Professional Documents
Culture Documents
pdf24 Merged
pdf24 Merged
pdf24 Merged
- reguły działania
- medium transmisyjne
- wiadomości
- urządzenia sieciowe
- awaryjność
- przepustowość
- najniższa ilość hopów
- płatność niektórych łączy
- obciążenie trasy
Jednak nasze domowe routery (modem) nie mogą same wybierać trasy tylko kierują się do danej
bramy.
Media miedziane:
- skrętka telefoniczna
- kabel koncentryczny
- UTP kategorii 5
Inną formą mediów sieciowych jest światłowód - cienkie włókna szklane lub plastikowe, które
przenoszą sygnały świetlne.
Media bezprzewodowe:
Jak to działa?
3. Karta sieciowa generuje sygnały elektryczne reprezentując bity i przesyła je do medium. Bity
pojawiają się na pierwszym urządzeniu sieciowym
4. Router odgrywa rolę jako z jednej strony urządzenie łączące sieci i jako urządzenie, które
zapewnia dostarczenie danych do docelowego hosta
5. Bity są transmitowane do urządzenia, do którego dołączone są sieci lokalne. W sieci może być
bardzo wiele urządzeń, które obsługują bity w trakcie ich drogi do celu
6. Kiedy dane zbliżają się do celu podróży jeszcze raz przesyłane są poprzez urządzenie sieci
lokalnej
Architektura Internetu
Sieci muszą wspierać szeroki zakres aplikacji i usług oraz działać z wieloma typami
infrastruktury fizycznej. Aby sprostać oczekiwaniom użytkowników trzeba zwracać uwagę na
cztery istotne cechy:
- tolerancję błędu
- skalowalność
- jakość usług
- bezpieczeństwo
Tolerancja błędu
Ogranicza ona zasięg sprzętowego i programowego błędu oraz pozwala na jego szybkie
usunięcie, gdy się pojawi. Sieci te wykorzystują nadmiarowe łącza lub ścieżki między
źródłem i miejscem przeznaczenia wiadomości. Jeśli jedno łącze lub ścieżka ulegnie awarii,
wiadomość kierowana jest innym łączem w sposób niewidoczny dla użytkownika.
Przy początkach powstawania Internetu to właśnie to kryterium było tym, czemu poświęcono
główną uwagę. Celem było zapewnienie medium, które mimo zniszczenia pewnej liczby miejsc
i obiektów transmisyjnych zapewnia nieprzerwane świadczenie usług.
Skalowalność
Skalowalna sieć może szybko rozbudować się w celu obsługi nowych użytkowników i
aplikacji, bez wpływu na jej wydajność. Zdolność sieci do obsługi nowych połączeń wynika z
hierarchicznego, warstwowego projektu infrastruktury fizycznej i architektury logicznej.
Bezpieczeństwo
Transmisja wiadomości
Teoretycznie pojedyncza komunikacja taka jak muzyka, wideo, mogłaby być przesłana przez
sieć od źródła do celu w postaci jednego strumienia bitów. Gdyby tak postępowano,
oznaczałoby to, że żadne inne urządzenie nie mogłoby wysyłać lub odbierać danych w czasie
trwania istniejącej transmisji. To powodowałoby duże opóźnienia. Idąc dalej, jeżeli jakieś
łącze w infrastrukturze uległoby awarii w czasie trwania transmisji, to cała wiadomość byłaby
stracona i wymagana byłaby jej retransmisja.
Dane wysyłane są w mniejszych częściach nazywanych segmentami.
Multipleksowanie - proces przeplatania części odrębnych konwersacji w jedną transmisję
sieciową.
Media sieciowe
Komunikacja w sieci odbywa się w konkretnym medium. Zapewnia ono kanał, którym
wiadomość jest przesyłana od źródła do celu.
Nowoczesne sieci korzystają głównie z trzech typów mediów:
- metalowe przewody wewnątrz kabli
- włókna szklane lub plastikowe - światłowód
- transmisja bezprzewodowa
- sieci LAN
- sieci WAN
- Intersieci
Sieci LAN - to pojedyncze sieci zwykle zajmujące jeden, wyodrębniony obszar geograficzny,
świadcząc usługi i aplikacje użytkownikom jednej jednostki organizacyjnej. Kontrola
administracyjna dotycząca bezpieczeństwa i kontroli dostępu odbywa się na poziomie sieci
Używana jest, gdy dana organizacja posiada lokalizacje oddalone na duże odległości.
Poszczególne organizacje zazwyczaj dzierżawią połączenia między sieciami od dostawcy usług
telekomunikacyjnych. To sieci, które łączą ze sobą sieci LAN znajdujące się w geograficznie
odległych lokalizacjach.
Sieć MAN
Intranet - termin ten często odnosi się do prywatnych połączeń sieci LAN i WAN
zaprojektowanych tak, aby zapewnić do nich dostęp wyłącznie członkom danej organizacji.
Współdziałanie protokołów
Protokół aplikacji:
HTTP - Hypertext Transfer Protocol - zarządza komunikacją między serwerem i
klientem WWW. Definiuje on zawartość i format zapytań i odpowiedzi.
Protokół transportowy:
TCP - Transmission Control Protocol - to protokół transportowy, który zajmuje się
poszczególnymi konwersacjami między serwerem i klientem. Dzieli wiadomości HTTP na
mniejsze części - segmenty - które są wysyłane do klienta. Odpowiada również za
kontrolę rozmiaru i szybkości wymiany wiadomości.
Protokół sieciowy:
IP - Internet Protocol - jest odpowiedzialny za enkapsulację segmentów TCP w
pakiety, przypisanie im odpowiednich adresów oraz za wybór najlepszej drogi ich
transmisji do hosta
Protokół dostępu do sieci:
Opisują one dwie podstawowe funkcje - zarządzanie łączem danych i fizyczną
transmisją danych w mediach. Formatują pakiety IP odpowiednio do transmisji w
danych medium. Standardy i protokoły mediów fizycznych zarządzają sposobem
sygnalizacji w danym medium i interpretacją sygnałów przez urządzenia odbiorcze
PDU (Protocol Data Unit) - jednostka danych protokołu, czyli forma jaką przyjmują dane
w każdej z warstw.
Podczas enkapsulacji każda z warstw enkapsuluje PDA, które otrzymała z wyższej warstwy.
Na każdym kroku tego procesu PDA przyjmuje inną nazwę, aby odzwierciedlić nową
formę.
Nazwy PDU dla różnych warstw modelu TCP/IP:
Model OSI
Istnieją różne typy adresów, które muszą być zastosowane, aby z powodzeniem dostarczyć
dane z aplikacji źródłowej uruchomionej na jednym komputerze do właściwej aplikacji
działającej na innym.
Protokoły warstwy 3 służą głównie przenoszeniu danych z jednej sieci lokalnej do innej
sieci lokalnej w intersieci.
Na granicy każdej sieci lokalnej urządzenie pośredniczące dekapsuluje ramki i czyta adres
przeznaczenia. Jest nim adres hosta zawarty w nagłówku pakietu w warstwie 3. Routery
używają część adresu, która jest identyfikatorem sieci, aby określić, której ścieżki użyć, aby
dostać się do hosta docelowego. Po wybraniu ścieżki router enkapsuluje pakiet w nową
ramkę i wysyła ją w kierunku urządzenia docelowego. Kiedy ramka dociera do miejsca
przeznaczenia, ramka i nagłówek pakietu jest usuwany, a dane są przekazywane do warstwy 4.
Każda aplikacja czy serwis jest reprezentowany w 4 warstwie przez numer portu. Unikalny
dialog między urządzeniami jest identyfikowany za pomocy pary portów - źródłowego i
docelowego, które reprezentują dwie komunikujące się aplikacje. Kiedy dane są odbierane z
hosta, sprawdzany jest numer portu. Na tej podstawie określa się aplikację lub proces, do
którego są przeznaczone dane.
Modele OSI i TCP/IP
Warstwa aplikacji
To najwyższa warstwa zarówno modelu OSI jak i TCP/IP. Zapewnia interfejs między
aplikacjami używanych do komunikacji, a siecią, przez które te komunikaty są transmitowane.
Podczas analizy różnych protokołów i usług warstwy aplikacji modelu TCP/IP często
odnosimy się do numerów portów (TCP i UDP), które są związane z usługami. Niektóre z nich
to:
Warstwa Prezentacji
Warstwa Sesji
Zapewnia segmentację
danych i konieczną
kontrolę nad
składaniem poszczególnych części w różne strumienie komunikacyjne. Dokonuje to
poprzez:
Śledzenie indywidualnej komunikacji między aplikacjami na źródłowym i docelowym
hoście
Segmentację danych i odpowiednie oznaczanie każdego fragmentu
Łączenie podzielonych segmentów w strumienie danych
Identyfikację różnych aplikacji
Adresowanie
Warstwa sieci musi zapewnić mechanizm adresowania urządzeń końcowych. Przydzielany jest
im wtedy unikalny adres, aby było wiadomo, gdzie mają trafić określone dane. Urządzenie w
sieci IPv4 posiadające ten adres nazywamy hostem.
Enkapsulacja
Adres nie tylko musi identyfikować urządzenie, ale również poszczególne fragmenty danych -
jednostki danych (PDU) protokołu warstwy sieci, muszą zawierać te adresy. Podczas procesu
enkapsulacji warstwa 3 otrzymuje z 4 warstwy jednostkę PDU i dodaje mu nagłówek lub
etykietę, tworząc jednostkę PDU warstwy 3 - pakiet.
Przy jego tworzenia dodawany jest także adres hosta, do którego ma trafić - adres docelowy i
adres hosta źródłowego - adres źródłowy. Po zakończeniu enkapsulacji pakiet jest wysyłany do
warstwy łącza danych w celu przygotowania go do transportu przez media.
Routing
Ten proces odpowiada za skierowanie pakietów do ich hosta docelowego. Host źródłowy i
docelowy nie zawsze należą do tej samej sieci. Aby pakiet mógł dotrzeć do celu, musi zostać
skierowany przez sieć wzdłuż jego drogi. Urządzenia pośrednie, które łączą sieci nazywane są
routerami. Zadaniem routera jest wybranie odpowiedniej ścieżki i skierowanie pakietów do
celu - proces ten nazywamy jest routingiem.
Przeskokiem nazywamy każdy etap wędrówki, który pakiet wybiera w celu osiągnięcia
następnego urządzenia. Przy przekazywaniu pakietu, jego zawartość pozostaje niezmieniona
dopóki host docelowy nie zostanie osiągniety.
Dekapsulacja
VERS - wersja protokołu. Dzięki niemu przy przechodzeniu do kolejnych wersji pozwala na
zachowanie zgodności z urządzeniami poprzedniej wersji
Typ usługi - pozwala na odróżnianie klas usług. Zawiera wskazania określonych klas Quality
of Services
Całkowita długość pakietu - długość całego datagramu razem z danymi. Maksymalnie jest
to 65535 bajtów
Znaczniki - pierwszy bit jest niewykorzystany, pozostałe pola DF - don’t fragment oraz MF -
more fragments
Przesunięcie fragmentu - określa pozycję, gdzie w bieżącym pakiecie kończy się dany
fragment datagramu
Czas życia - zawiera licznik ograniczający czas życia pakietu. Zliczane są przeskoki. Gdy
licznik dojdzie do zera pakiet jest odrzucany
Protokół - pole wskazujące, który protokół wyższej warstwy, taki jak TCP lub UDP, odbiera
pakiety przychodzące po zakończeniu przetwarzania IP
Suma kontrolna nagłówka - przydatna do wykrywania błędów przy przekazywaniu
nagłówka (np. Przez uszkodzoną pamięć routera)
Opcje - może ich być max. 15. To pole umożliwia protokołowi IP obsługę różnych opcji, takich
jak funkcje zabezpieczeń; zmienna długość
Dzielenie sieci
Zamiast łączenia wszystkich hostów w jedną wielką, globalną sieć, bardziej praktyczne i
łatwiejsze do zarządzania jest grupowanie hostów w wiele sieci. Początkowo sieci oparte na IP
były tworzone jako jedna wielka sieć. W miarę rozrostu sieci zwiększały się także problemy z
nią. W celu ich złagodzenia, duża sieć została podzielona na mniejsze, połączone ze sobą sieci.
Te mniejsze sieci nazywa są często podsieciami.
Sieć dzielimy na podsieci, gdy staje się zbyt duża i trudna do zarządzania. Kiedy planujemy
podział sieci musimy pogrupować te hosty w oparciu o wspólne kryterium na podsieci.
Podczas komunikacji hostów w obszarze jednej sieci czy podsieci komunikacja zachodzi bez
udziału urządzenia pośredniczącego warstwy sieci. Gdy host potrzebuje skomunikować
się z inną siecią, router pełni rolę bramy do innej sieci.
Częścią konfiguracji hosta jest określenie dla niego adresu bramy domyślnej. Adresem tej
bramy jest adres interfejsu routera, który jest przyłączony do tej samej sieci.
Należy pamiętać, że nie jest możliwe, aby poszczególne hosty znały adresy wszystkich
urządzeń w sieci Internet, z którymi mogą mieć komunikację. Do komunikacji z urządzeniem
z innej sieci, host używa bramy domyślnej, aby przekazać pakiet na zewnątrz sieci lokalnej.
Router potrzebuje trasy, która określa, gdzie przekazać pakiet dalej. Nazywa się to adresem
następnego przeskoku (next-hop). Jeśli trasa jest dostępna na routerze, router ten będzie
przekazywał pakiet do kolejnego routera, który oferuje ścieżkę do sieci docelowej.
Adresacja umożliwia komunikację między hostami znajdującymi się w tej samej bądź różnej
sieci. Protokół Internetowy w wersji 4 (Internet Protocol
Version 4) zapewnia hierarchiczny sposób adresowania
pakietów zawierających przesyłanie danych.
Stosowanie schematu adresacji IPv4 podczas planowania,
wdrażania i zarządzania sieciami umożliwia bardzo wydajne
i efektywne ich wykorzystanie.
Sieciowy adres IP - hierarchiczny, 32 bitowy, binarny, logiczny, reprezentowany przez
cztery liczby dziesiętne, zwane oktetami.
Każdy oktet reprezentuje jedną, 8 bitową liczbę binarną. Przyjmuje więc wartości od 0 do
255.
Należy pamiętać, że działanie urządzeń pracujących w sieci oparte jest na logice cyfrowej -
adresy interpretowane są jako binarne wzorce. Dla nas - użytkowników sieci, łańcuch 32-
bitowy jest trudny do interpretacji i zapamiętania, więc zwykle prezentujemy adresy IPv4
używając notacji dziesiętnej z kropkami.
10101100000100000000010000010100
176.16.4.20
W każdym adresie pewna ilość najbardziej znaczących bitów (liczonych od lewej) reprezentuje
adres sieci. Na poziomie warstwy 3 sieć definiowana jest jako grupa hostów z identycznym
wzorem bitów w części sieciowej ich adresów.
Część adresu to numer podsieci, część to numer hosta. Jak rozpoznać, która jest
którą?
Adres sieciowy
Adres sieciowy jest standardowym sposobem odwoływania się do sieci. W przypadku sieci
ze schematu, możemy odwoływać się do niej używając nazwy „sieć 198.150.11.0”. Należy
pamiętać, że wszystkie hosty pracujące w sieci 198.150.11.0 będą miały takie same bity w polu
sieciowym adresu.
Adresy eksperymentalne
Adresy grupowe
Adresy hostów
Przestrzeń adresów prywatnych wykorzystywana jest w ramach izolowanych sieci tzw. Sieci
prywatnych. Oznacza to, że adresy te nie muszą być unikatowe poza tą siecią. Hosty nie
wymagające dostępu do Internetu, mogą bez ograniczeń korzystać z prywatnych adresów
sieciowych. Jednakże w sieciach wewnętrznych muszą zostać zachowane zasady zgodne ze
schematami adresacji tak, aby adresy IP nadal jednoznacznie identyfikowały hosty pracujące
w tych sieciach.
Adresy publiczne
Jednym z zarezerwowanych adresów jest 127.0.0.1. który jest adresem wewnętrznej pętli
zwrotnej (looback). To specjalny adres, którego host używa, aby skierować ruch do samego
siebie. Adres loopback pozwala na skróconą metodę komunikacji między aplikacjami i
usługami TCP/IP uruchomionymi na tym samym urządzeniu. Użycie adresu pętli w
przeciwieństwie do przydzielonego adresu IPv4 pozwala na pominięcie podczas tej
komunikacji niższych warstw stosu TCP/IP. Ponadto wykonanie instrukcji ping z tym
adresem pozwala na przetestowanie konfiguracji TCP/IP lokalnego hosta.
Jednakże nie tylko 127.0.0.1 może być w ten sposób używany, ale również cały zarezerwowany
zakres adresów od 127.0.0.0 do 127.255.255.255. Oznacza to, że użycie dowolnego adresu z
tego zakresu będzie związane z użyciem pętli zwrotnej. Adresy z tego zakresu nigdy nie
powinny pojawić się w żadnym typie sieci.
Maska określa ile bitów w adresie IP jest przeznaczonych na sieć a ile na hosta.
1 - część sieci
0 - część hosta
Np. 11111111 11111111 11110000 00000000 - sieć zajmuje 20 bitów, a host 12 bitów
11111111.11111111.11111111.11000000
Podsieć 10xxxxxx
Podsieć 01xxxxxx
Uwaga!
Nie można wykorzystać adresów podsieci
11xxxxxx - bo jest to adres rozgłoszeniowy
00xxxxxx - bo jest to adres sieci nadrzędnej
Podział na podsieci
Przy wykorzystaniu usługi zamiany adresów prywatnych na adresy publiczne, hosty, które są
w sieci prywatnej mogą korzystać z zasobów dostępnych w Internecie. Usługi te nazywa są
sieciową translacją adresów (NAT) i mogą być uruchomione w urządzeniu znajdującym
się na brzegu sieci prywatnej.
Konwerter NAT
W podsieci każdy komputer ma unikatowy adres
Każdy pakiet opuszczający firmę przechodzi przez tzw. Konwerter NAT
Przekształca on wewnętrzny adres IP na unikatowy adres IP firmy
Adres wewnętrzny IP odwzorowywany jest w postaci numeru portu źródłowego protokołu
TCP lub UDP
Numer ten zapisywany jest w tablicy translacji NAT. W tablicy tej można odnaleźć
wewnętrzny adres IP
Jego wady:
Zmienia charakter sieci na „połączeniowy”
Narusza zasadę warstwowości protokołów
Narusza zasadę „IP jednoznacznie identyfikuje hosta”
Ten protokół wykorzystuje adresy w postaci liczby 128 bitowej (w porównaniu do 32 bitów
dla IPv4)
Adres zazwyczaj zapisuje się jako osiem 16-bitowych bloków zapisanych w systemie
szesnastkowym oddzielonym dwukropkiem. Dozwolone jest pomijanie początkowych
zer w bloku, a także pominięcie jednego ciągu bloków składających się wyłącznie z zer.
Pominięte bloki zer oznacza się podwójnym separatorem bloków (dwukropkiem).
Dopuszczalny jest tylko jeden podwójny dwukropek „::” w adresie.
Poniższe adresy są równoznaczne:
2001:0db8:0000:0000:0000:0000:1428:57ab
2001:0db8:0:0:0:0:1428:57ab
2001:0db8:0:0::1428:57ab
2001:0db8::1428:57ab
2001:db8::1428:57ab
Możliwe jest reprezentowanie adresów protokołu IPv4 jako adresów IPv6. Jedną z możliwości
jest stworzenie adresu IPv6, którego młodsze 32 bity zawierają adres IPv4, natomiast starsze
96 bitów jest wypełniona specjalnym wzorcem bitów:
::ffff:
::ffff:127.0.0.1
(za 127.0.0.1 można podstawić dowolny adres IP) i umożliwia normalną komunikację w sieci.
Nagłówek IPv6
Statyczne - adres IP wprowadzany jest ręcznie przez administratora. Sprawdza się w małych
sieciach
Autokonfiguracja IPv6
Dla podsieci będących LAN-em przydzielana jest pula adresów z maską /64, co umożliwia
tworzenie unikatowych adresów lokalnych dla łącza w oparciu o (niepowtarzalne) numery
sprzętowe MAC. Adres taki (dla adresu MAC 10:22:33:44:55:66) będzie miał postać:
64bitowy_prefiks_sieci:1022:33FF:FE44:5566
Powiększono o 16 bitów 24-bitowy identyfikator karty, dla kart posługujących się adresem
MAC (IEEE 802) brakujące bity uzupełnia się wartością FFFE[6].
64-bitowy prefiks sieci jest informacją rozgłaszaną przy pomocy ICMPv6 przez routery;
natomiast jeżeli host nie uzyskał wspomnianego prefiksu, w jego miejsce wstawiane jest fe80::
(czyli fe80:0000:0000:0000) - taki adres nazywa się „link-local”
Adres IP - unikatowość adresów w Internecie
Firma lub organizacja pragnąca stworzyć sieć, w której hosty będą mogły komunikować się z
Internetem musi posiadać przydzielony blok adresów publicznych.
Użytkowanie tych adresów jest uregulowane i firma musi posługiwać się adresami do niej
przydzielonymi. Dotyczy to adresacji IPv4, IPv6 oraz adresów grupowych.
Adresacja IP - uwagi
Tak jak w przypadku pozostałych warstw modelu OSI, z warstwą tą powiązane są nowe
terminy:
Ramka - jednostka danych protokołu (PDU) warstwy łącza danych
Węzeł - w notacji warstwy 2 oznacza urządzenie sieciowe przyłączone do wspólnego
medium
Media/Medium (fizyczne) - fizyczne oznacza, że dotyczy transferu informacji
pomiędzy dwoma węzłami
Sieć (fizyczna) - dwa lub więcej węzłów podłączonych do wspólnego medium
Warstwa łącza danych jest odpowiedzialna za wymianę ramek pomiędzy węzłami poprzez
medium fizycznej sieci.
Kontrola przepływu danych przez lokalne media
Metoda kontroli dostępu (ang. Media access control) - technika, która pozwala
umieszczać i pobierać ramki z medium.
Dla danych transmitowanych przez różne media, w czasie pojedynczej komunikacji mogą być
wymagane różne metody kontroli dostępu do mediów.
Tworzenie ramki
Opisanie ramki jest kluczowym elementem dla każdego protokołu warstwy łącza danych.
Protokoły warstwy łącza danych wymagają informacji kontrolnych, aby umożliwić
funkcjonowanie protokołów. Informacje kontrolne określają:
Które węzły komunikują się ze sobą
Kiedy komunikacja pomiędzy węzłami się rozpoczyna, a kiedy
kończy
Jakie błędy wystąpią w czasie komunikacji pomiędzy węzłami
Które węzły będą się komunikowały jako następne
Warstwa łącza danych przygotowuje pakiet do transportu przez
lokalne medium sieciowe, tworząc ramkę powstałą przez dołączenie
do pakietu nagłówka i pola końcowego.
Warstwa łącza danych pełni rolę połączenia procesów oprogramowania warstw znajdujących
się powyżej z warstwą fizyczną, która znajduje się poniżej warstwy łącza danych. Jaka taka,
przygotowuje pakiety warstwy sieci do transmisji przez różnego rodzaju typu media, takie jak
kable miedziane i światłowodowe czy też przestrzeń.
Dość często warstwa łącza danych traktowana jest jako fizyczne urządzenie. Na przykład
ethernetowa karta sieciowa, która włożona w komputerową magistralę, tworzy połączenie
pomiędzy procesami softwarowymi, a fizycznym medium. Jednakże, karta sieciowa nie jest
wyłącznie fizycznym urządzeniem. Oprogramowanie karty sieciowej umożliwia
przygotowywanie danych do transmisji i kodowanie danych do sygnału, który będzie wysłany
przez medium.
Podwarstwy łącza danych
Logical Link Control (LLC) - umieszcza w ramce informacje identyfikujące, który protokół
warstwy sieci jest enkapsulowany w ramce. Informacja ta pozwala wielu protokołom warstwy
3, takim jak IPX i IP, wykorzystać te same sieciowe interfejsy i media.
Media Access Control (MAC) - sterowanie dostępem do medium jest podwarstwą warstwy
łącza danych odpowiedzialną za adresowanie i sterowanie danymi zgodnie z ograniczeniami
fizycznymi medium oraz rodzajem protokołu warstwy łącza danych.
Mimo istnienia wielu różnych protokołów w warstwie łącza danych to każdy typ ramki ma trzy
podstawowe pola:
Nagłówek
Dane
Pole końcowe
Wszystkie protokoły warstwy łącza danych enkapsulują jednostki PDU warstwy 3 w polu
danych ramki. Jednak struktura ramki i pól zawartych w nagłówku i polu końcowym jest
ściśle uzależniona od protokołu.
Nie ma jednego typu ramki, który mógłby być
zastosowany w czasie transportu przez wszystkie media.
Jak pokazano na rysunku, ilość potrzebnych kontrolnych
informacji w ramce zależy od wymagań metod kontroli
dostępu do medium, które są uzależnione od medium i
logicznej topologii.
Protokół Ethernet w sieciach LAN
Podstawowy format ramki oraz mechanizm działania podwarstw IEEE w ramach warstw 1 i 2
modelu OSI pozostają spójne we wszystkich formach technologii Ethernet. Jednakże metody
wykrywania oraz umieszczania danych w medium są zróżnicowane w zależności od
implementacji.
Ethernet dostarcza bezpołączeniowych usług pozbawionych potwierdzeń we współdzielonym
medium. We współdzielonych mediach wymagane jest, aby nagłówek ramki ethernetowej
zawierał adres z warstwy łącza danych w celu identyfikacji źródłowego i docelowego węzła.
Adres ten w większości protokołów LAN, odnosi się do adresu MAC węzła. Ethernetowy adres
MAC jest 48 bitową liczbą zapisaną w systemie szesnastkowym.
Początkowo w tablicy lokalnej ARP może nie być żadnych wpisów. Wystarczy jednak wykonać
kilka poleceń ping z adresami różnych hostów, a następnie wykonać arp -a.