Sieci globalne


Wykład: Sieci Globalne
Piotr Steć
Historia Internetu
P.Stec@issi.uz.zgora.pl
Struktura Internetu
Identyfikacja . . .
26 pazdziernika 2002 roku
Strona Domowa
Strona Tytułowa


Strona 1 z 13
Do Tyłu
Pełen Ekran
Zamknij
Wyjdz
Skrypt jest niepełny i stanowi tylko zasygnalizowanie problemów.
1. Historia Internetu
1.1. Cot to jest Internet?
1.2. Początki
Połowa lat sześćdziesiątych.Kilka komputerów. Wyłączenie jednego uniemożliwiało
pracę sieci. Protokół Package Switch Nodes. Historia Internetu
Struktura Internetu
Identyfikacja . . .
1.3. ARPAnet
Sieć odporna na zniszczenie. 1970 Advanced Research Projects Agency, część De-
partamentu Obrony. Założenia:
Strona Domowa
Sieć musi działać niezależnie od zniszczonych łączy.
Strona Tytułowa
Powinna być dostępna dla różnych typów komputerów.

Dynamiczny routing.

Sieci ARPAnet mogą być łączone ze sobą.
Strona 2 z 13
Pozwolenie na wykorzystanie niemilitarne. Szybki rozrost. Pod koniec lat 70 przej-
ście na protokół TCP/IP umożliwiający dalszy jej rozrost. Do 1983 wszystkie sieci
Do Tyłu
ARPAnet musiały przejść na TCP/IP. Większość komputerów UNIX owych, ale
Pełen Ekran
dzięki otwartości możliwość podłączania innych platform systemowych.
Zamknij
Wyjdz
1.4. NSFNET
Departament Obrony tworzy MILNET. National Science Foundation tworzy NFSNET
wzorowaną na ARPAnet używającą TCP/IP dla badaczy związanych z organizacją.
Szybko rozwijana NSFnet wchłania ARPAnet.
Ok. 1980 powstają dwie niezależne i ogólnodostępne sieci Usenet i BITNET.
Dalej powstają CompuServe i America Online (AOL)
Historia Internetu
Dzięki zunifikowanemu protokołowi komunikacyjnemu sieci mogły się komuni-
Struktura Internetu
kować ze sobą, tak, że użytkownicy czasem nie mieli świadomości, w której sieci się
Identyfikacja . . .
znajdują. Pod koniec lat 80 pojawiło się pojęcie Internet.
1.5. Dalszy rozwój
Strona Domowa
Coraz szybsze łącza, coraz więcej użytkowników, nowe usługi. Otwartość i swoboda
Strona Tytułowa
wypowiedzi.


Strona 3 z 13
Do Tyłu
Pełen Ekran
Zamknij
Wyjdz
2. Struktura Internetu
2.1. Backbone
Struktura bardzo szybkich łączy pomiędzy głównymi ośrodkami sieciowymi.
2.2. Połączenia stałe a sporadyczne
Historia Internetu
Struktura Internetu
2.3. Klient  Serwer
Identyfikacja . . .
Strona Domowa
Strona Tytułowa


Strona 4 z 13
Do Tyłu
Pełen Ekran
Zamknij
Wyjdz
3. Identyfikacja komputerów w Internecie
3.1. Identyfikacja komputerów w sieci (numery IP)
Adresy internetowe (numery IP). Liczba 32 bitowa jednoznacznie identyfikuje kom-
puter. Klasy adresów internetowych:
Historia Internetu
klasa A Adres klasy A posiada bit zerowy ustawiony na zero, siedmiobitowy numer
Struktura Internetu
sieci i 24-bitowy adres komputera. 128 sieci klasy A pozwala utworzyć do
16.777.214 adresów komputerów w każdej z nich. Identyfikacja . . .
klasa B Adres klasy B posiada dwa najstarsze bity ustawione w sekwencję 1-0, 14-
bitowy adres sieci i 16-bitowy adres komputera w tej sieci. 16.384 sieci klasy
Strona Domowa
B mogą być zdefiniowane z 65.534 komputerami w każdej z nich.
Strona Tytułowa
klasa C Adres klasy C posiada trzy najważniejsze bity ustawione w kombinację
1-1-0, 21 bitowy adres sieci i 8-bitowy adres komputera w tej sieci. Pozwala

to zdefiniować 2.097.152 sieci klasy C z 254 komputerami w każdej z nich.

Klasa Początek Koniec
Strona 5 z 13
A 1.0.0.0 127.0.0.0
B 128.0.0.0 191.255.0.0
Do Tyłu
C 192.0.0.0 223.255.255.0
Inne 224.0.0.0 254.0.0.0
Pełen Ekran
Zamknij
Nie wszystkie adresy sieci i komputerów są dostępne dla użytkowników. Adresy,
których pierwszy bajt jest większy od 223 są zarezerwowane; także dwa adresy klasy
Wyjdz
A, 0 i 127, są przeznaczone do specjalnego zastosowania. Sieć 0 oznacza domyślną
trasę, a sieć 127 jest to tak zwany loopback address. Domyślna trasa jest używana do
ułatwienia wyboru marszrut, które to zadanie musi wykonywać IP. Loopback ad-
dress jest przydatny aplikacją sieciowym, pozwalając im na adresowanie komputera
lokalnego w ten sam sposób co komputerów oddalonych.
Także pewne adresy komputerów są zarezerwowane do specjalnych celów. Są to
we wszystkich klasach sieci, adresy komputerów 0 i 255. Adres komputera równy
Historia Internetu
0 identyfikuje samą sieć, natomiast adres 255 jest zarezerwowany dla broadcastów,
Struktura Internetu
czyli do przesyłania informacji do wszystkich komputerów w danej sieci.
Klasa adresów przeznaczonych dla sieci lokalnych: Identyfikacja . . .
10.0.0.0 10.255.255.255
172.16.0.0 172.31.255.255
Strona Domowa
192.168.0.0 192.168.255.255
Adresy nie mogą powtarzać się w obrębie sieci lokalnej. Strona Tytułowa

3.2. Umowne nazwy komputerów

Nazwy komputerów. Domeny.
[usługa.]nazwa.serwera.typ[.kraj]
Strona 6 z 13
Części nazw oznaczają domeny, w których znajdują się serwery.
Do Tyłu
3.3. Address Resolution Protocol
Pełen Ekran
Adres IP i tablica rutowania kierują datagram do konkretnej fizycznej sieci; da-
Zamknij
ne przemieszczające się przez tą sieć muszą być podporządkowane stosowanym w
niej protokołom warstwy fizycznej. Protokoły te nie rozróżniają adresów IP. Sieci
Wyjdz
fizyczne mają swoje własne zasady adresowania, których jest tyle samo ile różnych
część adresu rodzaj usługi
ftp serwer FTP
www serwer World Wide Web
archie serwer Archie (wyszukiwanie plików)
gopher serwer usługi Gopher
irc serwer usługi IRC
Historia Internetu
Tabela 1: Dostępne usługi
Struktura Internetu
Identyfikacja . . .
kod rozwinięcie
com commercial FTP
edu educational
Strona Domowa
gov governemet
mil military
Strona Tytułowa
org organization
net network

Tabela 2: typy serwerów

Strona 7 z 13
rodzajów sieci. Jednym z zadań protokołów dostępu do sieci jest przełożenie adresu
IP na fizyczny adres sieciowy.
Do Tyłu
Najbardziej ogólnym przykładem tej funkcji, wykonywanej przez warstwę do-
Pełen Ekran
stępu do sieci jest tłumaczenie adresu IP na adres w sieci Ethernet. Protokół, który
tego dokonuje nosi nazwę Address Resolution Protocol (ARP).
Zamknij
Oprogramowanie ARP utrzymuje tablicę translacji między adresami IP i Ether-
net. Tablica ta jest budowana dynamicznie. Gdy ARP otrzymuje polecenie przeło-
Wyjdz
żenia adresu IP, sprawdza zawartość swojej tablicy. Jeżeli znajdzie w niej właściwą
informację, zwraca adres Ethernet do programu pytającego o ten adres. Natomiast
gdy w tablicy brak jest odpowiednich danych, ARP rozsyła w trybie rozgłoszenio-
wym pakiet do wszystkich komputerów w sieci Ethernet. Pakiet zawiera adres IP,
dla którego jest poszukiwany adres sieciowy. Jeżeli jakiś komputer stwierdzi, że jest
to jego własny adres IP, odpowiada podając swój adres Ethernet. Odpowiedz jest
Historia Internetu
zapamiętywana w tablicy ARP.
Struktura Internetu
Czasami występuje sytuacja odwrotna, istnieje potrzeba odnalezienia adresu IP
na podstawie znanego adresu Ethernet. Do tego celu służy protokół Reverse Address Identyfikacja . . .
Resolution Protocol (RARP). RARP pomaga konfigurować systemy bezdyskowe,
pozwalając im na uzyskanie informacji o ich adresie IP. Każdy system zna swój
adres Ethernet, ponieważ jest on zawarty w sprzęcie stanowiącym interfejs do sieci.
Strona Domowa
Bezdyskowe stacje wykorzystują przesyłkę rozgłoszeniową do zapytania o adres IP,
odpowiadający ich adresowi Ethernet.
Strona Tytułowa

3.4. Architektura routowania w Internecie

Rutowanie jest spoiwem łączącym Internet w całość. Bez niego cały ruch TCP/IP
byłby ograniczony do jednej fizycznej sieci. Rutowanie pozwala danym z sieci lo-
Strona 8 z 13
kalnej trafić do miejsca przeznaczenia znajdującego się w dowolnym miejscu na
świecie.
Do Tyłu
Pełen Ekran
3.4.1. Sieci IP
Każdy pakiet posiada unikatowy adres IP systemu do którego ma dotrzeć. Pakiet
Zamknij
jest przesyłany między systemami tak długo, aż dotrze do danej sieci. Tam zosta-
Wyjdz
je przesłany do konkretnego komputera. Droga jaką przebędzie pakiet jest mało
istotna i w Internecie pakiety mogą wędrować różnymi trasami.
3.4.2. Podsieci
Standardowa struktura adresów IP może być lokalnie modyfikowana poprzez uży-
cie bitów adresowych komputerów jako dodatkowych określających sieć. W istocie
 linia podziału między bitami adresowymi sieci i bitami adresowymi komputerów
Historia Internetu
jest przesuwalna, tworzy dodatkowe sieci, ale redukuje maksymalną ilość systemów,
Struktura Internetu
jakie mogą się znalezć w każdej z nich. Te nowo wykorzystane bity noszą nazwę
Identyfikacja . . .
podsieci. Pozwalają definiować logiczne sieci wewnątrz jednej większej, posiadają-
cej jeden adres IP.
Organizacje najczęściej decydują się na wprowadzenie podsieci w celu przezwy-
Strona Domowa
ciężenia problemów topologicznych lub organizacyjnych. Podzielenie jednej sieci
na kilka mniejszych pozwala na decentralizację zarządzania adresami komputerów.
Strona Tytułowa
Przy standardowym adresowaniu, jeden administrator jest odpowiedzialny za przy-
pisywanie adresów w całej sieci. Stosujące podsieci, może delegować nadawanie

adresów do pododdziałów swojej instytucji.

Podsieć jest definiowana za pomocą maski bitowej, przykładanej do adresu IP.
Jeśli bit w masce to jedynka, to odpowiadający mu bit w adresie IP jest interpre-
Strona 9 z 13
towany jako bit adresu sieci. Natomiast jeśli bit maski wynosi zero, oznacza to,
że należy on do części adresu określającej komputer. Podsieć jest znana wyłącznie
Do Tyłu
lokalnie. Dla całej reszty Internetu adres jest interpretowany jako standardowy.
Na przykład maska podsieci powiązana z naszym adresem sieciowym klasy B Pełen Ekran
wynosi 255.255.0.0. Najczęściej używana maska podsieci rozszerza część sieciową
Zamknij
adresu klasy B na dodatkowy bajt. Maska ma wtedy postać 255.255.255.0; wszystkie
bity w trzech pierwszych bajtach są jedynkami, a w ostatnim zerami. Pierwsze
Wyjdz
dwa bajty definiują sieć klasy B, następny stanowi adres podsieci, a ostatni bajt
identyfikuje komputer w tej podsieci.
W naszym rozwiązaniu stosujemy maski będące pełnymi bajtami, gdyż są one
łatwiejsze do czytania i zrozumienia. W tabeli XX.2. zostały pokazane efekty sto-
sowania różnych masek podsieci dla różnych adresów.
Adres IP Maska podsieci Interpretacja
Historia Internetu
172.16.121.1 255.255.255.0 komputer 1 w podsieci 172.16.121.0
Struktura Internetu
130.97.16.132 255.255.255.192 komputer 4 w podsieci 130.97.16.128
Identyfikacja . . .
192.178.16.66 255.255.255.192 komputer 2 w podsieci 192.178.16.64
132.90.132.5 255.255.240.0 komputer 4.5 w podsieci 132.90.128.0
18.20.16.91 255.255.0.0 komputer 16.91 w podsieci 18.20.0.0
Strona Domowa
Tabela 3: Maski podsieci
Strona Tytułowa

3.4.3. Gateway e

Podsieci nie są tylko udogodnieniem organizacyjnym, są naturalnym wynikiem ogra-
niczeń sprzętowych. Zasięg lokalnych sieci komputerowych jest niewielki w związku
Strona 10 z 13
z czym niewiele komputerów może być ze sobą połączonych. Dla zniesienia tego
Do Tyłu
limitu stosuje się gateweye. Są to wydzielone komputery, bądz urządzenia sieciowe,
poprzez które łączą się ze sobą komputery z różnych sieci.
Pełen Ekran
Dla protokołu IP nie ma żadnego problemu z rozróżnieniem sieci, różne sieci
fizyczne posiadają różne adresy IP . Na przykład: adres sieci 172.16.121.0 jest za-
Zamknij
rezerwowany dla komputerów w pracowni 121, jeżeli zostanie wysłany pakiet na
Wyjdz
adres 172.16.22.10 to od razu widać że nie jest on adresowany do żadnego hosta w
lokalnej sieci.
W przypadku gdy komputer jest włączony do dwu różnych sieci, to będzie on
posiadał dwa różne adresy IP. Będzie on gateway em pomiędzy tymi sieciami. Na
przykład: serwer technel jest włączony do sieci w pracowni 121 i 228. Posiada on
więc dwa różne adresy IP, są to odpowiednio 172.16.121.1 oraz 172.16.228.1.
Każdy Gateway może posiadać jeden numer IP w każdej sieci. Adresy sieci są
Historia Internetu
rozróżniane przy pomocy masek sieciowych. Mapowanie adresów dla serwera technel
Struktura Internetu
będzie więc wyglądało jak w tabeli.
Identyfikacja . . .
Interfejs Adres Maska
eth0 172.16.121.1 255.255.255.0
eth1 172.16.228.1 255.255.255.0
Strona Domowa
lo 127.0.0.1 255.0.0.0
Strona Tytułowa
Tabela 4: Mapowanie adresów

3.4.4. Tablica routing u
Gateway e kierują dane między sieciami; jednakże wszystkie urządzenia sieciowe,
Strona 11 z 13
zarówno komputery jak i Gateway e muszą podejmować decyzje o kierowaniu prze-
Do Tyłu
syłek. Dla większości komputerów decyzja jest prosta:
Pełen Ekran
jeżeli komputer docelowy znajduje się w sieci lokalnej, dane są dostarczane
wprost do niego;
Zamknij
jeśli komputer docelowy znajduje się w innej sieci, dane są przekazywane do
Wyjdz
lokalnego gateway a.
Ponieważ marszrutowanie jest ukierunkowane na sieci, IP podejmuje decyzję na
podstawie sieciowej części adresu. Określa część sieciową adresu badając jego naj-
starsze bity i w ten sposób wyznacza klasę adresu. Klasa decyduje jaka część adresu
służy do identyfikacji sieci. Jeżeli sieć docelowa jest siecią lokalną, do adresu prze-
znaczenia dodatkowo stosowana jest maska podsieci.
Po określeniu sieci docelowej, moduł IP poszukuje jej w lokalnej tablicy ro-
Historia Internetu
uting u. Pakiety są kierowane do ich miejsca przeznaczenia na podstawie tablicy
Struktura Internetu
routing u. Tablica może być zbudowana przez administratora sieci, bądz przez pro-
tokoły routing u, rezultat końcowy jest jednak identyczny. Decyzje podejmowane Identyfikacja . . .
przez IP dokonują się na podstawie przeglądania tej tablicy. Przykładowa tabela
routing u została zamieszczona w tabeli: Router musi zniszczyć otrzymany pakiet
Strona Domowa
Sieć Gateway Interfejs
172.16.228.0 172.16.121.1 eth0
Strona Tytułowa
172.16.121.0 172.16.228.1 eth1
0.0.0.0 172.16.121.1 eth0
Tabela 5: Mapowanie adresów
Strona 12 z 13
jeżeli nie znajdzie w swojej tabeli routingu odpowiedniej dla niego drogi do miejsca
przeznaczenia. W celu uniknięcia takiego przypadku ustanowiono drogi i routery
Do Tyłu
domyślne tzn. takie do których takie pakiety  bez drogi do celu są przesyłane.
Droga domyślna jest zdefiniowana w tabeli routingu routera jako droga do sieci o
Pełen Ekran
adresie 0.0.0.0. Jeżeli router nie znajdzie w swojej tabeli routingu jasno zdefiniowa-
Zamknij
nej drogi do miejsca przeznaczenia pakietu to przesyła dany pakiet do najbliższego
routera wpisanego w drogę do sieci o adresie 0.0.0.0. Jest to również metoda na
Wyjdz
zmniejszenie przez administratorów tabel routingu w zarządzanych przez nich ro-
uterach, a co za tym idzie na przyśpieszenie ich działania. Administrator sieci może
bowiem ograniczyć tabelę routingu routera wyłącznie do najbliższych routerów i ro-
utera domyślnego. Należy jednak uważać aby w końcu taki pakiet trafił do systemu
Internetu gdzie któryś z routerów znajdzie dla niego właściwą drogę.
Polecenietraceroute (tracert).
Historia Internetu
Struktura Internetu
Identyfikacja . . .
Strona Domowa
Strona Tytułowa


Strona 13 z 13
Do Tyłu
Pełen Ekran
Zamknij
Wyjdz


Wyszukiwarka

Podobne podstrony:
WST Organizacja globalnej sieci teleinf ppt
Sieci komputerowe wyklady dr Furtak
Ogolne zasady proj sieci wod kan
sieci
Sieci elektroenergetzcyne
punkty sieci po tyczMx
Sieci telekomunikacyjne Łączność bezprzewodowa
globals func 0x66
monter sieci i urzadzen telekomunikacyjnychr5[02] z2 01 n
ZWYCIĘSTWO W SIECI

więcej podobnych podstron