
64 |
Adres źródłowy (128 bitów) |
|||||||
96 |
||||||||
128 |
||||||||
160 |
||||||||
192 |
|
|||||||
224 |
Adres docelowy (128 bitów) |
|||||||
256 |
|
|||||||
288 |
|
Podstawowy nagłówek protokołu składa się z następujących pól:
Wersja (4 bity) – definiująca wersję protokołu, w przypadku IPv6 pole to zawiera wartość 6 (bitowo 0110)
Klasa ruchu (8 bitów) – określa sposób w jaki ma zostać potraktowany pakiet danych. W poprzedniej wersji protokołu pole to nazywało się Type of Service, jednak ze względu na to, że w IPv6 stosowane są inne mechanizmy priorytetowania danych, nazwę tego pola zmieniono
Etykieta przepływu (20 bitów) – pomagające odróżnić pakiety, które wymagają takiego samego traktowania (ich pole klasy ruchu ma tę samą wartość)
Długość danych (16 bitów) – wielkość pakietu, nie wliczając długości podstawowego nagłówka (wliczając jednak nagłówki rozszerzające)
Następny nagłówek (8 bitów) – identyfikuje typ następnego nagłówka, pozwalając określić czy jest to nagłówek rozszerzający czy nagłówek warstwy wyższej. W przypadku tego drugiego, wartość pola jest identyczna z wartością pola w protokole IPv4
Limit przeskoków (8 bitów) – określa ilość węzłów, po odwiedzeniu których pakiet zostaje porzucony. W poprzedniej wersji protokołu pole to nosiło nazwę time to live i zawierało liczbę skoków, która była zmniejszana przez każdy odwiedzony węzeł
Adres źródłowy (128 bitów) – adres węzła, który wysłał pakiet
Adres docelowy (128 bitów) – adres węzła do którego adresowany jest pakiet
str.