pdf24 Merged

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 46

Elementy typowej sieci:

- reguły działania
- medium transmisyjne
- wiadomości
- urządzenia sieciowe

Elementy sieci - urządzenia

Standardowe symbole następujących urządzeń i połączeń:

- przełącznik LAN - najpowszechniejsze urządzenie łączące ze sobą sieci lokalne


- firewall - zapewnia sieciom bezpieczeństwo
- router - wskazuje drogę wiadomościom podróżującym w sieci. Wybiera tą drogę, która wymaga
najmniejszą ilość przeskoków między urządzeniami (najmniej hopów)
- router bezprzewodowy - typ routera
- chmura - wykorzystywana do zilustrowania całej grupy urządzeń, których szczegóły są nieistotne
w danym kontekście, przetwarza, przechowuje i udostępnia dane, to serwery
- łącze szeregowe - jedna z form połączeń WAN, reprezentowana przez linię w kształcie
błyskawicy

Symbole urządzeń sieciowych


Parametry brane pod uwagę, gdy router wybiera trasę:

- awaryjność
- przepustowość
- najniższa ilość hopów
- płatność niektórych łączy
- obciążenie trasy

Jednak nasze domowe routery (modem) nie mogą same wybierać trasy tylko kierują się do danej
bramy.

Elementy sieci - połączenia

Sieci możemy podzielić na przewodowe i bezprzewodowe.

W sieciach przewodowych medium stanowi miedź przenosząca sygnały optyczne.

Media miedziane:

- skrętka telefoniczna
- kabel koncentryczny
- UTP kategorii 5
Inną formą mediów sieciowych jest światłowód - cienkie włókna szklane lub plastikowe, które
przenoszą sygnały świetlne.

W sieciach bezprzewodowych medium stanowi atmosfera Ziemi lub przestrzeń kosmiczna, a


sygnałami są fale radiowe.

Media bezprzewodowe:

- domowe połączenie bezprzewodowe między komputerem z bezprzewodową kartą sieciową a


routerem
- połączenia między dwiema stacjami naziemnymi
Elementy sieci - Protokoły

Protokół - określa reguły wykorzystywania przez urządzenia sieciowe podczas wzajemnej


komunikacji

Standard - zbiór protokołów TCP / IP ( Transmission Control Protocol / Internet Protocol ).


TCP/IP używa jest używany w sieciach domowych i korporacyjnych, to także podstawowy protokół
Internetu. Określają sposób formatowania, adresowanie i mechanizm routingu, które zapewniają,
że wiadomość zostaje dostarczona.

Jak to działa?

1. Wysyłana jest wiadomość z komunikatora

2. Wiadomości komunikatora konwertowane są na bity nim zostaną przetransportowane przez


medium

3. Karta sieciowa generuje sygnały elektryczne reprezentując bity i przesyła je do medium. Bity
pojawiają się na pierwszym urządzeniu sieciowym
4. Router odgrywa rolę jako z jednej strony urządzenie łączące sieci i jako urządzenie, które
zapewnia dostarczenie danych do docelowego hosta

5. Bity są transmitowane do urządzenia, do którego dołączone są sieci lokalne. W sieci może być
bardzo wiele urządzeń, które obsługują bity w trakcie ich drogi do celu

6. Kiedy dane zbliżają się do celu podróży jeszcze raz przesyłane są poprzez urządzenie sieci
lokalnej

7. Urządzenie końcowe czyta bity i konwertuje je na postać zrozumiałą dla człowieka


Sieci konwergentne Taka sieć, która przez jeden interfejs przesyła zarówno dane jak i
Wiele usług - wiele sieci głos

Sieć konwergentna - to infrastruktura, która potrafi w oparciu o przełączanie pakietów przesyłać


zarówno dane i głos. Sieć taka oferuje istotne korzyści ekonomiczne (m.in. redukcję kosztów
połączeń międzynarodowych, niższe koszty zarządzania siecią, wsparcie dla nowych aplikacji).
Wykład 2

Architektura Internetu

Sieci muszą wspierać szeroki zakres aplikacji i usług oraz działać z wieloma typami
infrastruktury fizycznej. Aby sprostać oczekiwaniom użytkowników trzeba zwracać uwagę na
cztery istotne cechy:

- tolerancję błędu
- skalowalność
- jakość usług
- bezpieczeństwo

Tolerancja błędu

Ogranicza ona zasięg sprzętowego i programowego błędu oraz pozwala na jego szybkie
usunięcie, gdy się pojawi. Sieci te wykorzystują nadmiarowe łącza lub ścieżki między
źródłem i miejscem przeznaczenia wiadomości. Jeśli jedno łącze lub ścieżka ulegnie awarii,
wiadomość kierowana jest innym łączem w sposób niewidoczny dla użytkownika.
Przy początkach powstawania Internetu to właśnie to kryterium było tym, czemu poświęcono
główną uwagę. Celem było zapewnienie medium, które mimo zniszczenia pewnej liczby miejsc
i obiektów transmisyjnych zapewnia nieprzerwane świadczenie usług.

Skalowalność

Skalowalna sieć może szybko rozbudować się w celu obsługi nowych użytkowników i
aplikacji, bez wpływu na jej wydajność. Zdolność sieci do obsługi nowych połączeń wynika z
hierarchicznego, warstwowego projektu infrastruktury fizycznej i architektury logicznej.

Funkcje zapewnienia jakości usług (ang. QoS)

Internet zapewnia obecnie użytkownikom akceptowalny poziom tolerancji błędu i


skalowalności. Jednak nowe aplikacje dostępne dla użytkowników mają większe wymagania
odnośnie jakości dostarczanych usług. Tradycyjne sieci do transmisji dźwięku i obrazu są
zaprojektowane do obsługi jednego typu transmisji, dzięki temu zapewniają akceptowalny
poziom jakości. Nowe wymagania zapewnienia jakości usług w sieciach konwergentnych
zmieniają sposób projektowania i implementacji architektury sieciowej
Mechanizmy QoS pozwalają na ustalenie strategii zarządzania kolejką, wymuszonej
priorytetami różnych typów danych aplikacji. Bez prawidłowo zaprojektowanych i
zaimplementowanych mechanizmów QoS pakiety danych będą odrzucane bez względu na
charakterystykę aplikacji i priorytet.
Przykłady decyzji o priorytetach danej organizacji:

- Komunikacja czuła na opóźnienie - zwiększenie priorytetu usług takich jak telefonia


lub transmisja obrazu
- Komunikacja niewrażliwa na opóźnienia - zmniejszenie priorytetu pobierania stron
WWW i poczty elektronicznej
- Duże znaczenie dla organizacji - zwiększenie priorytetu danych kontroli produkcji lub o
transakcjach biznesowych
- Niepożądana komunikacja - zmniejszenie priorytetu lub blokowanie niechcianych form
aktywności: serwisy wymiany plików peer-to-peer i rozrywkowe

Bezpieczeństwo

W związku z ewolucją Internetu zmieniły się wymagania odnośnie bezpieczeństwa sieci.


Szybki wzrost obszarów komunikacji, które nie były obsługiwane przez tradycyjne sieci
przesyłające dane, powiększa potrzebę wbudowania bezpieczeństwa w architekturę sieci. W
wyniku tego dużo wysiłku poświęca się obecnie badaniom oraz rozwojowi tego obszaru działań.
W międzyczasie zaimplementowano wiele narzędzi i procedur, aby zwalczyć istniejące
niedostatki zabezpieczeń w architekturze sieci.

Konsekwencje naruszenia bezpieczeństwa sieci to między innymi:

- niedostępność sieci, uniemożliwiająca komunikację i przeprowadzanie transakcji, a więc


powodująca wymierne straty
- złe przekierowanie i strata funduszy prywatnych lub firmowych
- kradzież i wykorzystanie przez konkurencję własności intelektualnej firmy
- upublicznienie lub udostępnienie konkurencji danych o klientach, powodujące utratę
zaufania

Transmisja wiadomości

Teoretycznie pojedyncza komunikacja taka jak muzyka, wideo, mogłaby być przesłana przez
sieć od źródła do celu w postaci jednego strumienia bitów. Gdyby tak postępowano,
oznaczałoby to, że żadne inne urządzenie nie mogłoby wysyłać lub odbierać danych w czasie
trwania istniejącej transmisji. To powodowałoby duże opóźnienia. Idąc dalej, jeżeli jakieś
łącze w infrastrukturze uległoby awarii w czasie trwania transmisji, to cała wiadomość byłaby
stracona i wymagana byłaby jej retransmisja.
Dane wysyłane są w mniejszych częściach nazywanych segmentami.
Multipleksowanie - proces przeplatania części odrębnych konwersacji w jedną transmisję
sieciową.

Na składniki sieci składają się:


- urządzenia
- media
- usługi
Urządzenia końcowe i ich rola w sieciach

Urządzenia końcowe to urządzenia sieciowe najbliższe ludziom. Tworzą interfejs między


siecią międzyludzką a wykorzystywaną przez nią siecią komunikacyjną. Ich
przykłady to:
- komputery
- drukarki sieciowe
- telefony VoIP

Urządzenia pośredniczące i ich rola w sieci

Sieci wykorzystują także urządzenia pośredniczące, aby zapewnić łączność i poprawność


przepływu informacji w sieci. Łączą poszczególne hosty z siecią i wiele niezależnych
sieci, celem stworzenia intersieci. Pełnią również rolę zarządzania przepływem danych.
Ich przykłady to:

- urządzenia dostępowe - koncentratory, przełączniki, bezprzewodowe punkty dostępu


- urządzenia łączące sieci - routery
- serwery komunikacyjne i modemy
- urządzenia zapewniające bezpieczeństwo - firewalle

Media sieciowe

Komunikacja w sieci odbywa się w konkretnym medium. Zapewnia ono kanał, którym
wiadomość jest przesyłana od źródła do celu.
Nowoczesne sieci korzystają głównie z trzech typów mediów:
- metalowe przewody wewnątrz kabli
- włókna szklane lub plastikowe - światłowód
- transmisja bezprzewodowa

Każde medium ma inne kodowanie


sygnału wymagane do transmisji
wiadomości. W przewodach metalowych
dane kodowane są w postaci wzorców impulsów
elektrycznych. Światłowody bazują na
impulsach światła w zakresie widzialnym lub
podczerwonym. Transmisja bezprzewodowa
stosuje różne wzorce fal elektromagnetycznych
określające różne wartości bitowe.
Typy sieci:

- sieci LAN
- sieci WAN
- Intersieci

Sieci lokalne LAN

Infrastruktura sieciowe może różnić się pod względem:

- rozmiaru pokrywanego obszaru


- liczby podłączonych użytkowników
- liczby i rodzaju oferowanych usług

Sieci LAN - to pojedyncze sieci zwykle zajmujące jeden, wyodrębniony obszar geograficzny,
świadcząc usługi i aplikacje użytkownikom jednej jednostki organizacyjnej. Kontrola
administracyjna dotycząca bezpieczeństwa i kontroli dostępu odbywa się na poziomie sieci

Sieci rozległe WAN

Używana jest, gdy dana organizacja posiada lokalizacje oddalone na duże odległości.
Poszczególne organizacje zazwyczaj dzierżawią połączenia między sieciami od dostawcy usług
telekomunikacyjnych. To sieci, które łączą ze sobą sieci LAN znajdujące się w geograficznie
odległych lokalizacjach.
Sieć MAN

To przecięcie LAN i WAN.


to duża sieć komputerowa, której zasięg obejmuje aglomerację lub miasto. Sieci miejskie
buduje się zazwyczaj z wykorzystaniem światłowodów. Sieci miejskie budowane są tam, gdzie
potrzebna jest szybka i pewna wymiana danych pomiędzy punktami, w ramach miejscowości,
bez udziału stron trzecich (duże organizacje rządowe, edukacyjne lub prywatne).

Internet - sieć sieci

Tworzony jest poprzez połączenie sieci należących do


dostawców usług internetowych (ISP - Internet Service
Provider). Sieci należące do ISP łączą się w celu
zapewnienia dostępu milionom użytkowników na
całym świecie. Zapewnienie sprawnej komunikacji
wymaga wykorzystania ustandaryzowanych
technologii i protokołów oraz ciągłej współpracy
między administratorami poszczególnych sieci.

Intranet - termin ten często odnosi się do prywatnych połączeń sieci LAN i WAN
zaprojektowanych tak, aby zapewnić do nich dostęp wyłącznie członkom danej organizacji.

Graficzna reprezentacja sieci

Karta sieciowa (NIC - Network


Interface Card) - adapter w sieciach
ALN, który zapewnia fizyczne połączenie
z siecią dla komputera lub innego hosta.

Fizyczny port - wtyczka lub gniazdo w


urządzeniu sieciowym, do którego
podłączone jest medium łączące to
urządzenia z PC lub innym urządzeniem
sieciowym

Interfejs - port w urządzeniu


sieciowym, który zapewnia połączenie z
różnymi sieciami.
Protokoły sieciowe

Zestaw protokołów musi zawierać dokładne wymagania dotyczące ich współdziałania.


Zestawy protokołów sieciowych opisują następujące procesy:
- format lub strukturę wiadomości
- metodę wymiany informacji między urządzeniami sieciowymi po ścieżkach prowadzących do
innych sieci
- w jaki sposób i kiedy urządzenia sieciowe wysyłają sobie informacje systemowe lub
informacje o błędach
- nawiązywanie i kończenie sesji komunikacyjnych

Współdziałanie protokołów

Przykładem wykorzystania zestawu protokołów w komunikacji sieciowej jest współdziałanie


serwera WWW i przeglądarki internetowej. Różne protokoły współpracują ze sobą, aby
wysyłane wiadomości były otrzymywane i rozumiane przez obie strony komunikacji.
Przykłady to:

Protokół aplikacji:
 HTTP - Hypertext Transfer Protocol - zarządza komunikacją między serwerem i
klientem WWW. Definiuje on zawartość i format zapytań i odpowiedzi.
Protokół transportowy:
 TCP - Transmission Control Protocol - to protokół transportowy, który zajmuje się
poszczególnymi konwersacjami między serwerem i klientem. Dzieli wiadomości HTTP na
mniejsze części - segmenty - które są wysyłane do klienta. Odpowiada również za
kontrolę rozmiaru i szybkości wymiany wiadomości.
Protokół sieciowy:
 IP - Internet Protocol - jest odpowiedzialny za enkapsulację segmentów TCP w
pakiety, przypisanie im odpowiednich adresów oraz za wybór najlepszej drogi ich
transmisji do hosta
Protokół dostępu do sieci:
 Opisują one dwie podstawowe funkcje - zarządzanie łączem danych i fizyczną
transmisją danych w mediach. Formatują pakiety IP odpowiednio do transmisji w
danych medium. Standardy i protokoły mediów fizycznych zarządzają sposobem
sygnalizacji w danym medium i interpretacją sygnałów przez urządzenia odbiorcze

Korzyści z korzystania ze stosowania modelu warstwowego:

 Pomaga w projektowaniu protokołów. Protokoły pracują na specyficznych warstwach


mają zdefiniowane informacje, na których działają. Posiadają również określony interfejs
do warstw powyżej i poniżej ich poziomu
 Usprawnia konkurencję, ponieważ produkty różnych dostawców mogą ze sobą
współpracować
 Zapobiega zaburzeniu działania innych warstw prez wprowadzenie zmian w innej
warstwie, technologii

Model OSI (Open Systems Interconnection) - model stosowany do projektowania sieci


przenoszących dane, tworzenia specyfikacji operacji i rozwiązywania problemów

Model TCP/IP i OSI uważane są za


podstawowe. Używa się ich do
opisu funkcjonalności sieci.

Za pierwszy model warstwowy


protokołów dla komunikacji uważa
się model sieci Internet. Definiuje
cztery kategorie funkcji, które
muszą wystąpić, aby komunikację
można było uznać za udaną.
Proces komunikacji:

1. Stworzenie danych w warstwie aplikacji urządzenia wysyłającego


2. Segmentacja i enkapsulacja danych, które są przekazywane w dół stosu protokołów
urządzenia źródłowego
3. Generowanie danych do medium na poziomie warstwy dostępu do sieci
4. Transport danych przez sieć, która składa się z medium transmisyjnego oraz z pewnych
urządzeń pośredniczących
5. Odbiór danych w warstwie dostępu do sieci urządzenia docelowego
6. Deenkapsulacja i odtworzenie danych, które są przekazywane w górę stosu urządzenia
docelowego
7. Przekazanie tych danych do docelowej aplikacji na poziomie warstwy aplikacji urządzenia
docelowego

Enkapsulacja - umieszczenie fragmentu danych w kapsułce, nadanie opakowania dla


danych wraz z częścią adresową, taka etykieta

Jednostki danych protokołu i enkapsulacja

PDU (Protocol Data Unit) - jednostka danych protokołu, czyli forma jaką przyjmują dane
w każdej z warstw.

Podczas enkapsulacji każda z warstw enkapsuluje PDA, które otrzymała z wyższej warstwy.
Na każdym kroku tego procesu PDA przyjmuje inną nazwę, aby odzwierciedlić nową
formę.
Nazwy PDU dla różnych warstw modelu TCP/IP:

 Warstwa aplikacji - Dane


 Warstwa transportowa - Segment
 Warstwa sieci - Pakiet
 Warstwa dostępu do sieci - Ramka
 Proces fizycznej transmisji danych przez medium - Bity

Proces wysyłania i odbierania


Porównanie modelu OSI i TCP/IP

 Protokoły TCP/IP mogą zostać opisane w terminologii używanej w modelu OSI


 W warstwie dostępu do sieci stos prokołów TCP/IP nie określa, którego protokołu należy
użyć do transmisji danych przez fizyczne medium. Opisuje tylko przekazanie danych z
warstwy Internetu do protokołów warstwy fizycznej. Pierwsza i druga warstwa OSI
opisują konieczne procedury dostępu do medium i mówią jak fizycznie wysłać dane przez
sieć.

Model OSI

Został zaprojektowany przez organizację ISO - International


Organization for Standaridization, żeby zapewnić ramę, na
której można budować zbiór protokołów otwartego systemu.
Koncepcja zakładała, że protokoły te zostaną użyte do
stworzenia międzynarodowej sieci, które nie zależy od
prywatnego systemu.
W modelu TCP/IP warstwy rozróżniane są po nazwach,
natomiast w modelu siedmiowarstwowym OSI, do warstw
częściej odwołuje się po numerze niż po nazwie.
Model OSI opisuje proces kodowania, formatowania, segmentowania, enkapsulacji danych,
które są następnie transmitowane przez sieć. Strumień danych wysyłany ze źródła do celu
może być podzielony na kawałki, a następnie przenoszony wśród wiadomości, które są
przesyłane od innych hostów.

Istnieją różne typy adresów, które muszą być zastosowane, aby z powodzeniem dostarczyć
dane z aplikacji źródłowej uruchomionej na jednym komputerze do właściwej aplikacji
działającej na innym.

Dostarczanie danych do urządzenia końcowego

Podczas enkapsulacji dodawane są identyfikatory z adresem do danych, gdy


przekazywane są w dół stosu protokołów na źródłowym komputerze. Modele zawierają kilka
warstw protokołów, które przygotowują dane do transmisji w miejsce przeznaczenia oraz kilka
warstw adresacji zapewniających poprawny proces dostarczenia.
Pierwszy identyfikator - adres fizyczny hosta - zawarty jest w nagłówku jednostki danych
protokołu (PDU) warstwy 2, czyli ramce. Druga warstwa związana jest z dostarczaniem
wiadomości w pojedynczej sieci lokalnej. Adres drugiej warstwy jest unikalny w sieci LAN i
reprezentuje adres urządzenia końcowego w fizycznym medium. W sieciach LAN ten adres
nazywany jest adresem MAC (Media Access Control). Kiedy dwa urządzenia końcowe
komunikują się w sieci lokalnej Ethernet ramki,
które są wymieniane między nimi zawierają ich
adresy MAC. Po prawidłowym odebraniu
ramki przez komputer docelowy, informacje z
warstwy 2 są usuwane, a dane są
dekapsulowane i przenoszone w górę stosu
protokołu do warstwy 3.
Dostarczanie danych przez intersieć

Protokoły warstwy 3 służą głównie przenoszeniu danych z jednej sieci lokalnej do innej
sieci lokalnej w intersieci.
Na granicy każdej sieci lokalnej urządzenie pośredniczące dekapsuluje ramki i czyta adres
przeznaczenia. Jest nim adres hosta zawarty w nagłówku pakietu w warstwie 3. Routery
używają część adresu, która jest identyfikatorem sieci, aby określić, której ścieżki użyć, aby
dostać się do hosta docelowego. Po wybraniu ścieżki router enkapsuluje pakiet w nową
ramkę i wysyła ją w kierunku urządzenia docelowego. Kiedy ramka dociera do miejsca
przeznaczenia, ramka i nagłówek pakietu jest usuwany, a dane są przekazywane do warstwy 4.

Dostarczanie danych do właściwej aplikacji

Każda aplikacja czy serwis jest reprezentowany w 4 warstwie przez numer portu. Unikalny
dialog między urządzeniami jest identyfikowany za pomocy pary portów - źródłowego i
docelowego, które reprezentują dwie komunikujące się aplikacje. Kiedy dane są odbierane z
hosta, sprawdzany jest numer portu. Na tej podstawie określa się aplikację lub proces, do
którego są przeznaczone dane.
Modele OSI i TCP/IP

W ramach tego modelu informacje przechodzą z jednej warstwy do następnej. Proces


rozpoczyna się na hoście źródłowym. Dane przetwarzane są przez warstwę aplikacji, a
następnie przechodzą w dół przez kolejne warstwy w hierarchii aż do warstwy fizycznej. Potem
dane transmitowane są przez kanał komunikacyjny. Po dotarciu do hosta docelowego dane
podlegają odwrotnemu procesowi, czyli rozpoczynają podróż od warstwy fizycznej po warstwę
aplikacji.

Warstwa aplikacji

To najwyższa warstwa zarówno modelu OSI jak i TCP/IP. Zapewnia interfejs między
aplikacjami używanych do komunikacji, a siecią, przez które te komunikaty są transmitowane.

Protokoły i usługi warstwy aplikacji - przykłady

Podczas analizy różnych protokołów i usług warstwy aplikacji modelu TCP/IP często
odnosimy się do numerów portów (TCP i UDP), które są związane z usługami. Niektóre z nich
to:

 DNS - Domain Name System - Port 53 TCP/UDP


 HTTP - Hypertext Transfer Protocol - Port 80 TCP
 SMTP - Simple Mail Transfer Protocol - Port 25 TCP
 POP - Post Office Protocol - Port 110 UDP
 Telnet - Port 23 TCP
 DHCP - Dynamic Host Configuration Protocol - Port 67 UDP
 FTP - File Transfer Protocol - Porty 20 i 21 TCP
DNS - system nazw domenowych, który funkcjonuje w oparciu o hierarchię
zdecentralizowanych serwerów, które przechowują i utrzymują rekordy zasobów. Rekordy
rejestrują nazwy domen, które serwer może odwzorować. Jeśli dany serwer posiada rekordy
zasobów odpowiadające jego poziomowi w hierarchii, to mówi się, że jest on autorytatywny
dla tych rekordów.

Systemy operacyjne udostępniają użytkownikom narzędzie nslookup - umożliwia ono


manualne wysłanie zapytania do serwera DNS w celu odwzorowania danej nazwy hosta.
Wykorzystywane jest także w celu rozwiązywania problemów związanych z
odwzorowywaniem nazw lub do weryfikacji problemów związanych z odwzorowywaniem
nazw lub do weryfikacji aktualnego stanu serwerów DNS.
Wykład 3

Usługa WWW i protokół HTTP

Przeglądarki WWW są aplikacjami, które są używane do połączeń z siecią WWW i dostępu


do zasobów serwerów WWW. W celu dostępu do treści, klient WWW ustanawia połączenie z
serwerem i prosi o odpowiednie zasoby. Serwer odpowiada, a przeglądarka po odebraniu
zasobów interpretuje dane i prezentuje je użytkownikowi.

Protokoły warstwy aplikacji

Protokoły POP lub IMAP - służą do pobierania wiadomości z serwera pocztowego.

SMTP - protokół, który przeprowadza proces wysyłania wiadomości.

FTP - protokół, który służy do przesyłania plików między


klientem i serwerem. Aby przesyłanie plików zakończyło się
powodzeniem, FTP wymaga dwóch połączeń pomiędzy
klientem i serwerem: jednego - do przesyłania komend i
odpowiedzi, a drugiego - do faktycznego przesyłania
plików.
Pierwsze połączenie z serwerem klient ustanawia na porcie
21 TCP. Jest używane do kontroli ruchu i przenosi komendy
klienta oraz odpowiedzi serwera.
Drugie połączenie z serwerem klient ustanawia na porcie
20 TCP. Jest używane do faktycznego transferu pliku i
tworzone każdorazowo, gdy plik jest przesyłany.
DHCP - umożliwia urządzeniom w sieci otrzymywanie adresów IP i innych informacji z
serwera DHCP. Automatyzuje przypisywanie adresów IP, masek podsieci, bramy i innych
parametrów sieciowych.
Ten protokół pozwala hostom otrzymać adres IP
dynamicznie - kiedy tylko zostaną podłączone do
sieci. Hosty kontaktują się z serwerem i proszą o
adres. DHCP wybiera adres ze skonfigurowanego
zakresu adresów - puli i przydziela go hostowi na
określony czas.
Usługa DHCP jest preferowana w większych
sieciach lokalnych lub tam, gdzie często zmieniają się
użytkownicy.

Warstwa Prezentacji

Główne zadania warstwy prezentacji:


 Kodowanie i konwersja danych warstwy aplikacji - dzięki temu dane pochodzące z
urządzenia źródłowego mogą być interpretowane przez odpowiednie aplikacje na
urządzeniu docelowym.
 Kompresja/dekompresja danych
 Szyfrowanie danych na potrzeby transmisji oraz deszyfrowanie danych odebranych przez
urządzenie docelowe

Implementacje tej warstwy nie są typowo związane ze szczególnym stosem protokół.


Wymienimy niektóre standardy video i grafiki. Dobrze znane standardy video to m.in.
QuickTime i MPEG.
QuickTime - stworzony przez Apple, opisuje standard video i audio
MPEG - standard video opisujący sposób kompresji i kodowania

Warstwa Sesji

Jest to warstwa odpowiedzialna za tworzenie i utrzymywanie sesji komunikacyjnej między


aplikacjami: źródłową i docelową. Prowadzi ona wymianę informacji: rozpoczyna konwersację,
utrzymuje ich aktywność i wznawia je, jeśli zostały utracone lub są od dłuższego czasu
bezczynne.

Większość aplikacji np. Przeglądarka WWW, klient poczty elektronicznej, łączy


funkcjonalność warstw 5, 6 i 7 modelu OSI.
Warstwa
transportowa

Zapewnia segmentację
danych i konieczną
kontrolę nad
składaniem poszczególnych części w różne strumienie komunikacyjne. Dokonuje to
poprzez:
 Śledzenie indywidualnej komunikacji między aplikacjami na źródłowym i docelowym
hoście
 Segmentację danych i odpowiednie oznaczanie każdego fragmentu
 Łączenie podzielonych segmentów w strumienie danych
 Identyfikację różnych aplikacji

Główne funkcje warstwy transportowej:


 Segmentacja i scalanie - większość sieci ma określone maksymalne ilości danych,
które mogą być umieszczane w jednym segmencie. Na hoście źródłowym warstwa
transportowa dzieli dane otrzymane od aplikacji na bloki o odpowiednim rozmiarze. Na
hoście docelowym następuje proces odwrotny, a zatem warstwa transportowa scala dane
przed przekazaniem ich do odpowiedniej aplikacji czy usługi

 Multipleksowanie komunikacji - każdy host może mieć uruchomionych


jednocześnie wiele aplikacji, ponieważ każda ma przyporządkowany port, dzięki czemu
warstwa aplikacji jest w stanie ustalić do kogo skierować otrzymane dane.
Protokół UDP - bezpołączeniowy protokół, który potrafi zarządzać wieloma równoczesnymi
transmisjami. Jego zaletą jest niewielki zarzut dodawany do dostarczanych danych. Porcje
danych UDP nazywane są datagramami.
Aplikacje, które używają UDP:
 System nazw domenowych DNS
 Aplikacje przesyłające strumienie Video
 Transmisja głosu przez sieć IP (VoIP)

Protokół TCP - jest zorientowanym-połączeniowo protokołem, który w porównaniu do UDP


wprowadza pewien dodatkowy narzut, ze względu na większą ilość realizowanych funkcji.
Dodatkowe funkcje TCP to dostarczanie danych we właściwej kolejności, niezawodne ich
dostarczanie i kontrola przepływu. Każdy segment TCP dodaje aż 20 dodatkowych bajtów w
nagłówku, gdzie datagram UDP dodaje tylko 8.

Numer portu - unikalny identyfikator aplikacji, który pozwala na ich rozpoznanie


protokołom UDP i TCP.
W nagłówku każdego segmentu czy datagramu znajduje się numer portu źródłowego i
docelowego. Numer portu źródłowego jest powiązany z aplikację, która wysyła dane. Port
docelowy wskazuje, do jakiej aplikacji mają trafić dane na hoście docelowym.
Istnieją następujące typy numerów portów:
 Dobrze znane porty (0 - 1023) - to numery zarezerwowane dla usług i aplikacji. Są
powszechnie używane dla aplikacji takich jak serwery WWW (HTTP), serwery poczty
elektronicznej (POP3/SMTP) i serwery telnet
 Zarejestrowane porty (1024 - 49151) - to numery zarejestrowane dla aplikacji i
procesów użytkownika. Są to przede wszystkim porty używane przez aplikacje i usługi
tworzone na małą skalę. Te bardziej powszechne otrzymują numery z dobrze znanych
portów
 Dynamiczne lub prywatne numery portów (49152 - 65535) - znane też pod
nazwą „ephemeral ports”, to numery portów, które są dynamicznie losowane przez
aplikacje klienckie podczas inicjowania połączeń. Nie jest powszechnie stosowanym
rozwiązaniem, aby aplikacja kliencka łączyła się z usługą serwerową używając portów z
zakresu dynamicznych bądź prywatnych

Netstat - narzędzie, które umożliwia weryfikowanie aktywnych połączeń TCP. Wyświetla


używane protokoły, lokalne adresy i numery portów, zdalne adresy i numery portów oraz
status każdego połączenia.
Wykład 4
Warstwa sieci

Zapewnia usługi wymiany danych poprzez sieć pomiędzy urządzeniami końcowymi. Do


realizacji tego zadania warstwa 3 używa czterech podstawowych procesów:
 Adresowania
 Enkapsulacji
 Routingu
 Dekapsulacji

Adresowanie

Warstwa sieci musi zapewnić mechanizm adresowania urządzeń końcowych. Przydzielany jest
im wtedy unikalny adres, aby było wiadomo, gdzie mają trafić określone dane. Urządzenie w
sieci IPv4 posiadające ten adres nazywamy hostem.

Enkapsulacja

Adres nie tylko musi identyfikować urządzenie, ale również poszczególne fragmenty danych -
jednostki danych (PDU) protokołu warstwy sieci, muszą zawierać te adresy. Podczas procesu
enkapsulacji warstwa 3 otrzymuje z 4 warstwy jednostkę PDU i dodaje mu nagłówek lub
etykietę, tworząc jednostkę PDU warstwy 3 - pakiet.
Przy jego tworzenia dodawany jest także adres hosta, do którego ma trafić - adres docelowy i
adres hosta źródłowego - adres źródłowy. Po zakończeniu enkapsulacji pakiet jest wysyłany do
warstwy łącza danych w celu przygotowania go do transportu przez media.

Routing

Ten proces odpowiada za skierowanie pakietów do ich hosta docelowego. Host źródłowy i
docelowy nie zawsze należą do tej samej sieci. Aby pakiet mógł dotrzeć do celu, musi zostać
skierowany przez sieć wzdłuż jego drogi. Urządzenia pośrednie, które łączą sieci nazywane są
routerami. Zadaniem routera jest wybranie odpowiedniej ścieżki i skierowanie pakietów do
celu - proces ten nazywamy jest routingiem.
Przeskokiem nazywamy każdy etap wędrówki, który pakiet wybiera w celu osiągnięcia
następnego urządzenia. Przy przekazywaniu pakietu, jego zawartość pozostaje niezmieniona
dopóki host docelowy nie zostanie osiągniety.
Dekapsulacja

Ostatecznie pakiet dociera do hosta docelowego i jest przetwarzany w warstwie 3. Host


sprawdza adres docelowy w celu potwierdzenia, że pakiet był adresowany do tego urządzenia.
Jeżeli adres jest poprawny, pakiet jest dekapsulowany przez warstwę sieci, a następnie
jednostka PDU warstwy 4 zawarta w pakiecie jest przekierowana do odpowiedniej usługi
warstwy transportowej.

Protokoły warstwy sieci, które służą do transportu danych:


 Protokół IPv4 (Internet Protocol version 4)
 Protokół IPv6 (Internet Protocol version 6)
 Protokół Novell IPX (Internetwork Packet Exchange)
 Protokół AppleTalk

Protokół IP zapewnia tylko niezbędne funkcje umożliwiające dostarczanie pakietu ze źródła


do celu przez połączone ze sobą sieci. Nie został on zaprojektowany do zarządzania
przepływem pakietów. Tymi funkcjami zajmują się protokoły z innych warstw.

Ogólna charakterystyka protokołu IPv4:


 Bezpołączeniowy - przed wysyłaniem danych nie jest zestawiane żadne połączenie
 Działający na zasadzie dostępnych możliwości - protokół nie posiada
mechanizmów zapewniających gwarancję dostarczenia pakietu
 Niezależny od używanego medium - pracuje niezależnie od medium użytego do
transportu danych
Format pakietu IP

VERS - wersja protokołu. Dzięki niemu przy przechodzeniu do kolejnych wersji pozwala na
zachowanie zgodności z urządzeniami poprzedniej wersji

HLEN - długość nagłówka podawana w słowach 32 bitowych. Minimalna wartość wynosi 5,


gdy brak jest opcji. Maksymalnie jest to 15 co ogranicza nagłówek do 60 bajtów. W wielu
przypadkach to o wiele za mało

Typ usługi - pozwala na odróżnianie klas usług. Zawiera wskazania określonych klas Quality
of Services

Całkowita długość pakietu - długość całego datagramu razem z danymi. Maksymalnie jest
to 65535 bajtów

Identyfikacja - pozwala na ustalenie, do którego datagramu należy dany fragment.


Wszystkie fragmenty jednego datagramu mają ten sam numer w tym polu

Znaczniki - pierwszy bit jest niewykorzystany, pozostałe pola DF - don’t fragment oraz MF -
more fragments

Przesunięcie fragmentu - określa pozycję, gdzie w bieżącym pakiecie kończy się dany
fragment datagramu

Czas życia - zawiera licznik ograniczający czas życia pakietu. Zliczane są przeskoki. Gdy
licznik dojdzie do zera pakiet jest odrzucany

Protokół - pole wskazujące, który protokół wyższej warstwy, taki jak TCP lub UDP, odbiera
pakiety przychodzące po zakończeniu przetwarzania IP
Suma kontrolna nagłówka - przydatna do wykrywania błędów przy przekazywaniu
nagłówka (np. Przez uszkodzoną pamięć routera)

Opcje - może ich być max. 15. To pole umożliwia protokołowi IP obsługę różnych opcji, takich
jak funkcje zabezpieczeń; zmienna długość

Adresy IP nadawcy i odbiorcy - przydatna do wykrywania błędów przy przekazywaniu


nagłówka.

Wypełnianie - dodatkowe zera dodane w celu zagwarantowania, że długość nagłówka jest


wielokrotnością 32 bitów (co ma związek z HLEN)

Dzielenie sieci

Zamiast łączenia wszystkich hostów w jedną wielką, globalną sieć, bardziej praktyczne i
łatwiejsze do zarządzania jest grupowanie hostów w wiele sieci. Początkowo sieci oparte na IP
były tworzone jako jedna wielka sieć. W miarę rozrostu sieci zwiększały się także problemy z
nią. W celu ich złagodzenia, duża sieć została podzielona na mniejsze, połączone ze sobą sieci.
Te mniejsze sieci nazywa są często podsieciami.

Sieć i podsieć to terminy często używane zamiennie w odniesieniu do każdego systemu


sieciowego, używającego powszechnie stosowanych protokołów modelu TCP/IP.

Sieć dzielimy na podsieci, gdy staje się zbyt duża i trudna do zarządzania. Kiedy planujemy
podział sieci musimy pogrupować te hosty w oparciu o wspólne kryterium na podsieci.

Sieci mogą być grupowane na podstawie takich czynników jak:


 Położenie geograficzne
 Cel
 Własność

Najczęstsze problemy z dużymi sieciami:


 Spadki wydajności
 Kwestie bezpieczeństwa
 Zarządzanie adresami
Routing

Podczas komunikacji hostów w obszarze jednej sieci czy podsieci komunikacja zachodzi bez
udziału urządzenia pośredniczącego warstwy sieci. Gdy host potrzebuje skomunikować
się z inną siecią, router pełni rolę bramy do innej sieci.

Częścią konfiguracji hosta jest określenie dla niego adresu bramy domyślnej. Adresem tej
bramy jest adres interfejsu routera, który jest przyłączony do tej samej sieci.

Należy pamiętać, że nie jest możliwe, aby poszczególne hosty znały adresy wszystkich
urządzeń w sieci Internet, z którymi mogą mieć komunikację. Do komunikacji z urządzeniem
z innej sieci, host używa bramy domyślnej, aby przekazać pakiet na zewnątrz sieci lokalnej.

Router potrzebuje trasy, która określa, gdzie przekazać pakiet dalej. Nazywa się to adresem
następnego przeskoku (next-hop). Jeśli trasa jest dostępna na routerze, router ten będzie
przekazywał pakiet do kolejnego routera, który oferuje ścieżkę do sieci docelowej.

Adresowanie sieci - IPv4

Adresacja umożliwia komunikację między hostami znajdującymi się w tej samej bądź różnej
sieci. Protokół Internetowy w wersji 4 (Internet Protocol
Version 4) zapewnia hierarchiczny sposób adresowania
pakietów zawierających przesyłanie danych.
Stosowanie schematu adresacji IPv4 podczas planowania,
wdrażania i zarządzania sieciami umożliwia bardzo wydajne
i efektywne ich wykorzystanie.
Sieciowy adres IP - hierarchiczny, 32 bitowy, binarny, logiczny, reprezentowany przez
cztery liczby dziesiętne, zwane oktetami.

Każdy oktet reprezentuje jedną, 8 bitową liczbę binarną. Przyjmuje więc wartości od 0 do
255.

Należy pamiętać, że działanie urządzeń pracujących w sieci oparte jest na logice cyfrowej -
adresy interpretowane są jako binarne wzorce. Dla nas - użytkowników sieci, łańcuch 32-
bitowy jest trudny do interpretacji i zapamiętania, więc zwykle prezentujemy adresy IPv4
używając notacji dziesiętnej z kropkami.

Postać dziesiętna oddzielona kropkami


Na przykład adres:

10101100000100000000010000010100

Przedstawiony w postaci dziesiętnej oddzielonej kropkami zapiszemy jako:

176.16.4.20

Część sieciowa i hosta

W każdym adresie pewna ilość najbardziej znaczących bitów (liczonych od lewej) reprezentuje
adres sieci. Na poziomie warstwy 3 sieć definiowana jest jako grupa hostów z identycznym
wzorem bitów w części sieciowej ich adresów.

Mimo, że 32 bitowy adres IPv4 jednoznacznie identyfikuje stację końcową, to mamy do


czynienia z różną ilością bitów określających pole (część) hosta. Ich liczba determinuje
maksymalną ilość urządzeń pracujących w danej sieci.

Adresy w Internecie podzielone są na KLASY adresów


Pierwszy oktet adresu zapisany binarnie identyfikuje Klasę

Część adresu to numer podsieci, część to numer hosta. Jak rozpoznać, która jest
którą?

Adres sieciowy

Adres sieciowy jest standardowym sposobem odwoływania się do sieci. W przypadku sieci
ze schematu, możemy odwoływać się do niej używając nazwy „sieć 198.150.11.0”. Należy
pamiętać, że wszystkie hosty pracujące w sieci 198.150.11.0 będą miały takie same bity w polu
sieciowym adresu.

W zakresie adresów IPv4 związanych z daną siecią,


pierwszy adres zarezerwowany jest dla adresu
sieciowego. W adresie tym wszystkie bity w polu
hosta mają wartość 0.
Adres rozgłoszeniowy

To specjalny adres występujący w każdej sieci, umożliwiający jednoczesne komunikowanie się


ze wszystkimi hostami w danej sieci. Oznacza to, iż aby wysłać dane do wszystkich urządzeń
końcowych w danej sieci, host wysyła pojedynczy pakiet zaadresowany adresem
rozgłoszeniowym.
Adres rozgłoszeniowy jest ostatnim adresem w
zakresie adresów związanych z daną siecią. To
adres, w którym wszystkie bity znajdujące się w polu
hosta mają wartość 1. W przypadku sieci 198.150.0.0 z 24
bitową maską sieciową, adres rozgłoszeniowy będzie miał
postać 198.150.0.255. Adres ten określony jest również
jako rozgłoszenie skierowane (directed broadcast).

Adresy eksperymentalne

Głównym blokiem adresów zarezerwowanych dla celów specjalnych jest eksperymentalny


zakres adresów od 240.0.0.0 do 255.255.255.254. Obecnie adresy te są opisywane jako
zarezerwowane dla przyszłych zastosowań (RFC 3330). Sugeruje się, że mogą być one w
przyszłości przekształcone w adresy użytkowe. Jak do tej pory nie mogą być wykorzystane w
sieciach IPv4, ale mogą być użyte podczas prób oraz doświadczeń.

Adresy grupowe

Adresy grupowe IPv4 od 224.0.0.0 do 224.0.0.255 są zarezerwowanymi adresami


lokalnymi, wykorzystywanymi w sieci lokalnej. Pakiety wysyłane do takich stacji docelowych
zawierając zawsze parametr TTL (czas życia pakietu w sieci - time-to-live) równy 1. Tak więc
router pracujący w takiej sieci lokalnej nie powinien ich dalej przesłać.

Adresy o zasięgu globalnym mają wartości z zakresu od 224.0.1.0 do 238.255.255.255 i mogą


być wykorzystane do wysyłania danych grupowych w sieci Internet. Na przykład 224.0.1.1 jest
zarezerwowany dla protokołu NTP (Network Time Protocol), który służy urządzeniom
sieciowym do synchronizacji czasu (time-of-day clocks).

Adresy hostów

Po odliczeniu adresów eksperymentalnych i grupowych, do adresacji hostów w sieci IPv4


pozostają tylko adresy z zakresu 0.0.0.0 do 223.255.255.255. Jednakże w tym zakresie
wiele adresów zostało już zarezerwowanych dla specjalnych zastosowań.
Adresy publiczne i prywatne

W większości adresy hostów są adresami publicznymi, które pozwalają na działanie


urządzenia końcowego w sieci oraz zapewniają jego dostęp do Internetu.
Istnieją też bloki adresów używane w sieciach, dla których dostęp do Internetu nie jest
wymagany lub też wymagany jest w ograniczonym zakresie.
Adresy te nazywane są adresami prywatnymi.

Zakresy adresów prywatnych:


 Od 10.0.0.0 do 10.255.255.255 (10.0.0.0/8)
 Od 172.16.0.0 do 172.31.255.255 (172.16.0.0/12)
 Od 192.168.0.0 do 192.168.255.255 (192.168.0.0/16)

Przestrzeń adresów prywatnych wykorzystywana jest w ramach izolowanych sieci tzw. Sieci
prywatnych. Oznacza to, że adresy te nie muszą być unikatowe poza tą siecią. Hosty nie
wymagające dostępu do Internetu, mogą bez ograniczeń korzystać z prywatnych adresów
sieciowych. Jednakże w sieciach wewnętrznych muszą zostać zachowane zasady zgodne ze
schematami adresacji tak, aby adresy IP nadal jednoznacznie identyfikowały hosty pracujące
w tych sieciach.

Adresy publiczne

Znacząca większość adresów typu unicast jest adresami


publicznymi. Są wykorzystywane, aby hosty miały dostęp
do Internetu. Jednakże w tym bloku adresów znajdują się
również takie, które są zarezerwowane dla innych celów.
Adresy specjalne

Wewnętrzna pętla Loopback

Jednym z zarezerwowanych adresów jest 127.0.0.1. który jest adresem wewnętrznej pętli
zwrotnej (looback). To specjalny adres, którego host używa, aby skierować ruch do samego
siebie. Adres loopback pozwala na skróconą metodę komunikacji między aplikacjami i
usługami TCP/IP uruchomionymi na tym samym urządzeniu. Użycie adresu pętli w
przeciwieństwie do przydzielonego adresu IPv4 pozwala na pominięcie podczas tej
komunikacji niższych warstw stosu TCP/IP. Ponadto wykonanie instrukcji ping z tym
adresem pozwala na przetestowanie konfiguracji TCP/IP lokalnego hosta.

Jednakże nie tylko 127.0.0.1 może być w ten sposób używany, ale również cały zarezerwowany
zakres adresów od 127.0.0.0 do 127.255.255.255. Oznacza to, że użycie dowolnego adresu z
tego zakresu będzie związane z użyciem pętli zwrotnej. Adresy z tego zakresu nigdy nie
powinny pojawić się w żadnym typie sieci.

Adresy lokalnego łącza (Link-Local Addresses)

To adresy z zakresu 169.254.0.0 do 169.254.255.255 (169.254.0.0/16). Adresy te mogą


być automatycznie przyporządkowane do lokalnego hosta przez system operacyjny w
środowisku, w którym nie jest dostępna konfiguracja IP. Sposób ten może być
wykorzystywany w mały sieciach węzłów równoważnych (peer-to-peer) lub hosty, które nie
mogą być w sposób automatyczny uzyskać adresy z serwera DHCP.

Adresy typu TEST-NET

Blok adresów z zakresu 192.0.2.0 do 192.0.2.255


(192.0.2.0/24) są zarezerwowane dla celów
edukacyjnych. W przeciwieństwie do adresów
eksperymentalnych, urządzenia sieciowe akceptują te
adresy w swojej konfiguracji. Adresy te często możesz
znaleźć jako powiązane z nazwami domen
example.com lub example.net w dokumentach RFCs,
opisach producenta i dokumentacji protokołu.
Adresy z tego bloku nie powinny pojawiać się
w Internecie.
Adres IP - unikatowość adresów w Internecie wyczerpywanie puli
adresów IPv4

Przyjęte lub proponowane rozwiązania globalnie:


 Bezklasowy routing międzydomenowy CIDR (classless interdomain routing)
 Adresy prywatne (RFC 1918) wraz z NAT
 IPv6
Wykład 5

Maska określa ile bitów w adresie IP jest przeznaczonych na sieć a ile na hosta.
1 - część sieci
0 - część hosta

Np. 11111111 11111111 11110000 00000000 - sieć zajmuje 20 bitów, a host 12 bitów

Mamy 33 kombinacji maski sieciowej

Podział na podsieci i maski podsieci

Przykładowo dla adresu sieci klasy C 200.52.157.0


Maska 255.255.255.192

11111111.11111111.11111111.11000000

Mamy więc dwie!! możliwe podsieci:

Podsieć 10xxxxxx
Podsieć 01xxxxxx

Uwaga!
Nie można wykorzystać adresów podsieci
11xxxxxx - bo jest to adres rozgłoszeniowy
00xxxxxx - bo jest to adres sieci nadrzędnej

Podział na podsieci

Liczba podsieci możliwych do wykorzystania (przykład dla 3 bitów podsieci).

Liczba hostów możliwych do wykorzystania:


Translacja adresów sieciowych NAT (Network Address Translation)

Przy wykorzystaniu usługi zamiany adresów prywatnych na adresy publiczne, hosty, które są
w sieci prywatnej mogą korzystać z zasobów dostępnych w Internecie. Usługi te nazywa są
sieciową translacją adresów (NAT) i mogą być uruchomione w urządzeniu znajdującym
się na brzegu sieci prywatnej.

Usługa NAT umożliwia hostom w sieci prywatnej „pożyczenie” adresu publicznego do


komunikacji w sieci rozległej. W większości aplikacji pozwala ona klientom na bezproblemowy
dostęp do usług w Internecie, jednakże związane są z nią również pewne funkcjonalne
ograniczenia.

Konwerter NAT
 W podsieci każdy komputer ma unikatowy adres
 Każdy pakiet opuszczający firmę przechodzi przez tzw. Konwerter NAT
 Przekształca on wewnętrzny adres IP na unikatowy adres IP firmy
 Adres wewnętrzny IP odwzorowywany jest w postaci numeru portu źródłowego protokołu
TCP lub UDP
 Numer ten zapisywany jest w tablicy translacji NAT. W tablicy tej można odnaleźć
wewnętrzny adres IP

Jego wady:
 Zmienia charakter sieci na „połączeniowy”
 Narusza zasadę warstwowości protokołów
 Narusza zasadę „IP jednoznacznie identyfikuje hosta”

IPv6 (RFC 2460-2466)

Zapewnia ogromną przestrzeń adresową!!!

Ten protokół wykorzystuje adresy w postaci liczby 128 bitowej (w porównaniu do 32 bitów
dla IPv4)

Adresów jest 7 * 1023 na metr kwadratowy Ziemi!!

Jego przewaga nad IPv4:


 Uproszczony nagłówek
 Lepsza obsługa opcji nagłówka
 Zwiększone bezpieczeństwo
 Brak sumy kontrolnej nagłówka
Po latach badań i rozwoju protokół IPv6 jest powoli wprowadzany w wybranych
sieciach. Być może w przyszłości zastąpi protokół IPv4 jako podstawowy
protokół Internetu.

Adres zazwyczaj zapisuje się jako osiem 16-bitowych bloków zapisanych w systemie
szesnastkowym oddzielonym dwukropkiem. Dozwolone jest pomijanie początkowych
zer w bloku, a także pominięcie jednego ciągu bloków składających się wyłącznie z zer.
Pominięte bloki zer oznacza się podwójnym separatorem bloków (dwukropkiem).
Dopuszczalny jest tylko jeden podwójny dwukropek „::” w adresie.
Poniższe adresy są równoznaczne:

2001:0db8:0000:0000:0000:0000:1428:57ab
2001:0db8:0:0:0:0:1428:57ab
2001:0db8:0:0::1428:57ab
2001:0db8::1428:57ab
2001:db8::1428:57ab

Mapowanie adresów IPv4 na IPv6

Możliwe jest reprezentowanie adresów protokołu IPv4 jako adresów IPv6. Jedną z możliwości
jest stworzenie adresu IPv6, którego młodsze 32 bity zawierają adres IPv4, natomiast starsze
96 bitów jest wypełniona specjalnym wzorcem bitów:

::ffff:

Tak skonstruowany adres ma postać:

::ffff:127.0.0.1

(za 127.0.0.1 można podstawić dowolny adres IP) i umożliwia normalną komunikację w sieci.

Nagłówek IPv6

W przeciwieństwie do IPv4, którego długość nagłówka wynosi od 20


do 60 bajtów, długość nagłówka IPv6 jest stała i wynosi 40 bajtów.
Informacje poza adresem to tylko 8 bajtów. Dzięki stałej długości
nagłówek IPv6 jest dużo prostszy niż nagłówek poprzedniej wersji, a
zarazem dużo łatwiejszy w przetwarzaniu. Jest także dużo bardziej
elastyczny - dodatkowe opcje protokołu mogą być umieszczane w
opcjonalnych nagłówkach rozszerzających (extension headers),
następujących po nagłówku głównym IPv6.
Pola nagłówka IPv6:
 Wersja (4 bity) - definiuje wersję protokołu, w przypadku IPv6 pole to zawiera wartość
6 (bitowo 0110)
 Klasa ruchu (8 bitów) - określa sposób w jaki ma zostać potraktowany pakiet danych.
W poprzedniej wersji protokołu pole to nazywało się Type of Service, jednak ze względu
na to, że w IPv6 stosowane są inne mechanizmy priorytetowania danych, nazwę tego pola
zmieniono
 Etykieta przepływu (20 bitów) - pomagające odróżnić pakiety, które wymagają
takiego samego traktowania (ich pole klasy ruchu ma tę samą wartość)

Przypisywanie adresów IP dla hosta

Statyczne - adres IP wprowadzany jest ręcznie przez administratora. Sprawdza się w małych
sieciach

Dynamiczne - host otrzymuje adres przyznany mu przez serwer DHCP

Autokonfiguracja IPv6

Dla podsieci będących LAN-em przydzielana jest pula adresów z maską /64, co umożliwia
tworzenie unikatowych adresów lokalnych dla łącza w oparciu o (niepowtarzalne) numery
sprzętowe MAC. Adres taki (dla adresu MAC 10:22:33:44:55:66) będzie miał postać:

64bitowy_prefiks_sieci:1022:33FF:FE44:5566

Powiększono o 16 bitów 24-bitowy identyfikator karty, dla kart posługujących się adresem
MAC (IEEE 802) brakujące bity uzupełnia się wartością FFFE[6].
64-bitowy prefiks sieci jest informacją rozgłaszaną przy pomocy ICMPv6 przez routery;
natomiast jeżeli host nie uzyskał wspomnianego prefiksu, w jego miejsce wstawiane jest fe80::
(czyli fe80:0000:0000:0000) - taki adres nazywa się „link-local”
Adres IP - unikatowość adresów w Internecie

Kto przydziela różne adresy?

Firma lub organizacja pragnąca stworzyć sieć, w której hosty będą mogły komunikować się z
Internetem musi posiadać przydzielony blok adresów publicznych.
Użytkowanie tych adresów jest uregulowane i firma musi posługiwać się adresami do niej
przydzielonymi. Dotyczy to adresacji IPv4, IPv6 oraz adresów grupowych.

Organizacją zarządzającą wszystkimi adresami IP na świecie jest IANA (Internet Assigned


Number Authority). Adresy grupowe oraz adresy IPv6 można uzyskać bezpośrednio od tej
organizacji. Do połowy lat 90-tych także wszystkie adresy IPv4 były zarządzane bezpośrednio
przez IANA. Obecnie pozostałe zakresy adresów IPv4 zostały przyporządkowane różnym
organizacjom zarządzającym nimi na określonym obszarze terytorialnym. Organizacje te
nazwane są regionalnymi zarządcami RIR (Regional Internet Registries).

Adresacja IP - uwagi

 Adresowanie IP zapewnia każdemu urządzeniu w Internecie unikatowy identyfikator


 Aby komunikować się w Internecie, komputer musi mieć adres IP
 Klasy adresów IP określają logiczny podział przestrzeni adresowej, które celem jest
sprostanie wymaganiom sieci o różnych rozmiarach
 Podział na podsieci jest używany do dzielenia sieci na mniejsze części
 Adresy zarezerwowane spełniają w adresowaniu IP specjalną rolę i nie można ich używać
do innych celów
 Zadaniem maski podsieci jest określenie części adresu IP identyfikujących sieć i hosta
 Adres IP można skonfigurować statycznie lub dynamicznie
Wykład 6
Warstwa łącza danych - dostęp do medium

Ta warstwa określa sposób wymiany danych poprzez lokalne


medium.
Dostarcza ona dwie podstawowe usługi:
 Umożliwia uzyskanie dostępu wyższym warstwom do
medium, używając do tego celu procesu znanego jako
ramkowanie
 Kontroluje, w jaki sposób dane są umieszczane w medium,
używając algorytmu kontroli dostępu do medium i
detekcji błędów
Czasami sieć fizyczna jest określana jako segment sieci.

Tak jak w przypadku pozostałych warstw modelu OSI, z warstwą tą powiązane są nowe
terminy:
 Ramka - jednostka danych protokołu (PDU) warstwy łącza danych
 Węzeł - w notacji warstwy 2 oznacza urządzenie sieciowe przyłączone do wspólnego
medium
 Media/Medium (fizyczne) - fizyczne oznacza, że dotyczy transferu informacji
pomiędzy dwoma węzłami
 Sieć (fizyczna) - dwa lub więcej węzłów podłączonych do wspólnego medium
Warstwa łącza danych jest odpowiedzialna za wymianę ramek pomiędzy węzłami poprzez
medium fizycznej sieci.
Kontrola przepływu danych przez lokalne media

Metoda kontroli dostępu (ang. Media access control) - technika, która pozwala
umieszczać i pobierać ramki z medium.
Dla danych transmitowanych przez różne media, w czasie pojedynczej komunikacji mogą być
wymagane różne metody kontroli dostępu do mediów.

Tworzenie ramki

Opisanie ramki jest kluczowym elementem dla każdego protokołu warstwy łącza danych.
Protokoły warstwy łącza danych wymagają informacji kontrolnych, aby umożliwić
funkcjonowanie protokołów. Informacje kontrolne określają:
 Które węzły komunikują się ze sobą
 Kiedy komunikacja pomiędzy węzłami się rozpoczyna, a kiedy
kończy
 Jakie błędy wystąpią w czasie komunikacji pomiędzy węzłami
 Które węzły będą się komunikowały jako następne
Warstwa łącza danych przygotowuje pakiet do transportu przez
lokalne medium sieciowe, tworząc ramkę powstałą przez dołączenie
do pakietu nagłówka i pola końcowego.

Podłączanie usług wyższych warstw do medium

Warstwa łącza danych pełni rolę połączenia procesów oprogramowania warstw znajdujących
się powyżej z warstwą fizyczną, która znajduje się poniżej warstwy łącza danych. Jaka taka,
przygotowuje pakiety warstwy sieci do transmisji przez różnego rodzaju typu media, takie jak
kable miedziane i światłowodowe czy też przestrzeń.

Dość często warstwa łącza danych traktowana jest jako fizyczne urządzenie. Na przykład
ethernetowa karta sieciowa, która włożona w komputerową magistralę, tworzy połączenie
pomiędzy procesami softwarowymi, a fizycznym medium. Jednakże, karta sieciowa nie jest
wyłącznie fizycznym urządzeniem. Oprogramowanie karty sieciowej umożliwia
przygotowywanie danych do transmisji i kodowanie danych do sygnału, który będzie wysłany
przez medium.
Podwarstwy łącza danych

Logical Link Control (LLC) - umieszcza w ramce informacje identyfikujące, który protokół
warstwy sieci jest enkapsulowany w ramce. Informacja ta pozwala wielu protokołom warstwy
3, takim jak IPX i IP, wykorzystać te same sieciowe interfejsy i media.

Media Access Control (MAC) - sterowanie dostępem do medium jest podwarstwą warstwy
łącza danych odpowiedzialną za adresowanie i sterowanie danymi zgodnie z ograniczeniami
fizycznymi medium oraz rodzajem protokołu warstwy łącza danych.

Adresacja MAC i konstruowanie danych

Mimo istnienia wielu różnych protokołów w warstwie łącza danych to każdy typ ramki ma trzy
podstawowe pola:
 Nagłówek
 Dane
 Pole końcowe
Wszystkie protokoły warstwy łącza danych enkapsulują jednostki PDU warstwy 3 w polu
danych ramki. Jednak struktura ramki i pól zawartych w nagłówku i polu końcowym jest
ściśle uzależniona od protokołu.
Nie ma jednego typu ramki, który mógłby być
zastosowany w czasie transportu przez wszystkie media.
Jak pokazano na rysunku, ilość potrzebnych kontrolnych
informacji w ramce zależy od wymagań metod kontroli
dostępu do medium, które są uzależnione od medium i
logicznej topologii.
Protokół Ethernet w sieciach LAN

Ethernet jest zbiorem technologii sieciowych, które są zdefiniowane w standardach IEEE


802.2 i 802.3. Standardy Ethernetu definiują zarówno protokoły warstwy drugiej, jak i
technologie warstwy pierwszej. Jest najszerzej stosowaną technologią w sieciach LAN, która
umożliwia transmisję danych z szybkością 10, 100, 1000 oraz 10000 Mb/s.

Podstawowy format ramki oraz mechanizm działania podwarstw IEEE w ramach warstw 1 i 2
modelu OSI pozostają spójne we wszystkich formach technologii Ethernet. Jednakże metody
wykrywania oraz umieszczania danych w medium są zróżnicowane w zależności od
implementacji.
Ethernet dostarcza bezpołączeniowych usług pozbawionych potwierdzeń we współdzielonym
medium. We współdzielonych mediach wymagane jest, aby nagłówek ramki ethernetowej
zawierał adres z warstwy łącza danych w celu identyfikacji źródłowego i docelowego węzła.
Adres ten w większości protokołów LAN, odnosi się do adresu MAC węzła. Ethernetowy adres
MAC jest 48 bitową liczbą zapisaną w systemie szesnastkowym.

Adresowanie IP a LAN - protokół ARP

TCP/IP zawiera protokół o nazwie ARP (Address


Resolution Protocol), automatycznie pobiera adres
MAC dla transmisji lokalnych. Podręczne tablice ARP
przechowywane są lokalnie.

Komunikacja pomiędzy segmentami sieci LAN wymaga


adresu IP i MAC zarówno urządzenia docelowego, jak i
pośredniczącego urządzenia routującego. TCP/IP zawiera protokół proxy ARP: dostarcza
adres MAC urządzenia pośredniczącego w transmisji z sieci LAN.

Początkowo w tablicy lokalnej ARP może nie być żadnych wpisów. Wystarczy jednak wykonać
kilka poleceń ping z adresami różnych hostów, a następnie wykonać arp -a.

You might also like