sieci, Szkoła, Informatyka


ARP

Protokół ARP jest używany do tłumaczenia adresów internetowych IP (32 bity) na adresy sprzętowe MAC (48 bitów) używane przez sieci lokalne. ARP może pracować z tymi rodzajami sieci, które posiadają mechanizm rozgłaszania.

ARP działa w następujący sposób:

  1. Utworzenie pakietu z szukanym adresem sieciowym.

  2. Wysłanie pakietu w obrębie danej sieci.

  3. Wysłany pakiet odbierają wszystkie hosty podłączone do sieci. Jako jedyny odpowiada host o szukanym adresie sieciowym - przesyła pakiet z odpowiedzią zawierającą adres sprzętowy.

  4. Host szukający po odebraniu pakietu z szukanym adresem sprzętowym zapisuje go w tablicy ARP, dzięki czemu nie musi później szukać jeszcze raz tego samego adresu.

IPv6 vs. IPv4

Wkroczenie biznesu do sieci i uczynienie jej równie popularnym środkiem komunikacji jak faks i telefon zaowocowało wreszcie koniecznością stworzenia mechanizmu, który pozwalałby odległym ośrodkom łączyć się za pomocą publicznego Internetu w sposób bezpieczny i wydajny. Doświadczenia uzyskane podczas kilkunastu lat wdrażania protokołu IP i wynikające z nich przewidywania co do przyszłych potrzeb pozwoliły IETF na określenie założeń nowego protokołu IP Security (IPSec), mającego zapewnić IPv6 to, czego zabrakło w IPv4 - ochronę danych.

Inne zmiany wprowadzone do IPv6, w porównaniu z IPv4, obejmują:

- Dłuższe adresy.

Nowe rozmiary adresów to najbardziej znacząca zmiana. IPv6 powiększa cztery razy rozmiar adresu IP z 32 bitów do 128 bitów. Przestrzeń adresowa IPv6 jest tak duża, że nie może być wyczerpana w przewidywanej przyszłości (dokładnie 170 141 183 460 469 232 000 000 000 000 000 000 000). Szacuje się, że na każdy metr kwadratowy na Ziemi, przypadać będzie kilka tysięcy adresów.

- Elastyczny format nagłówka.

IPv6 używa całkowicie nowego formatu datagramu, niekompatybilnego z poprzednim. Inaczej niż w przypadku IPv4, w którym nagłówek datagramu ma ustalony format, IPv6 używa zbioru opcjonalnych nagłówków.

- Poprawione opcje.

Podobnie jak IPv4, IPv6 pozwala, aby datagramy zawierały opcjonalne informacje sterujące. IPv6 zawiera nowe opcje, które dają dodatkowe możliwości niedostępne w IPv4.

- Wsparcie dla rezerwowania zasobów.

IPv6 zastępuje specyfikowanie typu obsługi IPv4 mechanizmem, który umożliwia wcześniejsze rezerwowanie zasobów sieciowych. W szczególności nowy mechanizm stanowi podstawę nowych programów użytkowych służących np. do przekazywania obrazów w czasie rzeczywistym, które wymagają gwarantowanej przepustowości oraz stałego opóźnienia. Wpływa to znacznie na jakość przesyłanych materiałów multimedialnych.

- Zapewnienie rozszerzalności protokołu.

Być może najbardziej znaczącą zmianą w IPv6 jest odejście od idei protokołu, który w pełni specyfikuje wszystkie szczegóły, do idei, w której umożliwia się dodawanie funkcji. Możliwość rozszerzania to potencjał, który pozwoli IETF dostosowywać protokół do zmian w sprzęcie sieciowym oraz świecie programów użytkowych.

TCP

W przeciwieństwie do UDP, TCP zapewnia wiarygodne połączenie dla wyższych warstw komunikacyjnych przy pomocy sum kontrolnych i numerów sekwencyjnych pakietów, w celu weryfikacji wysyłki i odbioru. Brakujące pakiety są obsługiwane przez żądania retransmisji. Host odbierający pakiety TCP porządkuje je według numerów sekwencyjnych tak, by przekazać wyższym warstwom modelu OSI pełen złożony segment.

Chociaż protokół definiuje pakiet TCP, to z punktu widzenia wyższej warstwy oprogramowania, dane płynące połączeniem TCP należy traktować jako ciąg oktetów. W szczególności - jednemu wywołaniu funkcji API (np. send()) nie musi odpowiadać wysłanie jednego pakietu. Dane z jednego wywołania mogą zostać podzielone na kilka pakietów lub odwrotnie - dane z kilku wywołań mogą zostać połączone i wysłane jako jeden pakiet (dzięki użyciu algorytmu Nagle'a). Również funkcje odbierające dane (recv()) w praktyce odbierają nie konkretne pakiety, ale zawartość bufora stosu TCP/IP, wypełnianego sukcesywnie danymi z przychodzących pakietów.

Charakterystyczny dla TCP jest moment nawiązania połączenia, nazywany three-way handshake. Host inicjujący połączenie wysyła pakiet zawierający segment TCP z ustawioną flagą SYN (synchronize). Host odbierający połączenie, jeśli zechce je obsłużyć, odsyła pakiet z ustawionymi flagami SYN i ACK (acknowledge - potwierdzenie). Inicjujący host powinien teraz wysłać pierwszą porcję danych, ustawiając już tylko flagę ACK (i gasząc SYN). Jeśli host odbierający połączenie nie chce lub nie może odebrać połączenia, powinien odpowiedzieć pakietem z ustawioną flagą RST (reset). Prawidłowe zakończenie połączenia polega na wysłaniu flagi FIN (finished).

UDP

Jest to protokół bezpołączeniowy, więc nie ma narzutu na nawiązywanie połączenia i śledzenie sesji (w przeciwieństwie do TCP). Nie ma też mechanizmów kontroli przepływu i retransmisji. Korzyścią płynącą z takiego uproszczenia budowy jest większa szybkość transmisji danych i brak dodatkowych zadań, którymi musi zajmować się host posługujący się tym protokołem. Z tych względów UDP jest często używany w takich zastosowaniach jak wideokonferencje, strumienie dźwięku w Internecie i gry sieciowe, gdzie dane muszą być przesyłane możliwie szybko, a poprawianiem błędów zajmują się inne warstwy modelu OSI. Przykładem może być VoIP lub protokół DNS.

UDP udostępnia mechanizm identyfikacji różnych punktów końcowych (np. pracujących aplikacji, usług czy serwisów) na jednym hoście dzięki portom (porównaj: gniazdo). UDP zajmuje się dostarczaniem pojedynczych pakietów, udostępnionych przez IP, na którym się opiera. Kolejną cechą odróżniającą UDP od TCP jest możliwość transmisji do kilku adresów docelowych na raz (tzw. multicast).

Pakiety UDP (zwane też datagramami) zawierają oprócz nagłówków niższego poziomu nagłówek UDP. Składa się on z pól zawierających sumę kontrolną, długość pakietu oraz porty: źródłowy i docelowy.

Podobnie jak w TCP, porty UDP zapisywane są na dwóch bajtach (szesnastu bitach), więc każdy adres IP może mieć przypisanych 65536 różnych zakończeń. Z przyczyn historycznych, porty 0-1023 zarezerwowane są dla dobrze znanych usług sieciowych - dla aplikacji użytkownika przydziela się porty od 1024.

MIME

To standard stosowany przy przesyłaniu poczty elektronicznej (ang. e-mail). MIME definiuje budowę komunikatu poczty elektronicznej.

Komunikat w formacie MIME składa się z treści i nagłówka. Nagłówek specyfikuje różne parametry związane z przesyłanym komunikatem takie jak nadawcę, temat, odbiorcę, rodzaj zawartości, kodowanie transportowe (określające sposób zamiany danych 8-bitowych — jak np. pliki binarne, zdjęcia, filmy, dźwięk — do formatu 7-bitowych danych w standardzie ASCII).

Tradycyjny e-mail umożliwiał jedynie przesyłanie tekstu, który mógł być wydrukowany na drukarkach obsługujących 7-bitowy kod ASCII. Dlatego też konieczne jest zakodowanie danych 8-bitowych na dane 7-bitowe. Powoduje to zwiększenie długości tych danych.

Skład MIME:

1. Nazwa typu mediów:

* text

* image

* audio

* video

* application

Dopuszcza się czasem jeszcze dwie wartości: multipart i message.

2. Nazwa podtypu, np. xhtml+xml

3. Wymagane parametry (nie każdy typ tego wymaga)

4. Opcjonalne parametry (nie każdy typ tego wymaga), np. charset="us-ascii"

Datagram IP

Nagłówek datagramu zawiera adres nadawcy i odbiorcy oraz pole typu, które identyfikuje zawartość datagramu. Datagram przypomina ramkę sieci fizycznej. Różnica polega na tym, że nagłówek ramki zawiera adresy fizyczne, zaś nagłówek datagramu adresy IP. Ponieważ przetwarzaniem datagramów zajmują się programy, zawartość i format datagramów nie są uwarunkowane sprzętowo.

Segment TCP

Caly segment TCP (naglowek i dane ) zawarty jest w datagramie IP, tak jak to widac na ponizszym rysunku. Naglowek datagramu IP zawiera kilka informacji, miedzy innymi adresy hostow. Naglowek TCP znajduje sie za naglowkiem IP, i zawiera informacje specyficzne dla protokolu TCP. Podzial ten umozliwia istnienie innych protokolow niz protokol TCP na poziomie warstwy transportu w modelu OSI.

0x01 graphic

NAT

Technika przesyłania ruchu sieciowego poprzez router, która wiąże się ze zmianą źródłowych lub docelowych adresów IP, zwykle również numerów portów TCP/UDP pakietów IP podczas ich przepływu. Zmieniane są także sumy kontrolne (tak IP jak i TCP/UDP), aby potwierdzić wprowadzone zmiany.

Większość systemów korzystających z NAT ma na celu umożliwienie dostępu wielu hostom w sieci prywatnej do internetu przy wykorzystaniu pojedynczego publicznego adresu IP (zob. brama sieciowa). Niemniej jednak NAT może spowodować komplikacje w komunikacji między hostami i może mieć pewien wpływ na osiągi.

Korzystanie z Internetu poprzez NAT ma pewne wady:

Do zalet należą:

IP

IP (ang. Internet Protocol) to protokół komunikacyjny warstwy sieciowej modelu OSI (warstwy internet w modelu TCP/IP). Używany powszechnie w Internecie i sieciach lokalnych.

Dane w sieciach IP są wysyłane w formie bloków określanych mianem pakietów. W przypadku protokołu IP, przed rozpoczęciem transmisji nie jest zestawiana wirtualna sesja komunikacyjna pomiędzy dwoma hostami, które nie komunikowały się ze sobą wcześniej.

Protokół IP jest protokołem zawodnym - nie gwarantuje, że pakiety dotrą do adresata, nie zostaną pofragmentowane, czy też zdublowane, a ponadto mogą dotrzeć do odbiorcy w innej kolejności niż zostały nadane. Niezawodność transmisji danych jest zapewniana przez protokoły warstw wyższych (np. TCP), znajdujących się w hierarchii powyżej warstwy sieciowej.

Proxy

Serwer proxy pośredniczy w komunikacji między komputerem użytkownika a Internetem. Może służyć do rejestrowania informacji dotyczących korzystania z Internetu oraz blokowania dostępu do stron.

Zapora firewall działająca na serwerze proxy z różnych powodów blokuje część witryn lub stron internetowych. W rezultacie może nie być możliwe pobranie środowiska Java Runtime Environment (JRE) lub uruchomienie niektórych apletów w języku Java.

Serwery proxy:

Są mechanizmem zabezpieczającym, zainstalowanym przez usługodawcę internetowego lub administratora sieci w celu uniemożliwienia dostępu do pewnych stron internetowych albo filtrowania ich treści ze względu na zawartość, która jest obraźliwa lub szkodliwa dla sieci lub jej użytkowników.

Przez określony czas buforują (zapisują) strony odwiedzane przez użytkowników komputerów w danej sieci. Gdy komputer zgłasza żądanie pobrania strony, która jest już zapisana w serwerze proxy, serwer wysyła tę stronę zamiast ponownie ją pobierać z oryginalnego serwisu. Takie rozwiązanie przyspiesza dostęp do treści internetowych.

MAC

Podwarstwa warstwy łącza danych modelu OSI pełni następujące funkcje:

Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty. Na przykład adres 00:0A:E6:3E:FD:E1 oznacza, że karta została wyprodukowana przez Elitegroup Computer System Co. (ECS) i producent nadał jej numer 3E:FD:E1. Czasami można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Ponieważ 1 bajt to 8 bitów, więc 6 bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code) oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty. Nowsze karty ethernetowe pozwalają na zmianę nadanego im adresu MAC.

DNS

To system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. pl.wikipedia.org, może zostać zamieniona na odpowiadający jej adres IP, czyli 91.198.174.2.

Adresy DNS składają się z domen internetowych rozdzielonych kropkami. Dla przykładu w adresie Wikipedii org oznacza domenę funkcjonalną organizacji, wikipedia domenę należącą do fundacji Wikimedia, a pl polską domenę w sieci tej instytucji. W ten sposób możliwe jest budowanie hierarchii nazw, które porządkują Internet.

DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom.

Algorytmy trasowania

Algorytmy trasowania są różne pod względem wielu parametrów. Po pierwsze - zróżnicowanie zależy od celów określonych przez konstrukcję algorytmu. Po drugie - istnieją różne typy algorytmów trasowania i każdy z nich ma inny wpływ na sieć i zasoby routerów. Wreszcie po trzecie - algorytmy trasowania używają różnych miar mających wpływ na obliczenie trasy optymalnej.

Cele wyznaczone przez konstrukcję algorytmów trasowania

Konstrukcje algorytmów trasowania spełniają jeden lub więcej celów spośród następującego zbioru możliwości:

Algorytmy trasowania muszą być odporne i stabilne, co oznacza ich poprawne działanie nawet w niezwykłych okolicznościach i trudnych do przewidzenia warunkach, np. przy uszkodzeniach sprzętu czy niewłaściwej eksploatacji. Routery pracujące w punktach stykowych sieci mogą powodować poważne kłopoty w razie uszkodzenia. Dlatego najlepszymi algorytmami trasowania okazują się te, które wytrzymały próbę czasu i okazały się stabilne w różnych warunkach pracy sieci.



Wyszukiwarka

Podobne podstrony:
GIMP, SZKOŁA, Informatyka, Grafika Komputerowa
INFORMATYKA - budowa komputera itp, Szkoła, Informatyka
SIECI I LOGISTYKA, Informatyka, Pomoce naukowe
Sieci-komputerowe, Informatyka, Systemy i sieci komputerowe
Projekt sieci komputerowej, Informatyka, Sieci komputerowe
Informatyka2, Szkoła, Informatyka - Fortran
zagadnienia na egzamini sieci Isem, informatyka, sieci komputerowe
komunikat, Szkoła, informacje
zakresy sieci(1), technik informatyk, soisk utk
zadanie sieci, Szkoła
PRAWO KARNE SKARBOWE, sakowicz, PAŃSTWOWA WYŻSZA SZKOŁA INFORMATYKI
sieci LAB1, Informatyka, Informatyka - UJK, Sieci komputerowe, Instrukcje
projekt sieci komputerowej, informatyka, sieci komputerowe
Praca Dyplomowa(2) Sieci Komputerowe, Informatyka
Plan budowy sieci lokalnej, █▓▓█ INFORMATYKA ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Praca dyplomowa - Sieci Neuronowe, informatyka, Sieci neuronowe

więcej podobnych podstron