Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- 1 .Rodzaje zapytań w protokole DNS
- rekurencyjne - wymusza znalezienie informacji od serwera lub informacji o bledzie
- iteracyjne - wymaga od serwera jedynie podania najlepszej dostępnej mu w danej chwili odpowiedzi, przy czym nie musi on łączyć się jeszcze z innymi serwerami.
- mieszane oraz proste,
- 2. Co adresuje asocjacja?
- protokół, adres lokalny, proces lokalny, adres obcy, proces obcy
- 3 .Co zawierają wpisy tablicy routingu?
- miejsce docelowe
- maskę sieci
- bramę
- interfejs
- metrykę
- protokół
- 4.Proszę wymienić i omówić cechy niedeterministycznych protokołów warstw łącza danych
- Urządzenie nadaje gdy łącze jest wolne
- Rywalizacyjny
- urzadzenia sa rownouprawnione
- problem z rownoczesnym dostepem do mediow przez rozne urządzenia - wielodostepowosc
- zastosowanie biurowe
- ethernet
- 5 .Proszę omówić budowę światłowodu
- warstwa ochronna z pcv
- warstwa wzmacniająca z kevlarowych nitek
- warstwa ochronna zawierająca żel
- Ostatnia warstwa, która otacza pojedyncze włókno światłowodowe
- Włókno światłowodowe przez które przebiega sygnał w postaci światła o różnej długości fali.
- 6.co to jest domena kolizyjna utworzona przez protokół Ethernet
- Domena kolizyjna – fragment sieci, w którym transmisja musi być realizowana przez urządzenie w sposób wykluczający prowadzenie w tym czasie transmisji przez inne urządzenia
- 7.wymień protokoły w warstwie prezentacji
- – ASCII, UTF (kodowanie znaków),
- – JPEG, GIF, PNG (kodowanie obrazów),
- – MPEG, AVI (kodowanie filmów),
- – WAV, MP3 (kodowanie dźwięku)
- 8. wymień zastosowania protokołu UDP
- • Transmisje grupowe
- • Transmisje w czasie rzeczywistym
- • Przesyłsieanie danych mniej wrażliwych na
- gubienie pakietów
- • Przesyłanie w sieci LAN
- – NFS, DNS
- 9.wymień podstawowe zadania warstwy sieciowej
- Znalezienie (najlepszej) drogi łączącej dwa hosty
- Zapewnienie adresacji logicznej
- Enkapsulacja i dekapsulacja pakietów
- 10 .wymień zalety modelu warstwowego
- • Umożliwia niezależny rozwój warstw
- • Zmniejsza złożoność systemów
- • Standaryzuje interfejsy
- • Zapewnia współpracę pomiędzy urządzeniami
- pochodzącymi od różnych producentów
- • Przyspiesza rozwój
- • Ułatwia uczenie (się)
- 11.Przedstaw zadanie warstwy Prezentacji systemu OSI/ISO
- Warstwa odpowiadająca
- za reprezentację danych.
- Implementowana przez system operacyjny.
- Do jej zadań należy na przykład:
- konwersja pomiędzy różnymi standardami kodowania znaków.
- Przykłady standardów: ASCII, JPEG.
- 12. W jaki sposób w protokole TCP zorganizowane jest potwierdzanie danych
- Potwierdzanie odbioru danych dla każdego pakietu przed wysłaniem następnego jest mechanizmem skutecznym, ale mało efektywnym, ponieważ kanał transmisyjny w czasie oczekiwania na potwierdzenie od odbiorcy nie jest wykorzystywany.
- Rozwiązaniem tego problemu w protokole TCP jest metoda przesuwanego okna.
- Odbiorca określa w niej ile bajtów danych jest w stanie odebrać
- Jest deklarowane w polu okno, wartość zmienia się zależnie od rozmiaru bufora odbiorcy, System potwierdzi każdy pakiet. Jeżeli pakiety są
- nadsyłane bardzo szybko, to może potwierdzać
- więcej niż 2 pakiety.
- 13. Proszę wymienić komunikaty wysłane w protokole IGMP (omawiając ich znaczenie i kto je wysyła)
- Host Membership Report - komunikat IGMP, który wysyłają hosty, pragnące przyłączyć się do danej grupy.
- Explicit Leave - komunikat IGMP, w którym host powiadamia lokalne routery o zamiarze opuszczenia grupy.
- 14. Proszę omówić cechy protokołu Token Ring
- Sieci Token Ring implementowane są w postaci topologii pierścienia.
- Fizyczna topologia sieci Token Ring jest topologią gwiazdy, gdzie wszystkie komputery są podłączone do koncentratora (MSAU - Multistation Access Unit).
- Logiczny pierścień reprezentuje drogę przekazywania żetonu między komputerami w kształcie pierścienia.
- 15. Co to jest protokół komunikacyjny
- Zestaw reguł wymiany informacji zarówno danych użytkownika,jak i informacji kontrolnej z odpowiadającą warstwą w innym systemie. Protokół = {składnia wiadomości, reguły wymiany}
- 16. Proszę omówić zadania serwera MDA (Mail Delivery Agent) oraz jaki(e) protokoły na nim działają
- Serwer MDA pobiera pocztę od MTA i przekazuje na życzenie do skrzynek. Na serwerze MDA działają protokoły kompunikacyjne SMTP(przesyłanie poczty elektronicznej) POP3(odbieranie wiadomości poczty elektr. z serwera) lub IMAP(nowszy od POP3, bardziej zaawansowany)
- 17. Jaką rolę w warstwie transportowej spełnia numer porządkowy i numer potwierdzenia znajdujący się w nagłówku segmentu TCP
- Pole numer porządkowy 32-bitowe pole identyfikuje bajty w przesyłanym strumieniu danych.
- Wszystkie bajty przesyłane strumieniem TCP są numerowane.
- Numer SEQ odpowiada numerowi pierwszego bajta przesyłanego w danym segmencie TCP.
- Pole numer potwierdzenia Jest to numer następnego bajtu, jaki jest wysyłany.
- ACK jest o jeden większy od numeru sekwencyjnego ostatniego poprawnie odebranego bajta.
- Pole to jest ważne, gdy ustawiona jest flaga ACK.
- 18. Kto wysyła komunikaty ICMP, podaj kilka przykładów treści tych komunikatów
- Komunikaty ICMP wysyłają zwykle bramy lub hosty.
- przykłady: echo reply, echo request(ping), traceroute, time exceeded,
- • Przykłady wysyłanych komunikatów:
- – zbytnie obciążenie routera lub hosta - wysyłany jest komunikat
- ICMP, że należy zwolnić prędkość przesyłania komunikatów,
- bo host nie nadąża je przetwarzać
- – router lub host znajduje lepszą trasę - może wtedy wysłać
- do źródła komunikat o lepszej trasie
- – host docelowy jest nieosiągalny - wtedy ostatnia brama wysyła
- komunikat ICMP o niedostępności adresata i przesyła go
- do hosta źródłowego
- – pole TTL pakietu jest równe 0 - wtedy router może wysłać
- komunikat ICMP do źródła i odrzuca pakiet.
- 19. Proszę omówić zadania sieciowych urządzeń pośredniczących
- router- służy do łaczenia różnych sieci komputerowych, pełni rokę węzła komunikacyjnego, jest w stanie przekazać pakiety z dołączonej do siebie sieci do docelowej.
- switch - łączy segmenty sieci komp, jego zadaniem jest przekazywanie ramki między segmentami sieci z doborem portu na który jest przekazywana.
- access point - urządzenie zapewniające bezprzewodowy dostęp do zasobów sieci, jest w stanie łączyć sieć przewodową z siecią bezprzewodową,
- 20. Proszę wymienić, jakie zadania spełnia warstwa sesji
- odpowiada za zarządzanie komunikacją przebiegającą pomiędzy dwoma komputerami. Określa czy może ona przebiegać w jednym czy w obu kierunkach. Nadzoruje ona połącznie, wznawia je po przerwaniu.
- 21. Kiedy serwer DNS udziela odpowiedzi nieautorytatywnej.
- dane które zwraca serwer pochodzą spoza zarządzanej przez niego strefy; odpowiedzi nieautorytatywne są buforowane przez serwer przez czas TTL, wyspecyfikowany w odpowiedzi, później są usuwane.
- 22. Jaką rolę w warstwie transportowej spełnia numer portu.
- Pole port nadawcy - Numer portu, jakiego użył nadawca przy wysyłaniu strumienia danych przez TCP.
- Pole port odbiorcy - Numer portu odbiorcy, do którego jest skierowany strumień danych.
- 23. Podaj umiejscowienie, znaczenie oraz zasady wykorzystania pola TTL.
- TTL- time to live (czas życia pakietu danych). Każdy kolejny router zmniejsza TTL o 1. TTL wykorzystuje się aby unikać przeciążenia w przypadku źle skonfigurowanych tras routingu na routeraach.
- 24. Proszę omówić zasadę dostępu do łącza danych w protokole Ethernet.
- stacja nadaje gdy łącze jest wolne
- każda stacja równouprawniona
- rywalizacyjny - możliwe kolizje
- problem z równoczesnym dostępem do medium przez kilka stacji
- zastosowania biurowe
- 26 Proszę omówić zadania serwera MTA (Mail Transfer Agent), jaki protokół na nim działa.
- Obsługuje protokoły POP3, SMTP IMAP TLS. Serwer MDA pobiera pocztę od MTA i przekazuje na życzenie do skrzynek.
- 27 Jaką rolę w warstwie transportowej spełnia pole okno znajdujące się w nagłówku segmentu TCP?
- Przy każdym wysyłaniu oprogramowanie TCP proponuje ile danych może przyjąć, umieszczając rozmiar swojego bufora w polu OKNO. Pole to zawiera 16-bitową liczbę całkowitą bez znaku, zapisaną w sieciowym standardzie uporządkowania bajtów.
- 28 Jakie typy adresów rozróżnia się w protokole IP.
- ip v4 - identyfikacja hostów opiera się na adresach IP, dane przesyłane są w postaci standardowych datagramów.
- ip v6 - następca protokołu ipv4, polega na zwiększeniu długości adresu z 32 na 128 bitów (ponieważ liczba adresów klasy ipv4 się kończy)
- 29 Proszę wymienić i omówić cechy deterministycznych protokołów warstwy łącza danych.
- Urzadzenie nadaje gdy nadejdzie jej kolej
- możliwe priorytety – przydział dostepu
- tokeny decydują o możliwości nadawania
- problem z zarządzaniem tokenami – kolejnoscia
- zastosowania przemysłowe
- token ring token bus fddi
- 30 Proszę omówić zasadę działania światłowodu.
- Światłowód składa się z zewnętrznej obudowy, wewnątrz znajdują się dodatkowe nitki wzmacniające konstrukcję kabla. W środku jest żel, który otacza światłowód w dodatkowej warstwie ochronnej. Przez światłowód płynie sygnał w postaci światła o różnej długości fali.
- 31 Wymień 3 podstawowe cechy protokołu IP(omawiając w kilku słowach ich znaczenie).
- Bezpołączeniowy (connectionless) . nie ustanawia w żaden sposób połączenia i nie sprawdza gotowości odległego komputera do odebrania przesyłanych danych.
- • Zawodny (best effort) nie gwarantuje, że pakiety dotrą do adresata,
- • Niezależny od medium działa tak samo w przypadku transmisji bezprzewodowej, jak i przewodowej
- 32 Wymienić w punktach działanie routera.
- 1. Odbiór pakietu z bufora portu
- 2. Dekapsulacja nagłówków warstwy 2 (odrzucenie ich)
- 3. Ekstrakcja adresu IP odbiorcy
- 4. Dopasowanie tego adresu do wpisów w tablicy
- routingu (znalezienie portu wyjściowego i sieci, do
- której nastąpi najbliższe przesłanie)
- 5. Enkapsulacja nowych nagłówków warstwy 2
- 6. Wysłanie pakietu
- 33 Omów działanie protokołu IGMP (kto z kim i w jakiej kolejności komunikuje się).
- Działanie protokołu opiera się na transmisjach
- grupowych (ang. multicasting). (wewnątrzsieci lokalnych)
- • Pakiety wysyłane są na adres grupowy IP.
- Routery zarządzają grupami
- • Routery wiedzą, które komputery znajdują się
- w grupie obsługiwanej przez daną aplikację.
- • Pozwala to na jednokrotne wysłanie określonych
- danych do wszystkich hostów z danej grupy.
- • Jest to działanie bardziej efektywne niż
- transmisje kierowane (ang. unicasting), czy też
- wysyłanie poprzez adres rozgłoszeniowy (ang.
- broadcasting).
- Host Membership Report - komunikat
- IGMP, który wysyłają hosty, pragnące
- przyłączyć się do danej grupy.
- • Przyłączenie się klienta do danej grupy
- składa się z dwóch procesów:
- – hostpotwi powiadamia router o tym, że chce się
- przyłączyć do danej grupy
- – host wiąże w sposób dynamiczny IP z
- adresem grupowym, który jest
- zarezerwowany dla danej aplikacji oraz z
- zarezerwowanym adresem Ethernetowym
- Routery okresowo sprawdzają czy kontynuować
- przesyłanie pakietów na adres grupowy.
- 34 Kiedy powstaje tablica routingu?
- Wpisy zawierające pary: sieć docelowa +
- sieć bezpośrednio dołączona (port)
- • Pochodzenie wpisów:
- – automatyczne dla sieci bezpośrednio
- podłączonych,
- – statyczne przez administratora,
- – dynamiczne przez protokoły routingu
- dynamicznego.
- 35 Podaj typowe długości nagłówków warstwy transportowej
- Liczba całkowita określająca długość nagłówka
- segmentu mierzoną w wielokrotnościach 32 bitów
- (4 bajtów).
- Dla typowego segmentu TCP pole ma wartość 5.
- Umożliwia obliczeniu numeru bajtu, w którym
- rozpoczyna się pole danych.
- Ethernet 14B
- IP 20B
- TCP 20B
- UDP 8B
- 36 Wymień zastosowania protokołu TCP
- to między innymi programy używające protokołów warstwy aplikacji: HTTP, SSH, FTP czy SMTP/POP3 i IMAP4 telnet.
- Transmisja danych
- Wysyłanie komunikatów
- TCP jest szeroko wykorzystywane w protokołach i aplikacjach, które wymagają wysokiej niezawodności. Nie jest tak szybkie jak UDP, ale -jeśli skonfigurowane poprawnie- TCP zapewnia wciąż dobrą szybkość transmisji połączoną z dobrą jakością przesyłanych danych.
- 37 Skąd pochodzą wpisy w tablicy routingu - w którym momencie powstają?
- Pochodzenie wpisów:
- – statyczne przez administratora, wpisane recznie opierają się na wiedzy administratora, zapisane na stale w pamięci routera
- – dynamiczne przez protokoły routingu w momencie przesylania pakietu przez router
- Wpisy w sieciach pezposrednio polaczonych powstają po uruchomieniu routera a później sa odnawiane w interwalach zależnych od oprogramowania routera
- 38 Wymień cechy protokołu UDP
- Bardzo prosty protokół:
- – Szybki,
- – Zawodny,
- • Bezpołączeniowy
- • Segmenty:
- – NIE są potwierdzane,
- – NIE są układane w pierwotnym porządku.
- 39 Jakie protokoły w polu danych może transportować protokół IP? Które pole odpowiada za to?
- Protokoły warstwy wyższej
- – 1 - ICMP (ang. Internet Control Message Protocol)(sprawdzanie dostępności) -
- protokół komunikacyjny sterowania siecią Internet,
- – 2 - IGMP (ang. Internet Group Message Protocol)(każda implementacja IP) -
- protokół zarządzania grupami Internetowymi,
- – 6 - TCP - (ang. Transmission Control Protocol) - protokół
- sterujący transmisją,
- – 8 - EGP - (ang. Exterior Gateway Protocol) - zewnętrzny
- protokół bramowy,
- – 17 - UDP - (ang. User Datagram Protocol) - protokół
- datagramów użytkownika
- odpowiada za to pole protokół
- 40 Wymienić cele wprowadzenia strukturalizacji sieci.
- Warstwa sieciowa – strukturalizacja sieci
- • Cel:
- – Zwiększenie wydajności
- – Bezpieczeństwo
- – Łatwość komunikacji
- • Założenia podziału:
- – Uwzględnienie położenia geograficznego
- – Realizacja stawianych zadań
- – Uwzględnienie praw właścicieli sieci
- 41 Co to jest Domena rozgłoszeniowa
- Jest to fragment sieci, w którym poruszają
- się ramki typu broadcast lub multicast.
- • Granice domeny rozgłoszeniowej
- ograniczone są przez porty: routera
- (lub sieci wirtualnej).
- Przykład Ethernet
- • Domena rozgłoszeniowa definiuje sieć
- rozgłoszeniową, w której:
- – Każda ramka przemierza całą sieć.
- – Jest odbierana przez każdą stację.
- – Przetwarzana jest tylko przez niektóre stacje
- (zależnie od adresu i trybu pracy).
- Jaka adresacje zapewnia warstwa sieciowa
- Zapewnia adresacje logiczna
- Ipv4 ipv6, appletalk, IPx – protokoly obslugiwane
- pakiet IP
- 0 4 8 16 31
- wersja długoNag typ długość całkowita
- identyfikacja znacz. przesunięcie fragmentu
- TTL protokół suma kontrolna
- adres nadawcy
- adres odbiorcy
- opcje (opcjonalne) uzupełnienie
- DANE - Pole o długości do 64kB zawierające dane
- pochodzące z wyższych warstw.
- segment TCP
- 0 8 16 24 31
- Port nadawcy Port odbiorcy
- Numer porzadkowy
- numer potwierdzenia
- Hlen, bity kodu,Okno
- suma kontrolna wskaznik pilnych danych
- opcje ip uzupelnienie
- Protokół ARP jest używany
- tylko pomiędzy komputerami
- w tym samym segmencie sieci,
- a do komunikacji między komputerami w
- różnych sieciach wymagany jest router.
- Komunikat ICMP
- 0 8 16 31
- typ kod-rodz. suma-kontrolna-ICMP
- identyfikator, numer sekwencyjny
- dane
- SIECI KOMPUTEROWE
- Wykład cz. 0
- Wprowadzenie
- Sieć zmienia nasze życie...
- Potrzeba komunikacji
- • Sposoby komunikacji
- • Ewolucja Internetu
- • Sposoby komunikacji sieciowej
- • Komunikacja online
- • Sieci bezprzewodowe
- Ważne pojęcia...
- • Intranet
- – Sieć wewnętrzna jednej organizacji
- • Extranet
- – Pozwala na ograniczony dostęp do
- zasobów intranetu z zewnątrz sieci
- • Internet
- – Sieć globalna
- Komunikacja
- • Wymaga używania wspólnego języka
- – Zestaw reguł
- – Protokół
- • Na sukces i jakość komunikacji wpływają:
- – Czynniki zewnętrzne: warunki panujące na
- łączu, zmiana postaci komunikacji (adres,
- format)
- – Czynniki wewnętrzne: rozmiar, złożoność i
- istotność wiadomości
- Przebieg komunikacji
- NADAWCA => KANAŁ TRANSMISJI => ODBIORCA
- Komunikacja
- • Wymaga medium, przez które wiadomości
- będą przekazywane
- • Wymaga urządzeń końcowych oraz
- pośredniczących w transmisji
- Komunikacja dawniej
- Komunikacja teraz - konwergencja usług
- Jak przebiega komunikacja sieciowa?
- • Protokół
- • Warstwy
- • Zadania warstw
- Aplikacje i ich protokoły
- • WWW – protokół ...
- • e-mail – protokół ...
- • Transfer plików – protokół ...
- • Zdalna praca na serwerze – protokół ...
- • Chat – protokół ...
- • Telefonia IP – protokół …
- Cechy dobrej sieci
- Cechy dobrej sieci
- • Odporność na błędy
- – Zalecany brak punktu centralnego, DoD
- • Skalowalność
- – Hierarchiczna adresacja i nazewnictwo
- – Brak punktu centralnego
- – Nowe usługi, wielu użytkowników
- Cechy dobrej sieci
- • Gwarancja jakości usługi (QoS – quality of service)
- – Różne rodzaje ruchu
- – Zawodność, przeciążenie sieci
- – Klasyfikacja danych, przyznawanie priorytetów
- • Bezpieczeństwo
- – AAA
- – Poufność, integralność, niewypieralność
- QoS
- Segmentacja i multipleksacja
- • Współistnienie wielu równoczesnych
- transmisji
- • Większa niezawodność – możliwość
- retransmisji pojedynczych segmentów
- • Segmentacja wprowadza narzuty
- • Wymagana odpowiednia adresacja
- • Etykietowanie określa kolejność
- Zagrożenia bezpieczeństwa
- Niedostępność usług lub ich zła dostępność,
- DoS
- • Naruszenie praw autorskich
- • Zagrożenie finansowe
- • Naruszenie prywatności
- Komutacja
- Komutacja łączy
- • Sieci zorientowane połączeniowo
- Komutacja pakietów
- • Sieci zorientowane pakietowo
- • Elastyczne równoważenie obciążenia
- Trendy w sieciach komputerowych
- • Konwergencja
- • Architektury zorientowane usługowo
- • Rosnąca inteligencja sieci
- • Zwiększanie dostępnych przepustowości
- • Rozwój sieci bezprzewodowych
- Komponenty sieci
- • Urządzenia -> jakie?
- • Media komunikacyjne -> jakie?
- • Usługi -> jakie?
- Urządzenia sieciowe
- • Urządzenia końcowe hosty)
- – Komputery
- – Drukarki
- – Telefony VoIP
- – Kamery
- – Urządzenia bezprzewodowe
- • Urządzenia pośredniczące
- – Hub, switch, access point
- – Router
- – Firewall
- Zadania urządzeń pośredniczących
- • Regeneracja i retransmisja sygnału
- • Utrzymywanie informacji o trasach
- • Informowanie o błędach
- • Przekazywanie danych po trasach
- zapasowych
- • Klasyfikacja ruchu wg QoS
- • Narzucanie reguł bezpieczeństwa
- Media sieciowe
- • Różne rodzaje -> jakie parametry?
- • Kodowanie informacji
- Odległość
- Przepustowość
- Koszt
- Środowisko
- Podział sieci
- • LAN
- – niewielka rozległość
- – administrowane (zwykle) przez pojedynczą jednostkę
- • MAN
- • WAN
- – Łączą sieci LAN
- – Zarządzane przez TSP (ISP)
- • Globalna sieć połączonych sieci (internetworks) = Internet
- • Intranet
- Symbole urządzeń sieciowych
- Terminologia sieciowa
- • Network Interface Card (NIC)
- • Port fizyczny – podłączenie lub gniazdo
- urządzenia sieciowego
- • Interfejs – specjalizowany port, służy do
- komunikacji sieciowej
- Terminologia sieciowa – c.d.
- • Topologia => jakie znamy?
- • Topologia fizyczna
- • Topologia logiczna
- Protokół
- Protokół komunikacyjny
- • Format, struktura informacji
- • Przykładowe cele:
- – Nawiązanie i zakończenie połączenia
- – Wyznaczenie trasy
- – Reakcja w przypadku problemów
- komunikacyjnych
- Protokół komunikacyjny
- Zestaw reguł wymiany informacji
- zarówno danych użytkownika,
- jak i
- informacji kontrolnej
- z odpowiadającą warstwą w innym systemie.
- Protokół =
- {składnia wiadomości, reguły wymiany}
- Stos protokołów
- Niezależność od technologii:
- nie specyfikuje się JAK tylko CO zrobić.
- Potrzeba standaryzacji
- DZIŚ:
- ogromne zapotrzebowanie na globalną
- komunikację między komputerami, wolno
- stojący komputer to już rzadkość
- DAWNIEJ:
- systemy zamknięte - programy do obsługi
- sieci, często asemblerowe, pisane na
- lokalne potrzeby trudne do testowania i
- nieprzenośne
- Potrzeba standaryzacji
- • Rozwiązanie:
- opracowanie i przestrzeganie zespołu norm
- pozwalających na wzajemne porozumiewanie się
- komputerów
- • Koniec lat siedemdziesiątych to powstanie standardu ISO:
- ISO Reference Model for Open Systems Interconnections
- – ramy dla koordynacji nowych standardów
- • Systemy otwarte:
- pozwalające na współpracę sprzętu i oprogramowania
- różnych producentów, zbudowane zgodnie z pewną
- normą, zdolne do wymiany informacji z innymi
- systemami otwartymi
- Ważniejsze organizacje
- • ISO – International Standards Organization
- • IEEE – Institute of Electronics and Electrical Engineers
- – forum standaryzacyjne. Grupa 802 zajmuje się
- standaryzacją sieci lokalnych
- • IETF – Internet Engineering Task Force
- – grupa opracowująca standardy na poziomie TCP/IP
- • ITU-T – International Telecommunication Union -
- Telecommunications Sector
- • TIA/EIA – Telecommunications Industry Associations/
- Electronics Industry Association
- – organizacja zajmująca się m.in. określaniem norm
- dotyczących okablowania
- Warstwy modelu OSI/ISO
- Warstwa najbliższa
- użytkownikowi.
- Dostarcza protokołów dla
- aplikacji, takich jak na
- przykład przeglądarki WWW
- czy programy do obsługi
- poczty elektronicznej.
- Przykłady protokołów:
- HTTP, SMTP, POP3.
- Fizyczna
- Łącza danych
- Sieciowa
- Transportowa
- Sesji
- Aplikacji
- Prezentacji
- Warstwy modelu OSI/ISO
- Warstwa odpowiadająca
- za reprezentację danych.
- Implementowana przez
- system operacyjny.
- Do jej zadań należy na
- przykład:
- konwersja pomiędzy różnymi
- standardami kodowania
- znaków.
- Przykłady standardów: ASCII,
- JPEG. Fizyczna
- Łącza danych
- Sieciowa
- Transportowa
- Sesji
- Aplikacji
- Prezentacji
- Warstwy modelu OSI/ISO
- Warstwa ta tworzy, zarządza i
- kończy sesje pomiędzy
- komunikującymi się
- hostami.
- Implementowana przez
- system operacyjny.
- Odpowiada między innymi za
- synchronizację dialogu
- pomiędzy komputerami.
- Jednym z protokołów warstwy
- sesji jest NFS.
- Fizyczna
- Łącza danych
- Sieciowa
- Transportowa
- Sesji
- Aplikacji
- Prezentacji
- Warstwy modelu OSI/ISO
- Odpowiada za segmentację
- danych przekazanych z
- warstw wyższych i ponowne
- ich złożenie w punkcie
- docelowym.
- Może zapewniać:
- niezawodność przesyłania
- danych i parametry jakości
- transmisji.
- Przykładowymi protokołami
- pracującymi w warstwie
- transportowej są TCP i UDP. Fizyczna
- Łącza danych
- Sieciowa
- Transportowa
- Sesji
- Aplikacji
- Prezentacji
- Warstwy modelu OSI/ISO
- Warstwa ta odpowiada za
- znalezienie najlepszej drogi
- łączącej dwa hosty, które
- mogą się znajdować w
- oddzielnych sieciach
- lokalnych.
- Jej zadaniem jest także
- dostarczenie adresacji
- logicznej.
- Jednym z protokołów
- pracujących w warstwie
- sieciowej jest IP. Fizyczna
- Łącza danych
- Sieciowa
- Transportowa
- Sesji
- Aplikacji
- Prezentacji
- Warstwy modelu OSI/ISO
- Zapewnia komunikację
- pomiędzy hostami w
- ramach jednego segmentu
- sieci.
- Zajmuje się organizacją
- dostępu do medium,
- dostarcza fizycznej adresacji
- hostów.
- Pojęciem z warstwy łącza
- danych jest topologia sieci.
- Protokołami tej warstwy są
- np. Ethernet, Token Ring,
- FDDI, Frame Relay.
- Fizyczna
- Łącza danych
- Sieciowa
- Transportowa
- Sesji
- Aplikacji
- Prezentacji
- Warstwy modelu OSI/ISO
- Warstwa ta odpowiedzialna
- jest za kodowanie
- strumienia danych
- przekazywanych jej przez
- wyższe warstwy do postaci
- sygnałów odpowiednich dla
- medium transmisyjnego,
- najczęściej impulsów
- elektrycznych.
- Pojęcia związane z tą warstwą
- to np. poziom napięcia,
- kodowanie sygnału, media
- transmisyjne. Fizyczna
- Łącza danych
- Sieciowa
- Transportowa
- Sesji
- Aplikacji
- Prezentacji
- Model TCP/IP a OSI/ISO
- dane
- segmenty
- pakiety
- ramki
- bity
- Modele sieciowe
- • Co to jest model?
- • Model protokołów (protocol model)
- – Wiernie odwzorowuje strukturę komunikacji
- sieciowej
- – Model TCP/IP
- • Model odniesienia (reference model)
- – Ogólniejszy
- – Wyodrębnia zadania i cele, które powinny być
- spełnione w komunikacji sieciowej
- – OSI/ISO
- Zalety modelu warstwowego
- • Umożliwia niezależny rozwój warstw
- • Zmniejsza złożoność systemów
- • Standaryzuje interfejsy
- • Zapewnia współpracę pomiędzy
- urządzeniami
- pochodzącymi od różnych producentów
- • Przyspiesza rozwój
- • Ułatwia uczenie (się)
- Ograniczenia modelu warstwowego
- Dokumenty RFC
- (Request for Comments)
- • Oficjalne dokumenty opisujące standardy sieciowe
- – proces publikowania nadzorowany przez IETF
- – podstawowe dokumenty specjalistów
- – numerowane, np. RFC 1889
- • najstarszy: RFC 1 (7 kwietnia 1969) – Host Software
- • jeden z nowszych: RFC 5072 – IP Version 6 over
- PPP (wrzesień 2007)
- – kolejne wersje unieważniają poprzednie
- – dostępne darmowo, np. www.rfc-editor.org lub
- rfc-ref.org
- Dokumenty RFC
- (Request for Comments)
- Zadanie:
- Przejrzeć kilka dokumentów RFC
- i zapoznać się z ich konstrukcją
- – www.rfc-editor.org lub rfc-ref.org
- – Przykładowo:
- IP: 791, TCP: 793, RIP: 1058/2453…
- Komunikacja w modelu warstwowym
- Komunikacja w modelu warstwowym
- • W obrębie obu komunikujących się systemów:
- – każda z implementacji warstw modelu OSI/ISO
- w jednym systemie komunikuje się z
- implementacją tej samej warstwy w drugim
- systemie: komunikacja typu peer-to-peer
- – implementacja innego systemu może być
- zupełnie inna pod warunkiem zachowania
- wymagań protokołu (interfejsu)
- Komunikacja w modelu warstwowym
- • W obrębie jednego systemu:
- – implementacja każdej warstwy jest
- niezależna od innej
- – pomiędzy bezpośrednio położonymi
- warstwami istnieje dobrze zdefiniowany
- interfejs
- Komunikacja w modelu
- warstwowym - peer-to-peer
- Komunikacja w modelu warstwowym
- • Porcja danych na poziomie warstwy N nosi nazwę N-PDU
- (protocol data unit) i składa się z trzech podstawowych części:
- – nagłówek (ang. header)
- – pole danych (ang. payload)
- – zakończenie ramki (ang. trailer)
- • PDU z poziomu warstwy N+1 jest enkapsulowane w PDU warstwy N
- tzn. ramka poziomu N+1 jest zawarta w polu danych ramki poziomu N
- Uwaga odnośnie nazewnictwa PDU:
- ramka Ethernet (warstwa II), pakiet lub datagram IP (warstwa III),
- datagram UDP
- (warstwa IV), segment TCP (warstwa IV)
- Przepływ danych w modelu
- warstwowym
- Proces enkapsulacji
- Medium transmisyjne
- Proces dekapsulacji
- Proces dekapsulacji
- • Strona nadawcza dokonuje procesu
- enkapsulacji
- • Strona odbiorcza musi wiedzieć jak
- interpretować pole danych poszczególnych
- warstw
- – pole „typ” w ramce Ethernet
- – pole „protokół” w datagramie IP
- – numer portu w datagramie UDP lub
- segmencie
- Adresacja w różnych warstwach
- zadania
- Adresacja w różnych warstwach
- Podsumowanie
- • Koncepcja modelu warstwowego
- • Zalety modelu warstwowego
- • Dwa podstawowe modele warstwowe
- • Podstawowe zadania poszczególnych
- warstw
- • Przebieg proces enkapsulacji i dekapsulacji
- Podsumowanie (cd)
- • Protokołów sieciowych jest bardzo,
- bardzo dużo…
- • Nie zawsze zachowane jest precyzyjne
- rozdzielenie warstw
- • Istnieje wiele różnych mechanizmów:
- proxy, firewall, NAT/PAT,
- switch warstwy III,…
- SIECI KOMPUTEROWE
- Wykład cz. 1
- Warstwa Aplikacji
- funkcjonalność i protokoły
- a także warstwy prezentacji i sesji
- Warstwa aplikacji
- • Warstwa najwyższa w modelach OSI/ISO i
- TCP/IP
- • Komunikuje się z użytkownikiem
- • Obejmuje programy użytkowe:
- – Telnet – zdalny terminal
- – FTP – przesyłanie plików
- – SMTP – poczta elektroniczna
- – DNS – system nazw domen
- – HTTP – usługa WWW
- – inne
- Warstwa aplikacji w modelu OSI/ISO
- Warstwa aplikacji – model OSI/ISO a TCP/IP
- Warstwa prezentacji
- • Odpowiada za:
- – Kodowanie danych z warstwy aplikacji
- – Kompresję
- – Szyfrowanie
- • Przykładowe protokoły:
- – ASCII, UTF (kodowanie znaków),
- – JPEG, GIF, PNG (kodowanie obrazów),
- – MPEG, AVI (kodowanie filmów),
- – WAV, MP3 (kodowanie dźwięku)
- Warstwa sesji
- • Kontroluje dialog między komunikującymi
- się aplikacjami
- • Pozwala na nawiązanie sesji i jej
- zakończenie
- • Pilnuje, czy sesja nie wygasła, lub czy ktoś
- nie próbuje się pod nią podszyć
- W jaki sposób warstwa aplikacji
- korzysta ze stosu protokołów?
- warstwa łącza danych
- warstwa fizyczna
- warstwa fizyczna
- warstwa fizyczna
- warstwa fizyczna
- warstwa fizyczna
- warstwa fizyczna
- warstwa fizyczna
- warstwa fizyczna
- warstwa fizyczna
- warstwa fizyczna
- warstwa fizyczna
- warstwa fizyczna
- warstwa fizyczna
- warstwa fizyczna
- warstwa sieci
- warstwa transportowa
- warstwa sesji
- warstwa prezentacji
- warstwa aplikacji warstwa aplikacji
- warstwa sesji
- warstwa prezentacji
- warstwa transportowa
- warstwa sesji
- warstwa prezentacji
- warstwa sieci
- warstwa transportowa
- warstwa sesji
- warstwa prezentacji
- aplikacja
- Co korzysta z warstwy aplikacji?
- • Aplikacje (programy) korzystające z usług
- sieciowych
- • Usługi warstwy aplikacji (np. usługa DNS,
- udostępniania plików w sieci lokalnej)
- Modele komunikacji
- w sieciach komputerowych
- Model klient - serwer
- • Najstarszy i najpopularniejszy model komunikacji
- • Jeden komputer, zawierający zasoby, pełni rolę
- serwera
- • Pozostałe komputery to „klienci”, którzy
- korzystają z zasobów serwera
- • Najwygodniejszy z modeli
- – Centralne zarządzanie zasobami
- – Centralne zarządzanie dostępem do zasobów
- • AAA (Authentication, Authorization, Accounting),
- polityki bezpieczeństwa
- Model klient - serwer
- • Pobieranie danych
- (download)
- • Przesyłanie danych
- (upload)
- • Operacje na danych
- Operacje wykonywane przez klienta:
- Model klient-serwer, c.d.
- Modele komunikacji
- w sieciach komputerowych
- Model Peer-to-Peer
- • Sieci peer-to-peer, to sieci w których mamy do
- czynienia z decentralizacją usług i zasobów
- • Informacje mogą się znajdować w dowolnym
- miejscu sieci (na dowolnym urządzeniu)
- • Problem z uwierzytelnianiem – przeważnie brak
- centralnego uwierzytelniania
- – Konieczność konfiguracji dostępu (np. konta) na
- każdym z urządzeń
- Aplikacje Peer-to-peer (P2P)
- • Aplikacje (głównie działające w sieciach
- peertopeer), w których każde urządzenie może
- działać jako klient jak i serwer
- • Czasem mamy do czynienia z modelem
- hybrydowym, np. centralny katalog (usług,
- plików)
- • Przykłady:
- – Współdzielenie plików i drukarek w otoczeniu
- sieciowym Windows
- – Aplikacje P2P tylu Emule, BitTorrent, Gnutella
- Podstawowe protokoły
- warstwy aplikacji
- Numery portów
- • Porty odnoszą się do warstwy transportowej –
- szczegóły będą na następnych wykładach
- • Służą do identyfikacji aplikacji, które obsługują
- połączenia
- • „Dobrze znane porty” – ściśle określone,
- standardowe numery portów, które mówią
- nam, jaka aplikacja obsługuje połączenia
- przychodzące na ten port (np. WWW = 80)
- Domain Name System (DNS)
- • Łatwiej zapamiętać napis, niż ciąg cyfr (adres
- IP)
- • Odwzorowuje nazwę DNS na adres sieciowy
- • Przykład: www.pkp.pl
- – Napisy oddzielone kropkami
- – Hierarchiczność nazw
- • Domena pierwszego poziomu: .pl
- • Domena drugiego poziomu: .pkp.pl
- Hierarchiczna budowa nazw
- Strefy i ich obsługa
- • Strefa (zone) jest częścią drzewa DNS, która jest
- oddzielnie administrowana
- – może być podzielona na mniejsze obszary —
- następuje wtedy delegacja odpowiedzialności
- • Delegowanie odpowiedzialności za zarządzanie
- etykietami sprawia, że rozwiązanie staje się
- skalowalne
- – żadna pojedyncza instytucja nie zarządza
- wszystkimi etykietami w drzewie
- – odpowiedzialność jest delegowana „w dół”
- Zarządzanie
- Domenami najwyższego poziomu zarządza
- ICANN - The Internet Corporation for Assigned
- Names and Numbers.
- ICANN (http://www.icann.org) jest międzynarodową,
- niedochodową, demokratyczną organizacją sprawującą
- czasową kontrolę nad Internetem, na podstawie
- kontraktu zawartego z rządem amerykańskim. Zajmuje
- się ona koordynacją i nadzorem nad systemem adresów
- liczbowych oraz domenami internetowymi.
- Przewodniczącą zarządu ICANN jest Esther Dyson.
- ZARZĄDZANIE
- Domeny najwyżego poziomu
- (Top-Level Domains)
- podzielone na dwie podstawowe
- kategorie:
- • domeny ogólne, czyli rodzajowe
- (.com, .org, .net, .edu, .gov, .mil, .int)
- • domeny krajowe/regionalne.
- Zapytania rekurencyjne
- Jaki adres IP ma komputer
- www.up.krakow.pl ?
- Serwery, które nie znają tej domeny
- przesyłają zapytanie do następnych,
- odpowiedzi wracają tą samą drogą.
- Zapytania iteracyjne
- Jaki adres IP ma komputer
- www.up.krakow.pl ?
- Serwery, kolejno odpytywane są o
- znajomość domeny i bezpośrednio
- „podpowiadają” propozycję odpytania
- następnego serwera DNS.
- Zapytania — mieszane
- Jaki adres IP ma komputer
- www.up.krakow.pl ?
- • Decyzję podejmuje oprogramowanie
- klienta
- • Serwer jest konfigurowalny
- – serwer główny nigdy nie jest rekurencyjny
- Zapytania proste
- • Najczęściej występują zapytanie:
- – jaki jest adres IP urządzenia o nazwie
- www.internic.net ?
- Przeznaczenie DNS
- • DNS nie jest usługą wyszukiwania
- – nie ma żadnych znaków specjalnych,
- które reprezentowałyby w zapytaniu
- dowolny ciąg znaków,
- – nie ma możliwości odnalezienia
- „najbliższego dopasowania”
- Pamięć podręczna
- Wszystkie serwery DNS stosują pamięć
- podręczną aby zredukować wymianę
- komunikatów DNS i zwiększyć efektywność
- działania.
- Serwer udziela odpowiedzi:
- autorytatywne,
- które pochodzą od serwerów z odpowiedniej
- domeny
- • na zewnątrz nie widać, który serwer jest pierwszo-, a
- który drugoplanowy
- • serwer autorytatywny posiada plik strefy (zone file)
- Pamięć podręczna
- Serwer udziela odpowiedzi:
- nieautorytatywne
- pochodzące z pamięci podręcznej
- zawierające informacje na temat serwera,
- od którego zostały uzyskane
- Pamięć podręczna
- • Klient ma możliwość „osobistej”
- kontroli nad uzyskaną odpowiedzią
- • Wraz z odpowiedzią autorytatywną
- serwer otrzymuje czas ważności
- odpowiedzi (TTL) określający, jak długo
- należy przechowywać daną informację w
- pamięci podręcznej
- Rodzaje zapytań
- Inne typy
- • MX — serwer poczty dla określonej nazwy
- – maciek@poczta.pl -> mail.poczta.pl
- • NS — autorytatywny serwer DNS dla danej
- domeny
- • CNAME — nazwa kanoniczna (alias)
- • HINFO — informacje na temat komputera
- • inne
- Rekordy zasobów DNS
- Name TTL Class Type Rdata
- Name - definiowana nazwa domenowa.
- • Rekomendowana składnia składa się z serii etykiet alfanumerycznych (plus znak -) o
- długości od 1 do 63 znaków, zaczynających się od litery;
- • W formie zapisu czytelnego dla człowieka etykiety są oddzielone znakiem kropki, lecz
- nie jest on używany w komunikatach DNS;
- • Etykiety są nierozróżnialne pod względem kapitalików (not case-sensitive).
- TTL - (time-to-live) czas (w sek.), przez który dany rekord jest ważny (w
- buforze);
- • W DNS przechowywany jako liczba 16-bitowa bez znaku; typowo 86400 (1 dzień).
- Class - identyfikuje rodzinę protokołów DNS. W Internecie wartość IN.
- Type - identyfikuje typ zasobu w rekordzie; opisane w RFC 1034, 1035 i 1706;
- – Każdy typ posiada nazwę i wartość.
- Rdata - wartość zależna od typu.
- Przykłady
- • RR: resource record
- – składa się z: nazwy, TTL, klasy, typu i danych (RDATA)
- www.cs.agh.edu.pl 3600 IN A 149.156.97.17
- • Jednostką odpowiedzi serwera jest RRset:
- zbiór RR tego samego typu z tą samą nazwą
- – RRset posiada swój TTL: czas (w sekundach) przez jaki
- nieautorytatywny serwer może korzystać z odpowiedzi
- • Typy rekordów serwera DNS:
- – adresowe: A, AAAA
- – informacyjne: TXT, HINFO, ...
- – mogące wymagać dodatkowych zapytań: MX, SRV, PTR,
- ...
- Hypertext Transfer Protocol (HTTP)
- RFC 1945 (HTTP 1.0)
- RFC 2109 (Cookies)
- RFC 2616 (HTTP 1.1)
- HTTP (HyperText Transfer Protocol)
- • Przesyłanie zróżnicowanych rodzajów danych -
- zasobów (ang. resource)
- – strony HTML
- – pliki graficzne, dane multimedialne
- – aplikacje
- – inne
- • Zasoby identyfikowane przez
- – URL Uniform Resource Locator
- http://www.up.krakow.pl/kmk/new/index.php
- HTTP - cechy
- • Protokół klient-serwer
- – serwer:
- – serwer WWW,
- – httpd
- – klient:
- – najczęściej przeglądarka HTML
- – specjalizowane aplikacje wykorzystujące HTTP do transferu
- danych
- • Protokół bezstanowy i bezpołączeniowy
- – działa w oparciu o model żądanie/odpowiedź
- – po dostarczeniu danych połączenie najczęściej jest
- zamykane
- Pakiet HTTP
- • Nie ma ścisłego podziału na pola
- • Komendy oddzielone są końcem linii
- • Postać:
- – typ operacji, jedna linia
- – zero lub więcej linii z parametrami postaci:
- nazwa: wartość
- – pusta linia
- – opcjonalne dane
- – zasób
- – treść formularza
- Żądania i odpowiedzi HTTP
- • Żądania HTTP
- – GET
- – POST
- – HEAD
- – inne - PUT, DELETE
- • Odpowiedzi
- – kod odpowiedzi + tekst
- • Po uzyskaniu odpowiedzi, połączenie TCP
- między klientem a serwerem najczęściej jest
- zamykane
- Żądania HTTP - GET
- • Używane najczęściej
- • Ciąg znaków identyfikujący zasób na serwerze
- – najprościej: statyczny zasób serwera
- GET /dydaktyka/wyniki.html HTTP/1.0
- – parametry do skryptu lub bazy danych
- GET /dane/script.cgi?field1=value1 &field2=value2 HTTP/1.0
- • Stosowane do przesyłania małych ilości
- informacji
- Żądania HTTP - POST
- • Żądanie nie jest zawarte w URL lecz w samym
- ciele informacji
- POST /dane/script.cgi HTTP/1.0
- Content-Type: application/x-www-form-urlencoded
- Content-Length: 76
- home=Cosby&favorite+flavor=flies
- • Często używane przy pobieraniu informacji dla
- stron generowanych dynamicznie lub do
- wysyłania formularzy
- Odpowiedzi HTTP
- • 1xx - informacja
- • 2xx - powodzenie, żądanie zrozumiane i zaakceptowane
- – np. 200 OK
- • 3xx – musi zostać podjęta dalsza akcja
- – np. 301 Moved Permanently, 304 Not Modified
- • 4xx - błąd po stronie klienta
- – najczęściej 404 Not Found, także 403 Forbidden, 401
- Unauthorized
- • 5xx - błąd po stronie serwera
- – np. 500 Internal Server Error, 501 Not Implemented
- Protokoły przesyłania poczty
- SMTP (Simple Mail Transfer Protocol)
- POP3 (Post Office Protocol)
- IMAP (Internet Message Access Protocol)
- SMTP (Simple Mail Transfer Protocol)
- • Protokół do przesyłania wiadomości poczty
- elektronicznej
- • Jedna z najbardziej popularnych aplikacji
- Internetu
- • Protokół klient-serwer
- • Korzysta z dobrze znanego portu 25 TCP
- SMTP – urządzenia
- • MUA (Mail User Agent) – klient pocztowy
- • MTA (Mail Transfer Agent) – serwer
- pośredniczący w przesyłaniu poczty
- – MTA komunikują się między sobą
- • MDA (Mail Delivery Agent) – odpowiada za
- dostarczenie poczty do skrzynki pocztowej
- użytkownika
- – Może udostępniać dodatkową funkcjonalność, jak
- zabezpieczenie antyspamowe, skaner antywirusowy
- Dostarczanie poczty – schemat
- Dostarczanie poczty – schemat
- POP3 (Post Office Protocol)
- Przykład konwersacji SMTP
- telnet stumilowy.las 25
- Trying... Connected to STUMILOWY.LAS
- 220 Stumilowy.LAS -- Server ESMTP (PMDF V4.3-10 #2381)
- HELO puchatek.com
- 250 Stumilowy.LAS OK, kubus.puchatek.com.
- MAIL from:<prosiaczek@piggy.net>
- 250 Address OK.
- RCPT to:<krzys@stumilowy.las>
- 250 krzys@stumilowy.las OK.
- DATA
- 354 Enter mail, end with a single ".".
- [... w końcu to prywatny mail ...]
- .
- 250 OK.
- QUIT
- 221 Bye received. Goodbye.
- Format wiadomości
- • wymagane nagłówki:
- – adres agenta (człowiek, maszyna, proces), który utworzył
- wiadomość (From:)
- – data utworzenia wiadomości (Date:)
- – przynajmniej jeden adres docelowy (To:, cc: lub bcc:)
- • jeśli wysyłający nie jest źródłem:
- – Sender:
- • nie wymagane:
- – Reply-to:
- – pozwala na ustalenie innego, niż używany do wysyłania, adresu
- zwrotnego
- Kody odpowiedzi
- 3 STATUS:
- 1-3: success
- 4: temporary negative
- 5: failure
- 5 TYPE OF ERROR:
- 0: syntax
- 2: connection
- 5: mail
- 4 MESSAGE:
- ...
- 220 Service ready
- 221 Service closing transmission channel
- 250 Received mail action okay, completed
- ...
- 421 Service not available, closing
- transmission channel
- ...
- 500 Syntax error, command unrecognized
- 501 Syntax error in parameters or
- arguments
- Poczta elektroniczna – inne protokoły
- • Odbieranie poczty:
- – POP3 (Post Office Protocol), służy do pobierania poczty z
- serwera na komputer użytkownika (poprzez MUA) oraz
- jej kasowania z serwera
- – IMAP (Internet Message Access Protocol), pozwala na
- operacje na poczcie znajdującej się na zdalnym
- serwerze, zarządzanie folderami, zmianę nagłówków,
- etc.
- • Dostęp do poczty przez WWW – wykorzystanie aplikacji
- wykorzystujących protokół HTTP
- • Protokoły specjalizowane stosowane w systemach
- korporacyjnych (IBM Lotus Notes, Microsoft Exchange)
- IMAP (Internet Message Access Protocol)
- IMAP pozwala na:
- • zarządzanie wieloma folderami pocztowym,
- • pobieranie z list znajdujących się na zdalnym
- serwerze ,
- • operowanie na listach znajdujących się na
- zdalnym serwerze,
- • ściągnięcie nagłówków wiadomości,
- • wybór wiadomości, którą chcemy ściągnąć na
- komputer lokalny,
- • wykonywanie wielu operacji, zarządzanie
- folderami i wiadomościami.
- Zalety protokołu IMAP w stosunku do POP3
- IMAP pozwala na dwa tryby działania:
- • połączeniowy - klient utrzymuje połączenie dopóki
- interfejs użytkownika jest uruchomiony, może pobierać
- wiadomości na żądanie,
- • bezpołączeniowy.
- W przypadku protokołu POP, klient zazwyczaj podłączony
- jest do serwera na tyle długo, na ile trwa pobieranie
- wiadomości.
- Utrzymuje przez klienta IMAP połączenia tak długo, dopóki
- interfejs użytkownika jest uruchomiony, umożliwia
- pobieranie wiadomości na żądanie, co w przypadku kont
- pocztowych posiadających wiele dużych wiadomości jest
- strategią skutkującą wyższą responsywnością.
- Zalety protokołu IMAP w stosunku do POP3
- • Protokół POP wymaga, aby w tym
- samym czasie do danego konta
- pocztowego podłączony był jeden klient.
- • IMAP pozwala równocześnie podłączać
- się wielu klientom, dostarczając
- mechanizmów pozwalających wykryć
- zmiany dokonane przez innych
- podłączonych w tym samym czasie
- klientów.
- W protokole IMAP fragmenty wiadomości
- elektronicznej opisane są w standardzie MIME.
- Dzięki temu IMAP umożliwia pobieranie:
- • wskazanych przez użytkownika części
- wiadomości elektronicznej, niekoniecznie całej
- wiadomości.
- • jedynie tekstu bez konieczności pobierania
- załączników (zdjęć, dokumentów, które opisane
- są każde z osobna przez standard MIME, jako
- osobne części wiadomości).
- • częściowe określonych przez MIME fragmentów
- wiadomości.
- Zalety protokołu IMAP
- Protokół IMAP implementuje system flag
- określających status wiadomości.
- W systemie tym każdy z podłączonych klientów
- widzi zmiany statusów dokonane przez innego
- klienta.
- Flagi określają m.in. czy:
- • wiadomość została przeczytana,
- • wiadomość została skasowana,
- • udzielona została na nią odpowiedź.
- Status flag zapisywany jest na serwerze.
- Zalety protokołu IMAP
- Serwery IMAP mogą pozwalać na
- przyporządkowanie do wiadomości jednego,
- bądź większej ilości predefiniowanych
- znaczników (tags).
- Ich znaczenie interpretowane jest przez klientów
- pocztowych.
- Niektórzy dostawcy poczty wspierają dodawanie
- znaczników (tagów) wiadomościom oferując
- dostęp do nich z poziomu przeglądarki. (Np.
- gmail)
- Zalety protokołu IMAP
- IMAP pozwala na:
- • zakładanie wielu folderów na jednym koncie
- pocztowym,
- • tworzenie, zmianę nazwy oraz kasowanie
- folderów w skrzynkach pocztowych na serwerze,
- • przenoszenie wiadomości między folderami,
- • dostęp do folderów publicznych i
- współdzielonych.
- Zalety protokołu IMAP
- IMAP umożliwia przeszukiwanie skrzynki
- pocztowej po stronie serwera.
- Dzięki temu zadanie wyszukiwania może być
- przetwarzane przez serwer pocztowy, nie
- przez klienta.
- Działanie takie nie wymusza pobierania
- wszystkich wiadomości.
- Zalety protokołu IMAP
- File Transfer Protocol (FTP)
- RFC 959
- FTP (File Transfer Protocol)
- • FTP – protokół transmisji plików (RFC 959)
- • Pozwala na kopiowanie pliku z jednego systemu
- na drugi
- • Przeznaczony do pracy z różnymi systemami
- operacyjnymi
- • Pracuje w modelu klient-serwer
- • Pozwala przesyłać pliki, ale nie udostępnia ich
- FTP to nie to samo co NFS lub „Udostępnianie
- Plików Windows”
- Dwa połączenia FTP:
- 1. Połączenie sterujące
- – służy do przesyłania poleceń do/od klienta
- i od/do serwera
- – typowe połączenie: pasywne otwarcie
- serwera (port TCP 21), aktywne otwarcie
- klienta
- – aktywne przez cały czas trwania sesji
- – ToS – „minimalizacja opóźnień”
- 2. Połączenie danych
- – służy do przesyłania danych (nie tylko
- plików) do/od klienta i od/do serwera
- – tworzone za każdym razem, gdy potrzeba
- przesyłać dane (port TCP 20)
- – ToS – „maksymalizacja przepustowości”
- Dwa połączenia FTP:
- FTP – model klienta i serwera
- PI server (Protocol Interpreter) - tłumacz protokołu
- użytkownika
- PI client – Interfejs protokołu serwera
- DTP (Data Transfer Process) – funkcja przesyłania danych
- Zasoby FTP
- • Korzystanie z FTP wymaga posiadania
- konta na serwerze
- • Anonimowy FTP to sposób
- rozpowszechniania oprogramowania w
- Internecie
- – USER: anonymous
- – PASS: <adres e-mail>
- FTP – nawiązanie połączenia
- 1. klient nawiązuje połączenie z portem TCP,21
- 2. klient wybiera losowy efemeryczny port i
- podanie go serwerowi
- PORT ip,port
- 3. serwer nawiązuje połączenie TCP z portu 20 do
- portu podanego przez klienta
- 4. serwer transmituje dane
- Rysunek nie przedstawia kompletnej konwersacji –
- brak np. logowania...
- passive FTP
- 1. klient nawiązuje połączenie z portem TCP,21
- 2. żąda podania adresu IP i portu przez serwer
- PASV
- 3. serwer tworzy gniazdo i przekazuje adres IP i nr
- portu
- 4. klient tworzy połączenie do transmisji danych
- Zaleta: możliwość łączenia się z serwerem FTP zza NAT, firewalli itp.
- 5. serwer
- SIECI KOMPUTEROWE
- Wykład 11
- Voice over DATA
- Opracowanie: Wojciech Folta
- VoDATA (Voice over DATA)
- • Przekazy głosowe o zbliżonych
- cechach użytkowych:
- –VoFR (Voice over Frame Relay) -
- pakietowe,
- –VoATM (Voice over Asynchronous
- Transfer Mode) - sieci z przekazem
- komórek ATM,
- –VoIP (Voice over IP) - przekazy
- internetowe.
- Zalety (w porównaniu z telefonią tradycyjną)
- • niższy koszt połączeń, w szczególności na
- długich dystansach
- • niski koszt infrastruktury (w porównaniu z
- tradycyjnymi liniami telefonicznymi)
- • funkcje dodatkowe (przesyłanie danych,
- obrazu)
- Sygnał analogowy a pakietowy
- • Głos analogowy poprzez sieć z komutacją obwodów (PSTN)
- Sygnał analogowy a pakietowy
- • Głos pakietowej poprzez sieć z komutacją pakietów (IP lub Frame Relay)
- Voice over IP
- • Jest to technologia służąca do przesyłania głosu
- poprzez sieć pakietową.
- • Założenia:
- – integracja ruchu telefonicznego z transmisją
- danych,
- – stworzenie jednej uniwersalnej sieci mogącej
- przenosić każdy rodzaj ruchu.
- – tworzenie uniwersalnych produktów
- wspierających technologię VoIP.
- Voice over IP
- • Jest to technologia służąca do przesyłania głosu
- poprzez sieć pakietową.
- • Zastosowania:
- – prowadzenie międzynarodowych lub
- międzymiastowych rozmów telefonicznych,
- – integracja sieci korporacyjnych.
- Voice over IP
- • Zalety:
- – obniżenie kosztów wdrożenia i konserwacji
- sieci,
- – możliwość prostego wprowadzenie usługi
- VoIP w sieci korporacyjnej, dużo łatwiejsze
- niż w sieci Internet ze względu na możliwość
- sterowania priorytetami strumieni danych w
- sieci,
- – w ogólnoświatowej sieci jest to prawie
- niemożliwe.
- Organizacja pracy VoIP
- • Usługa VoIP polega na:
- – stworzeniu cyfrowej reprezentacji sygnału mowy
- – poddaniu go odpowiedniej kompresji
- – podzieleniu na pakiety.
- • Taki strumień pakietów jest następnie przesyłany za
- pomocą sieci pakietowej wraz z innymi danymi
- pochodzącymi od innych aplikacji i komputerów.
- • W węźle odbiorczym cały proces jest odtwarzany
- w odwrotnym kierunku dzięki czemu otrzymuje się
- normalny sygnał głosu.
- Zakres wykorzystania VoIP
- • Sieć IP może być dowolną siecią z komutacją
- pakietów, np.:
- – ATM,
- – Frame Realy,
- – Internet,
- – sieć opartą na łączach ISDN,
- – inne.
- Rozwój VoIP
- • Wykorzystanie sieci IP do przenoszenia ruchu
- telefonicznego wprowadza wiele firm i organizacji
- zajmujących się telekomunikacją.
- • VoIP jest alternatywą zwykłych sieci telefonicznych.
- • W sieci pakietowej dużo prościej jest zaimplementować
- takie usługi jak telekonferencje, które w zwykłych
- sieciach telefonicznych z komutacją łączy sprawiają
- sporo problemów.
- • Technologia VoIP w wielu przypadkach obniża koszty
- administracji i utrzymania systemu, co sprawia, że wiele
- firm próbuje szukać rozwiązań w technologii VoIP dla
- wewnętrznej sieci telefonicznej.
- Wady systemów VoIP
- • brak całościowej standaryzacji.
- • istnienie kilku różnych standardów
- implementowanych przez producentów, co
- powoduje, że systemy VoIP nie są ze sobą
- kompatybilne i udostępniają zwykle tylko
- najprostszą usługę punkt - punkt.
- Kierunki rozwoju systemów VoIP
- • Aby systemy VoIP mogły być zastosowane do profesjonalnych usług
- telefonicznych i adaptacji w istniejącej infrastrukturze, niezbędne
- jest spełnienie następujących warunków:
- – wzrost efektywności przetwarzania zgłoszeń wewnątrz sieci i
- pomiędzy publicznymi oraz prywatnymi sieciami pakietowymi,
- – efektywne przenoszenie w czasie rzeczywistym rozmów
- pomiędzy sieciami IP i sieciami z komutacją łączy,
- – skalowalność pod względem technologicznym i ekonomicznym,
- – szeroka akceptacja i implementacja standardów przez
- producentów.
- • Większość dostępnych obecnie produktów nie posiada powyższych
- cech, przez co są one jedynie dodatkami do istniejących aplikacji i
- nie stanowią kompletnego rozwiązania VoIP.
- Kompresja dźwięku
- • Obróbka i kompresja sygnałów mowy (i innych
- dźwięków) do postaci cyfrowej wykonywana jest
- za pomocą:
- – transkoderów sygnałów cyfrowych
- (procedury przekształceń między różnymi
- niespójnymi kodami),
- – wokoderów - koderów bezpośrednich
- sygnałów mowy.
- Kompresja dźwięku
- • Cechy dobrych wokoderów:
- – niewielka przepływność binarna zakodowanego
- sygnału głosu,
- – małe opóźnienia wnoszone podczas kodowania,
- – minimalizacja wahań tych opóźnień
- – zachowanie odpowiedniej jakości brzmienia głosu
- (tembr, zrozumienie) po stronie odbiorczej -
- określanej w subiektywnej skali MOS (Mean Opinion
- Score) od poziomu 0 (niezrozumiały) do 5 (doskonały,
- czyli głos normalny).
- Standardy kodowania dźwięku
- • MOS (Mean Opinion Score) – kryterium oceny subiektywnej jakości
- głosu w skali od 0 do 5 (0 – niezrozumiały, 5 – głos normalny)
- Opóźnienia pakietów głosowych
- • Nieuniknioną konsekwencją przenoszenia przez sieć nie
- tylko głosu przez współdzielone łącza telekomunikacyjne
- jest powstawanie zakłóceń opóźnieniowych, określanych
- jako opóźnienie jitter.
- • Powstaje ono, gdy jedna aplikacja musi czekać na
- zwolnienie kanału zajętego przez inną, będącą właśnie w
- trakcie nadawania - medium transmisyjne pozwala na
- transmisje tylko w danym momencie jednej ramki fizycznej.
- • Wahania (zmienność opóźnienia jitter) czasu opóźnień
- transmisji powinny być minimalne, gdyż w przeciwnym
- razie kompensowanie pakietów w węźle odbiorczym będzie
- utrudnione, prowadząc w rezultacie do braku zrozumienia
- przesyłanej rozmowy.
- Opóźnienia pakietów głosowych
- • Jednoczesna realizacja transmisji w czasie rzeczywistym
- wielu równolegle przebiegających aplikacji sieciowych przez
- jedno i to samo medium transmisyjne możliwa jest poprzez
- implementację odpowiednich buforów pamięciowych w
- każdym węźle sieci pakietowej i stosowanie odpowiednich
- algorytmów.
- • Spełnienie wymagań czasu rzeczywistego dla trafiku
- głosowego i innego ruchu multimedialnego realizowane jest
- poprzez:
- – odpowiednią wielkość stosowanych buforów pamięci,
- – dobór odpowiednich algorytmów priorytetowania usług
- (np. algorytm "cieknące wiadro"),
- – właściwy rozmiar pakietów głosowych.
- Właściwy rozmiar pakietów głosowych
- • Składanie głosu z transmitowanych ramek musi dokonywać
- się na tyle szybko (procesory sygnałowe DSP), aby wynikłe
- stąd opóźnienie nie utrudniało rozmowy, czyli dokonywało
- się w czasie rzeczywistym.
- • Zbyt duże pakiety wprowadzają niedopuszczalne
- opóźnienia i szybkie pogorszenie jakości przy utracie
- kolejnych pakietów
- • Zbyt małe pakiety są nieekonomiczne z powodu wysokiej
- redundancji sterowania przepływem.
- • Przy wydajnych, współczesnych algorytmach kompresji
- typu LD-CELP (Low Delay Code Excited Linear Prediction),
- zgodnych ze specyfikacją G.729, najbardziej odpowiednie
- są ramki bardzo krótkie, nie przekraczające 10-15 bajtów.
- Opóźnienia pakietów głosowych
- • Średnia wartość opóźnienia w Internecie znacznie
- przekracza dopuszczalne granice i oscyluje w
- przedziale 400-500 ms przy transmisjach
- dwukierunkowych.
- • Utrudnia prowadzenie rozmów bezpośrednich.
- • Na opóźnienia istotny wpływ wywierają:
- – różne algorytmy konwersji sygnału analogowego na
- cyfrowy,
- – procedury kapsułkowania pakietów głosowych na
- pakiety IP,
- – opóźnienia wprowadzane przez kolejne routery na trasie
- przekazu (nie mniej niż 20 ms na jeden hop).
- Opóźnienia pakietów głosowych
- • Badania i praktyka wskazują, że ucho ludzkie
- dobrze toleruje:
- – rozsądny stopień utraty pakietów głosowych,
- – zmiany opóźnienia głosu w szerokich granicach.
- Opóźnienia pakietów głosowych
- • W trakcie przekazów głosowych opóźnienie sygnałów
- mowy:
- – poniżej 50 ms jest prawie niezauważalne,
- – do 150 ms utrudniają konwersację,
- – przy ok. 500 ms (licząc łącznie w obydwu kierunkach przekazu)
- zaczyna się słaba jakość rozmowy.
- • Z kolei straty pakietów:
- – poniżej 5 % dają akceptowalną jakość głosu,
- – powyżej 15 % ogólnej liczby przesłanych pakietów głosowych
- skutkują niedopuszczalną jakością, objawiająca się brakiem
- zrozumienia mowy.
- Algorytm cieknącego wiadra
- Konwergencja głosu i danych w transmisji pakietowej
- 1. Przekaz trafiku głosowego i danych do routera lub urządzeń pakietowych FRAD.
- 2. Zespół kompresji głosu i segmentacji danych na pakiety przed transportem.
- 3. Priorytetyzacja głosu i danych, ładowanie ich do bufora transmitującego pakietowej sieci
- szkieletowej.
- 4. Router FRAD wykonuje procedury odwrotne do segmentacji i kompresji przekazując
- skompletowane pakiety do odbiorców według adresów przeznaczenia.
- Dziękuję za uwagę
- © Wojciech Folta
- PROTOKÓŁ SIECIOWY - IP v 6
- Wojciech Folta
- Uniwersytet Pedagogiczny
- Zbyt mała przestrzeń adresowa IPv4
- Zapotrzebowanie na nową wersję protokołu IP wynika przede
- wszystkim ze zbyt małej przestrzeni adresowej oferowanej przez IPv4.
- Zajętość przestrzeni adresowej IPv4 kształtowała się następująco:
- 1985: 1/16
- 2003: 2/3
- Głównym czynnikiem powodującym szybkie wyczerpywanie się
- dostępnych adresów był podział na klasy powodujący nieefektywną
- ich alokację
- W celu przedłużenia żywotności protokołu IPv4 stosuje
- się następujące mechanizmy:
- Classless Interdomain Routing (CIDR),
- Network Address Translation (NAT) oraz prywatną adresację,
- przywracanie niewykorzystywanych adresów do puli wolnych,
- Dynamic Host Configuration Protocol (DHCP)
- Mechanizmy te pozwoliły na przedłużenie czasu
- używalności protokołu IPv4
- wcześniejsze prognozy mówiły o wyczerpaniu przestrzeni
- adresowej nawet w 1995 roku
- Zbyt mała przestrzeń adresowa IPv4
- Mechanizmy oszczędzania adresów (1)
- CIDR
- pozwala na przydzielanie klientom przestrzeni adresowej
- lepiej dopasowanej do ich potrzeb
- np. jeśli klient potrzebuje 12 adresów IP, można mu przydzielić
- podsieć z maską /28, a nie całą sieć klasy C
- niewykorzystywane adresy mogą być „zwrócone” do puli
- wolnych
- Mechanizmy oszczędzania adresów (2)
- NAT/PAT + adresacja prywatna (RFC 1918)
- pozwala na współdzielenie puli adresów IP przez większą liczbę
- hostów
- adresy prywatne mają zasięg ograniczony do prywatnej sieci
- klienta
- i nie mogą poza nią w żadnej postaci (np. adresu źródłowego w
- pakiecie) wychodzić
- przestrzenie adresowe wielu użytkowników mogą się pokrywać
- Mechanizmy oszczędzania adresów (3)
- DHCP
- polega m.in. na czasowym przydzielaniu adresów,
- pozwala na współdzielenie adresów IP przez hosty
- nie będące bez przerwy połączone z siecią
- PROBLEM: wielu użytkowników łącz szerokopasmowych
- (modemy kablowe, xDSL) jest połączonych z siecią bez
- przerwy – czyli powodują ciągłą zajętość adresu
- Mechanizmy oszczędzania adresów - problemy
- NAT/PAT + adresacja prywatna
- nie tylko urządzenia końcowe muszą być świadome istnienia
- połączenia np. TCP
- urządzenia translujące muszą przechowywać odwzorowania
- pomiędzy adresami oraz numerami portów
- problemy:
- jak zapewnić zapasową ścieżkę routingu w przypadku awarii
- urządzenia dokonującego translacji?
- jak sprawdzać, czy pakiet nie został zmodyfikowany w trakcie
- przesyłania przez sieć z translacją adresów?
- jak złączyć dwie sieci korzystające z adresacji prywatnej i
- kolidujących przestrzeni adresowych?
- jak poradzić sobie z aplikacjami, które umieszczają adres IP w
- informacjach przesyłanych w PDU warstw 4-7?
- czy urządzenie dokonujące translacji nie będzie „wąskim gardłem”?
- udostępnianie wielu serwerów na zewnątrz – dużo pracy dla
- administratorów
- Mechanizmy oszczędzania adresów
- problemy (cd)
- Użytkownicy sieci z NAT/PAT są w praktyce ograniczeni
- do podzbioru podstawowych aplikacji sieciowych
- to hamuje rozwój nowych aplikacji
- Problemy związane
- z funkcjonalnością protokołu IPv4
- Protokół IPv4 nie był projektowany z myślą o wielu
- wymaganiach współczesnych sieci, takich jak:
- bezpieczeństwo,
- automatyczna konfiguracja urządzeń,
- poufność przesyłanych danych,
- zróżnicowanie urządzeń korzystających z sieci
- Wymienione wymagania uważane są obecnie za
- podstawowe w stosunku do sieci
- PDU protokołu IP nie jest łatwe do sprzętowego
- przetwarzania
- pole „Opcje” cechuje się zmienną długością
- dokonywanie fragmentacji pakietów przez routery powoduje
- opóźnienia w przesyłaniu pakietów
- definicja nagłówka pakietu IPv4 jest „sztywna”, trudno np. dodać
- nowe opcje
- Protokół IPv4 trzeba zmienić
- Problemy związane
- z funkcjonalnością protokołu IPv4
- IPv6 (ang. Internet Protocol version 6)
- Protokół komunikacyjny, następca protokołu IPv4,
- podstawowe zadania:
- zwiększenie przestrzeni dostępnych adresów poprzez
- zwiększenie długości adresu z 32-bitów do 128-bitów,
- uproszczenie nagłówka protokołu,
- elastyczność poprzez wprowadzenie rozszerzeń,
- wsparcia dla klas usług, uwierzytelniania oraz spójności danych.
- Protokół jest znany także jako IP Next Generation lub IPng.
- Głównymi dokumentami opisującymi protokół są RFC 2460 i RFC 4201.
- Cechy protokołu IPv6
- Nowy format nagłówka.
- Nagłówek główny zawiera tylko najbardziej istotne
- informacje, a pola mniej istotne przeniesione
- zostały do nagłówków dodatkowych, które
- znajdują się zaraz za nagłówkiem głównym.
- Pozwala to efektywniej pracować routerom w
- związku ze stałą długość nagłówka głównego.
- Cechy protokołu IPv6 (cd)
- Znacznie zwiększenie puli adresów.
- Adres IPv4 posiada długość 32-bitów co daje nam możliwość
- stworzenia 2 do potęgi 32 adresów, czyli 4 294 967 296.
- Adresacja IPv6 o długości adresu 128-bitów, pozwala nam stworzyć
- 2 do potęgi 128 adresów, co daje nam liczbę:
- 340 282 366 920 938 463 463 374 607 431 768 211 456
- (trzysta czterdzieści undecillionów, dwieście osiemdziesiąt dwa
- decillionów, itd…)
- Powoduje naturalną rezygnację z techniki NAT.
- Cechy protokołu IPv6 (cd)
- Zwiększenie efektywności infrastruktury.
- W sieci globalnej stosującej IPv6, routery szkieletowe
- mają znacznie mniejsze tablice routingu. Adresacja
- pozwala na współprace infrastruktur globalnych
- dostawców Internetu.
- Cechy protokołu IPv6 (cd)
- Internet Protocol Security (IPSec)
- Zastosowany protokół bezpieczeństwa Internet
- Protocol Security, dostarcza wiele funkcji
- wpływających na bezpieczeństwo w sieci.
- Mniejszy format nagłówka, który nie jest
- szyfrowany, zwiększa bezpieczeństwo danych,
- ponieważ informacje sterujące znajdujące się
- wewnątrz nagłówka rozszerzonego są
- zaszyfrowane.
- Cechy protokołu IPv6 (cd)
- Wsparcie dla QoS
- Cały ruch identyfikowany jest przy użyciu
- nagłówka (głównego) IPv6,
- przez co wsparcie dla QoS (ang. Quality of
- Service – jakość usługi),
- jest realizowane nawet w przypadku
- szyfrowania IPSec.
- Definicje w protokole IPv6
- IPv6 Node: węzeł (urządzenie) z zaimplementowanym
- protokołem IPv6
- IPv6 router: węzeł, który wysyła protokołem IPv6
- pakiety nie zaadresowane bezpośrednio do niego
- IPv6 Host: jakikolwiek węzeł, który nie jest routerem
- Źródła: RFC 2460, RFC 4294
- Przestrzeń adresowa IPv6
- Adresy IPv6
- unicast
- (skierowane do pojedynczego hosta)
- aggregatable global
- site local
- link local
- IPv4 compatible
- multicast
- (skierowane do grupy hostów)
- anycast
- (skierowane do któregokolwiek z grupy)
- Zapis adresu IPv6 (1)
- Adresy IPv6
- Pełny adres IPv6:
- hhhh:hhhh:hhhh:hhhh:hhhh:hhhh:hhhh:hhhh
- __1_: __2_: _3_: __4_: _5_: __6_: _7_: _8_
- 128 bitów 2
- 128=3,4*1038 możliwych adresów
- przykłady:
- 2001:4547:0dc8:2457:0000:0000:0010:2c37
- 2001:0db8:0:0:0:0:800:14c
- Zapis adresu IPv6 (2)
- Adresy IPv6
- Zapis skrócony (z wykorzystaniem ::)
- adres unicastowy 2001:0db8::800:12a
- adres multicastowy ff01::101
- loopback ::1
- adres „unspecified” ::
- niepoprawny zapis 2031::130F::9C0:876A:130B
- Prefiks: <prefix-hex>/<length-dec>
- przykład: 2001:0dbd:8000:6561::/32
- Zapis adresu IPv6 (2)
- Adresy IPv6
- Zapis skrócony (z wykorzystaniem ::)
- adres unicastowy 2001:0db8::800:12a
- adres multicastowy ff01::101
- loopback ::1
- adres „unspecified” ::
- niepoprawny zapis 2031::130F::9C0:876A:130B
- Prefiks: <prefix-hex>/<length-dec>
- przykład: 2001:0dbd:8000:6561::/32
- Zalety większej przestrzeni adresowej
- Łatwiejszy dostęp do wszystkich urządzeń
- Możliwość korzystania z dowolnych protokołów warstwy 4
- Możliwość konfiguracji bezpiecznego kanału bez
- konieczności wsparcia ze strony urządzeń pośredniczących
- Hierarchiczna organizacja przestrzeni
- adresowej
- Dłuższy adres umożliwia wyodrębnienie większej
- liczby poziomów hierarchii
- w IPv4 (32 bity) zazwyczaj są tylko dwa poziomy (sieć, podsieć)
- Adresy globalne
- Struktura adresów globalnych:
- SLA = site level aggregator (RFC 2374) teraz „subnet ID”
- EUI = extended universal identifier (standard IEEE)
- Adresy z prefiksami 2000::/16 – E000::/16
- (aktualnie tylko 2000::/16) są przyznawane
- przez IANA (Internet Assigned Numbers Authority)
- 3b 45b 16b 64b
- obecnie
- 001
- provider site host
- global routing prefix subnet ID interface ID
- zazwyczaj prefiks
- ma długość 48 bitów
- odpowiednik
- podsieci IPv4
- unikatowy w skali łącza,
- zmod. format EUI-64
- Konstrukcja identyfikatora interfejsu
- Interfejsy IEEE 802 (Ethernet, FDDI, ...)
- zasada:
- pierwsze trzy oktety: OUI
- siódmy bit oznacza, czy MAC jest unikatowy, czy nie
- czwarty i piąty oktet: 0xfffe
- ostatnie trzy oktety: identyfikator karty
- przykład:
- MAC: 00ab-cd12-3456
- interface ID: 00ab:cdff:fe12:3456
- jeśli MAC jest unikatowy: 02ab:cdff:fe12:3456
- 00 90 27
- 00 90 27
- 00 90 27
- 02 90 27
- 17 FC 0F
- 17 FC 0F
- 17 FC 0F
- FF FE 17 FC 0F
- FF FE
- FF FE
- 000000u0 X=
- 1 = unikatowy globalnie
- 0 = unikatowy lokalnie
- X = 1
- Konstrukcja identyfikatora interfejsu
- Inne interfejsy (np. Frame Relay, ATM, ...)
- problemy:
- interfejs nie posiada adresu MAC,
- obydwa końce połączenia chcą mieć takie samo ID
- (możliwe np. w PPP)
- interface ID tworzony jest tak samo, tyle że brany jest
- pod uwagę pierwszy z puli adresów MAC, jakie posiada
- końcówka
- jeśli końcówka nie posiada żadnego adresu MAC,
- to interface ID generowany jest na podstawie numeru
- seryjnego urządzenia
- jeśli urządzenie nie posiada numeru seryjnego,
- to źródłem interface ID jest suma MD5 z nazwy
- urządzenia
- Konstrukcja identyfikatora interfejsu
- Adresy „link local”
- Wykorzystywane w procesach autokonfiguracji
- oraz wykrywania sąsiadów
- węzły lokalne nie muszą posiadać adresów globalnych;
- do komunikacji między sobą mogą używać adresów
- link local
- pomiędzy takimi węzłami nie może być routera
- prefiks: FE80::/10 (1111 1110 10)
- format:
- adresy tworzone różnie w zależności od technologii warstw 1-2
- Ethernet – na podstawie MAC
- ISDN – na podstawie adresów E.164
- ...
- 1111 1110 10 0 0 identyfikator interfejsu
- Adresy „site local”
- Funkcjonalnością odpowiadają adresom prywatnym IPv4
- routery nie mogą przekazywać pakietów z adresem
- źródłowym/docelowym z takiej puli poza ograniczoną domenę
- prefiks: FEC0::/10 (1111 1110 11)
- mimo, że można na numer podsieci wykorzystać 54 bity,
- zalecane jest stosowanie takich samych numerów podsieci,
- jak w adresach globalnych
- format:
- nie polecane przez IETF – IPv6 ma w założeniu obchodzić się
- bez NAT, więc wyodrębnianie adresów prywatnych nie ma większego
- uzasadnienia
- DEPRECATED: RFC 3879
- RFC 4193: Unique Local IPv6 Unicast Addresses
- 1111 1110 11 0 podsieć identyfikator interfejsu
- Adresy kompatybilne z IPv4
- Są to adresy IPv4 poprzedzone odpowiednią
- liczbą bitów „0”
- przykład:
- IPv4: 149.156.97.100 (0x959c6164)
- IPv6: ::959c:6164
- inny (łatwiejszy do odczytania) zapis:
- ::149.156.97.100
- format:
- zastosowanie: tunele typu „IPv4 compatible”
- DEPRECATED: RFC 4291
- 0 adres IPv4
- 96 bitów 32 bity
- Adresy odwzorowane z IPv4
- Są to adresy IPv4 poprzedzone odpowiednią ilością bitów „0”
- oraz 16 bitami „1”
- przykład:
- IPv4: 149.156.97.100 (0x959c6164)
- IPv6: ::ffff:959c:6164
- inny (łatwiejszy do odczytania) zapis:
- ::ffff:149.156.97.100
- format:
- Zastosowanie: NAT-PT w trybie „mapped”
- 32 najmłodsze bity adresu docelowego są kopiowane
- do pakietu IPv4
- 0 adres IPv4
- 80 bitów 32 bity
- ffff
- 16 bitów
- Adresy multicast
- Skierowane do grupy interfejsów
- zazwyczaj interfejsy te należą do różnych hostów
- format:
- prefiks: FF00::/8 (1111 1111)
- pola lifetime (4b), scope (4b)
- 0xff 0 identyfikator interfejsu
- flags(000T):
- T=0: well-known
- T=1: transient
- scope:
- 1 – interface
- 2 – link
- 4 – admin
- 5 – site
- 8 – organization
- E – global
- Przykład:
- adres multicast z prefiksem FF02::/16 jest typu
- well-known (przypisany przez IANA), link-local
- Adresy multicast
- Zastosowanie poszczególnych typów adresów:
- interface-local: do transmisji multicast w obrębie jednego interfejsu
- („multicastowy loopback”)
- link-local: transmisja w obszarze ograniczonym routerami
- site-local: transmisja wewnątrz domeny (analogicznie jak unicast)
- admin-local: zakres pośredni między link-local a site-local, konfigurowany
- ręcznie
- organization-local: wewnątrz wielu sieci tej samej organizacji
- 0: gubiony przez każde urządzenie otrzymujące pakiet bez powiadamiania
- F: zastrzeżony, ale traktowany tak, jak E (global)
- 0xff 0 identyfikator interfejsu
- scope:
- 1 – interface
- 2 – link
- 4 – admin
- 5 – site
- 8 – organization
- E – global
- Adresy multicast – c.d.
- Znaczenie permanentnego adresu multicastowego
- jest niezależne od wartości „scope”, np.:
- FF01::101 – „all NTP servers on the same interface”
- FF02::101 – „all NTP servers on the same link”
- FF05::101 – „all NTP servers in the same site”
- ...
- Adresy „transient” (tymczasowe) posiadają określone
- znaczenie tylko wewnątrz określonego obszaru
- Zarezerwowane adresy multicast
- Zabronione jest korzystanie z adresów FF0*::
- Każdy węzeł musi należeć do następujących
- (zarezerwowanych) grup multicastowych:
- FF01::1, FF02::1 – wszystkie węzły,
- FF02::1:FFxx:xxxx/104 dla każdego posiadanego
- adresu unicastowego lub anycastowego
- (tzw. solicited node multicast address)
- w miejsce ‘x’ należy wstawić 24 najmłodsze bity
- posiadanego adresu
- przykład: grupa FF02::1:FF24:2424
- odpowiada adresowi 2025:01::3624:2424
- Routery muszą także należeć do grup
- FF01::2, FF02::2, FF05::2
- Adresacja - podsumowanie
- Jakie adresy musi posiadać host:
- adresy unicastowe:
- link-local dla każdego interfejsu
- loopback
- adresy multicastowe:
- solicited node multicast (FF02::1:FFxx:xxxx) dla każdego
- adresu unicast/anycast
- Jakie adresy musi posiadać router:
- adresy unicastowe: jak dla hosta
- (ze skonfigurowanymi prefiksami)
- adresy multicastowe:
- all-routers multicast (interface-local, link-local, site-local)
- Różnorodność adresowa może wydawać się
- skomplikowana, ale pozwala na algorytmiczne ich
- przetwarzanie.
- Adresacja - podsumowanie
- IPv6 Neighbor Discovery
- Zastosowanie:
- wykrywanie węzłów IPv6 (hostów, routerów)
- w razie „zniknięcia” routera host aktywnie szuka innego
- uzyskiwanie adresów warstwy 2
- Funkcjonalność podobna do:
- ARP (dla IPv4)
- ICMP (podzbiór) (dla IPv4)
- Oparty na ICMPv6
- Wykorzystuje transmisję grupową w warstwie 2
- nie w każdej sieci jest to proste (np. Frame Relay)
- każda sieć w warstwie 2 musi dostarczyć usługę multicast
- dla IPv6
- Neighbor Discovery SHOULD be supported (RFC 2461)
- tzn. można to zastąpić innymi mechanizmami
- właściwymi dla danej sieci
- IPv6 ND – w części jak ARP...
- 0 24 bity
- 128 bitów
- FF02 0001 FF
- Prefiks ident. interfejsu
- 24 bity
- Adres IPv6
- Solicited Node Multicast Address
- ICMP type = 136
- Src = B Dst = A
- Data = adres fizyczny B
- ICMP type = 135
- Src = A Dst = B (solicited node multicast)
- Data = adres fizyczny A
- Query = jaki jest twój adres fizyczny?
- A B
- IPv6 Router Discovery (IRDP?)
- zawartość RA:
- ICMP type = 134
- Src = adres routera (link-local)
- Dst = all-nodes multicast (FF02::1)
- Data= opcje, prefiks sieci, czas ważności, flaga
- autokonfiguracji
- RA RA
- Routery periodycznie wysyłają swoje ogłoszenia. Host (np. przy starcie)
- nie musi czekać na ogłoszenie – może rozesłać „router solicitation”.
- Funkcjonalność ta odpowiada protokołowi IRDP (ICMP Router
- Discovery) dla IPv4.
- Analogicznie do IPv4 działa także mechanizm przekierowania
- (redirection). Jeśli router zna adres sprzętowy właściwego następnego
- przeskoku, jest on dołączany do komunikatu o przekierowaniu.
- IPv6 ND – Duplicate Address Detection
- Funkcjonalnie mechanizm ten odpowiada gratuitous ARP.
- ICMP type = 135
- Src = 0 (::)
- Dst = A - solicited node multicast
- Data = adres fizyczny A
- Query = jaki jest twój adres
- fizyczny?
- A B
- Neighbor Discovery Protocol (NDP, ND)
- Neighbor Discovery Protocol jest protokołem wchodzącym
- w skład IPv6.
- Działa w podwarstwie Link Layer warstwy łącza danych.
- Odpowiada za:
- interakcję sąsiadujących węzłów,
- jest odpowiedzialny za adresy autokonfiguracyjne węzłów,
- wykrywanie innych węzłów na połączeniu,
- ustalanie adresów innych węzłów,
- wykrywanie zduplikowanych adresów,
- znajdowanie dostępnych routerów i systemów nazw domenowych
- (DNS),
- wykrywanie prefiksu adresu,
- utrzymywanie informacji o osiągalności innych czynnych sąsiednich
- węzłów
- Network multihoming
- Posiadanie więcej, niż jednego łącza ze światem jest
- zalecane (zawsze może się zdarzyć jakaś awaria)
- Takie podejście powoduje jednak problemy:
- przestrzenie adresowe przyznane przez providerów są różne
- w razie awarii trzeba zmienić adresację hostów
- Mechanizm autokonfiguracji dostępny w IPv6 pozwala
- na łatwiejszą zmianę adresacji sieci wewnętrznej
- Autokonfiguracja
- Autokonfiguracja bezstanowa (stateless)
- podstawa: duża przestrzeń adresowa pozwala na zrealizowanie
- mechanizmu „plug and play” dla hostów IPv6 przypisującego adresy
- IP z zachowaniem globalnej jednoznaczności
- algorytm działania:
- ogłoszenie routera zawiera m.in. 64-bitowy prefiks sieci
- host dopełnia prefiks własnym 64-bitowym identyfikatorem
- taki proces jest szczególnie użyteczny w przypadku urządzeń mobilnych
- można w ten sposób dość łatwo przeadresować sieć
- wystarczy rozesłanie nowego prefiksu przez router
- jeśli host nie znajdzie routera, próbuje znaleźć serwer DHCP
- FF02::1:2 „all DHCP agents”
- FF05::1:3 „all DHCP servers”
- Autokonfiguracja - podsumowanie
- „Prawie jak DHCP”
- ustawia tylko podstawowe parametry
- (adres hosta, prefiks sieci, adres routera)
- do innych zastosowań (np. adresy serwerów DNS, NTP, ...) stosuje się
- DHCPv6
- Rozszerzenia (RFC 4191):
- bity „preference” w ogłoszeniu routera
- przydają się szczególnie w przypadku hostów multihomed,
- gdy możliwy jest wybór spośród routerów z różnych interfejsów
- ogłaszanie ścieżek obsługiwanych przez router
- w połączeniu z preference daje możliwość wyboru routera
- dla konkretnej ścieżki
- ścieżka ogłaszana w ten sposób posiada czas ważności (lifetime)
- Pakiet IPv6
- Minimalne MTU: 1280 (w IPv4: 68)
- jeśli łącze dysponuje mniejszym MTU, konieczne jest stosowanie
- fragmentacji i scalania na warstwie 2
- Zalecane MTU: 1500
- Hosty komunikujące się muszą implementować
- mechanizm path MTU discovery w celu uniknięcia
- fragmentacji na warstwie 3
- inny sposób (szczególnie w przypadku minimalnych implementacji)
- – przyjąć „na sztywno” MTU 1280
- Założenie: uproszczenie przetwarzania
- wyrównanie pól do 64 bitów,
- eliminacja konieczności przeliczania nagłówka przez urządzenia
- pośredniczące
- fragmentacja,
- suma kontrolna,
- opcje
- Nagłówek pakietu IPv6
- Uproszczony względem nagłówka IPv4
- version header len type of service total length
- identification flags fragment offset
- time to live protocol header checksum
- source address
- destination address
- options padding
- version traffic class flow label
- payload length
- source address
- destination address
- next header hop limit
- 0 8 16 24 31
- Fragmentacja pakietu może następować tylko na hoście źródłowym
- version header len type of service total length
- identification flags fragment offset
- time to live protocol header checksum
- source address
- destination address
- options padding
- version traffic class flow label
- payload length
- source address
- destination address
- next header hop limit
- 0 8 16 24 31
- Nagłówek pakietu IPv6
- Długość nagłówka jest stała, wynosi 40 oktetów
- version header len type of service total length
- identification flags fragment offset
- time to live protocol header checksum
- source address
- destination address
- options padding
- version traffic class flow label
- payload length
- source address
- destination address
- next header hop limit
- 0 8 16 24 32
- Nagłówek pakietu IPv6
- Opcje zawarte są w tzw. dodatkowych nagłówkach
- version header len type of service total length
- identification flags fragment offset
- time to live protocol header checksum
- source address
- destination address
- options padding
- version traffic class flow label
- payload length
- source address
- destination address
- next header hop limit
- 0 8 16 24 32
- Nagłówek pakietu IPv6
- Brak sumy kontrolnej nagłówka
- version header len type of service total length
- identification flags fragment offset
- time to live protocol header checksum
- source address
- destination address
- options padding
- version traffic class flow label
- payload length
- source address
- destination address
- next header hop limit
- 0 8 16 24 32
- Nagłówek pakietu IPv6
- Niektóre pola mają podobną funkcjonalność
- version header len type of service total length
- identification flags fragment offset
- time to live protocol header checksum
- source address
- destination address
- options padding
- version traffic class flow label
- payload length
- source address
- destination address
- next header hop limit
- 0 8 16 24 32
- Nagłówek pakietu IPv6
- version header len type of service total length
- identification flags fragment offset
- time to live protocol header checksum
- source address
- destination address
- options padding
- version traffic class flow label
- payload length
- source address
- destination address
- next header hop limit
- 0 8 16 24 32
- Niektóre pola mają podobną funkcjonalność
- Nagłówek pakietu IPv6
- version header len type of service total length
- identification flags fragment offset
- time to live protocol header checksum
- source address
- destination address
- options padding
- version traffic class flow label
- payload length
- source address
- destination address
- next header hop limit
- 0 8 16 24 32
- Niektóre pola mają podobną funkcjonalność
- Nagłówek pakietu IPv6
- version header len type of service total length
- identification flags fragment offset
- time to live protocol header checksum
- source address
- destination address
- options padding
- version traffic class flow label
- payload length
- source address
- destination address
- next header hop limit
- 0 8 16 24 32
- „next header” identyfikuje opcjonalne nagłówki oraz prot. warstwy 4
- Nagłówek pakietu IPv6
- traffic flow: sekwencja pakietów od źródła do określonego celu
- IPv4: identyfikacja na podstawie adresów IP, protokołu warstwy 4
- oraz numerów portów może być utrudniona
- problemy: fragmentacja, szyfrowanie
- w przypadku IPv6 dochodzi jeszcze problem efektywności
- wyszukiwania informacji o portach za sekwencją nagłówków
- (nie ma pola „all headers length”)
- istnieją różne inne propozycje wykorzystania tego pola
- np. dla zbierania informacji przez system billingowy
- version traffic class flow label
- payload length
- source address
- destination address
- next header hop limit
- 0 8 16 24 32
- Nagłówek pakietu IPv6
- Pole flow label służy do etykietowania ruchu przez źródło
- identyfikacja strumienia tylko na podstawie informacji w. 3
- brak konieczności analizowania PDU warstwy 4
- wprowadzenie nieznanego urządzeniom protokołu warstwy 4
- nie stanowi problemu
- strumień danych jest identyfikowany za pomocą trójki
- (IP źródła, IP celu, etykieta) zamiast piątki
- (protokół w. 4, IP źródła, port źródłowy, IP celu, port docelowy)
- Maksymalny czas pomiędzy pakietami w strumieniu: domyślnie 120s.
- version traffic class flow label
- payload length
- source address
- destination address
- next header hop limit
- 0 8 16 24 32
- Nagłówek pakietu IPv6
- Nagłówek pakietu IPv6
- Host źródłowy powinien (ale nie musi) przypisywać nową
- etykietę każdemu nowemu połączeniu z hostem docelowym
- w ten sposób umożliwia urządzeniom pośredniczącym klasyfikację
- ruchu
- Urządzenia pośredniczące nie powinny modyfikować
- pola flow label
- atak polegający na zmianie pola flow label może znacząco pogorszyć
- jakość komunikacji
- IPSec nie zabezpiecza
- (sumy kontrolne pola flow label nie obejmują)
- w trybie tunelowym na ataki wystawione jest „zewnętrzne”
- pole flow label
- Opcje pakietu IPv6
- Pole „next header” identyfikuje
- zarówno nagłówki odpowiadające
- opcjom,
- jak i nagłówki warstwy 4.
- W przypadku tunelu np. IPv6/IPv6
- pole „next header” może
- wskazywać na nagłówek warstwy 3.
- nagłówek IPv6
- next header
- opcja 1
- next header
- opcja 2
- next header
- ...
- next header
- nagłówek TCP
- Opcje pakietu IPv6
- Nagłówki opisujące opcje mogą mieć różną
- (zmienną) długość;
- musi być ona wielokrotnością 8 oktetów (64b).
- Pola wielooktetowe są „wyrównywane” do
- odpowiedniej liczby oktetów
- np. pole 4-oktetowe może zacząć się od oktetu nr 8, ale nie 11
- opcje
- next header header length
- 0 8 16 24 32
- Aktualnie zdefiniowane nagłówki opcji to:
- Hop-by-Hop Options
- Routing
- Fragment
- Destination Options
- Authentication RFC 2402
- Encapsulating Security Payload RFC 2406
- Mobility Header
- Większość (wszystkie z wyjątkiem jednego) nagłówków opcji
- nie jest przetwarzanych przez urządzenia pośredniczące w
- transmisji
- wyjątek: Hop-by-Hop Options Header
- Opcje pakietu IPv6
- Hop-by-Hop Options, Destination Options
- Zawierają listę opcji w formacie TLV (type-length-value)
- Opcje muszą być przetwarzane w kolejności ich umieszczenia
- w nagłówku
- Dwa najstarsze bity typu opcji oznaczają akcję, jaka ma być podjęta
- w wypadku nierozpoznania opcji:
- 00 – zignorować zdarzenie
- 01 – odrzucić pakiet
- 10 – odrzucić pakiet i wysłać do źródła ICMP Parameter Problem
- 11 – j.w. jeśli adres docelowy nie był adresem multicastowym
- Trzeci bit oznacza, czy dane opcji mogą (1), czy nie mogą (0) zmieniać się w
- trakcie przekazywania pakietu
- typ długość
- 0 8 16
- dane
- Hop-by-Hop Options, Destination
- Options
- Niektóre opcje mogą występować tylko w jednym
- z nagłówków
- Poszczególne opcje mają określone wymagania odnośnie ich
- położenia w nagłówku (np. muszą się zaczynać na granicy
- 8 oktetów)
- do „wyrównywania” służą opcje:
- Pad1 (1-oktetowa, wartość 0),
- PadN (typ: 1, długość danych: N-2, dane: N-2 oktetów o wartości 0)
- Hop-by-Hop Options Header
- Identyfikowany przez wartość 0 w poprzedzającym nagłówku
- jeśli występuje, musi być pierwszy
- Składa się z następujących pól:
- next header – oznaczenie następnego nagłówka
- wykorzystuje także wartości oznaczające protokół warstwy 4 w IPv4
- (RFC 1700)
- hdr ext len – zawiera długość nagłówka w jednostkach
- 8-oktetowych, bez pierwszych 8 oktetów
- options – pole o długości N*8-2 oktetów
- cały nagłówek musi mieć długość N*8 oktetów
- options
- next header hdr ext len
- 0 8 16 24 32
- AKADEMIA REGIONALNA CISCO – AGH KRAKÓW http://cnap.ki.agh.edu.pl
- Hop-by-Hop Options Header
- Jedna z opcji Hop-by-Hop pozwala na przesyłanie tzw.
- jumbogramów
- pole „payload length” IPv6 ma 16 bitów, więc maksymalna długość
- pola danych pakietu IP to 65535 oktetów
- opcja „Jumbo Payload” zawiera pole „length” o długości 32 bitów, co
- pozwala protokołom wyższych warstw na przesyłanie porcji danych o
- długości do 4 294 967 295 oktetów
- nie oznacza to zwolnienia z obowiązku fragmentacji pakietów...
- w wypadku korzystania z tej opcji pole „payload length” w nagłówku IPv6
- jest ustawiane na 0
- zabronione jest korzystanie z tej opcji dla danych o długościach mniejszych
- niż 65536 oktetów
- obsługa tej opcji jest wymagana wyłącznie od hostów przyłączonych
- do sieci o MTU>=65575 oktetów
- next header hdr ext len
- 0 8 16 24 32
- option type opt. data len
- jumbo payload length
- Bibliografia/netografia
- Materiały dydaktyczne przeznaczone wyłącznie dla Akademii
- Cisco działających pod patronatem Katedry Informatyki AGH
- Materiały mogą być wykorzystywane wyłącznie przez uprawnione akademie Cisco;
- Udostępnianie ich publicznie, w całości lub części jest zabronione;
- dotyczy to zarówno treści, jak i szaty graficznej slajdów.
- SIECI KOMPUTEROWE
- Wykład cz. 2
- Warstwa transportowa
- Warstwa transportowa
- Warstwa 4 modelu OSI Warstwa 3 modelu TCP/IP
- warstwa łącza
- warstwa sieci
- warstwa transportowa
- warstwa aplikacji
- Fizyczna
- Łącza danych
- Sieciowa
- Transportowa
- Sesji
- Aplikacji
- Prezentacji
- API API API
- API - Application Programming Interface,
- interfejs programowania aplikacji
- Miejsce warstwy transportowej
- Zadania warstwy transportowej
- • Śledzenie komunikacji między aplikacjami
- (na hostach nadawcy i odbiorcy)
- • Identyfikacja różnych aplikacji
- • Segmentacja danych i enkapsulacja
- • Łączenie segmentów w strumienie danych
- aplikacji
- Oddziela warstwy sieci i aplikacji.
- Funkcje warstwy transportowej
- Dane warstwy aplikacji
- Dane 1 Dane 2 Dane 3
- UDP datagram lub TCP segment
- nagłówek Dane 1
- nagłówek Dane 2
- nagłówek Dane 3
- nagłówek Dane 1
- nagłówek Dane 2
- nagłówek Dane 3
- Warstwa
- transportowa
- dzieli dane na
- części i dodaje
- nagłówek, aby
- je dostarczyć
- przez sieć
- Nagłówek UDP zawiera:
- port źródła i przeznaczenia
- •Nagłówek TCP zawiera:
- port źródła i przeznaczenia
- sekwencja
- potwierdzenie
- kontrola przepływu i
- przeciążeń
- Enkapsulacja – koszty
- Nagłówek
- ramki
- Nagłówek
- pakietu Nagłówek warstwy
- transportowej
- dane
- Nagłówek
- Ethernet Nagłówek IP Nagłówek TCP dane O
- + 14 B + 4 B
- + 20 B
- + 20 B x B
- dane pakietu
- dane ramki
- Enkapsulacja – koszty
- Wpływ narzutu enkapsulacji
- na wielkość generowanego strumienia danych
- Rozmiar
- segmentu TCP
- Narzut
- nagłówków
- Wymagane pasmo
- dla sieci
- 1 B 5800 % 3 800 kb/s
- 58 B 100 % 128 kb/s
- 1460 B 4 % 66 kb/s
- Porty -
- multipleksacja / demultipleksacja segmentów
- Proces A Proces B Proces C Proces D
- Port 10 Port 20 Port 30 Port 40
- Protokół warstwy 4
- Protokół warstwy 3
- Porty TCP a UDP
- TCP
- Porty TCP a UDP
- UDP
- Porty TCP a UDP
- TCP / UDP
- Asocjacje
- Asocjacja jest to piątka:
- (protokół, adres lokalny, proces lokalny, adres obcy, proces obcy)
- Półasocjacja inaczej gniazdo to trójka:
- (protokół, adres lokalny, proces lokalny, adres obcy, proces obcy)
- lub:
- (protokół, adres lokalny, proces lokalny, adres obcy, proces obcy)
- Procesy identyfikowane są przez numery portów
- określone w nagłówku protokołów TCP i UDP.
- Sposoby komunikacji:
- • Połączeniowy - Transmission Control Protocol
- Protokoły warstwy aplikacji działające w oparciu o TCP:
- Telnet, FTP, HTTP, SMTP, POP3.
- • Bezpołączeniowy – User Datagram Protocol
- Protokoły warstwy aplikacji działające w oparciu o UDP:
- TFTP, DHCP, SNMP, DNS, NFS, RTP.
- Transmission Control Protocol
- • Połączeniowy
- – nawiązywanie połączenia
- – przesyłanie (retransmisja) segmentów
- – potwierdzanie
- – zamykanie połączenia
- – dokładnie dwa końce połączenia (niewidoczna infrastruktura
- sieciowa)
- – połączenie obustronne (full-duplex)
- • Niezawodny
- – potwierdzenia odbioru
- – retransmisje
- – ...
- Struktura segmentu TCP [RFC 793]
- ( po 4 bajty w jednej linii )
- Pole port nadawcy (ang. source port)
- Numer portu, jakiego użył nadawca przy wysyłaniu
- strumienia danych przez TCP.
- Punkt dostępu do warstwy aplikacji po stronie
- nadawcy.
- Pole port odbiorcy (ang. destination port)
- Numer portu odbiorcy, do którego jest skierowany
- strumień danych.
- Punkt dostępu do warstwy aplikacji po stronie
- odbiorcy.
- Pola port nadawcy i odbiorcy
- Podczas przeglądania stron WWW, przeglądarka
- internetowa w komputerze nadawcy wysyła odpowiednio
- segmenty TCP z zapytaniami do serwera WWW, w
- których „port docelowy” zawiera liczbę 80. Podobnie
- serwer HTTP odpowiada segmentami TCP, w których
- pole „port źródłowy” jest równe 80. Numer portu
- źródłowego w segmentach użytkownika oraz portu
- docelowego w segmentach serwera WWW jest również
- taki sam.
- Zatem przy wzajemnej wymianie danych pomiędzy
- hostami, każdy z nich musi zamieniać miejscami pola
- „port źródłowy” i „port docelowy” w nagłówku TCP.
- Pole numer porządkowy
- (ang. sequence number)
- 32-bitowe pole identyfikuje bajty w
- przesyłanym strumieniu danych.
- Wszystkie bajty przesyłane strumieniem TCP
- są numerowane.
- Numer SEQ odpowiada numerowi
- pierwszego bajta przesyłanego w danym
- segmencie TCP.
- Pole numer potwierdzenia
- (ang. acknowledgment number)
- Jest to numer następnego bajtu, jaki jest
- oczekiwany od strony przeciwnej.
- ACK jest o jeden większy od numeru
- sekwencyjnego ostatniego poprawnie odebranego
- bajta.
- Wszystkie bajty o numerach mniejszych zostały
- odebrane poprawnie.
- Pole to jest ważne, gdy ustawiona jest flaga ACK.
- Pole długość nagłówka
- (ang. header length lub data offset)
- Liczba całkowita określająca długość nagłówka
- segmentu mierzoną w wielokrotnościach 32 bitów
- (4 bajtów).
- Dla typowego segmentu TCP pole ma wartość 5.
- Umożliwia obliczeniu numeru bajtu, w którym
- rozpoczyna się pole danych.
- Pole flagi
- (ang. control bits)
- zawiera informację o przeznaczeniu zawartości segmentu:
- • URG – flaga pilności, kiedy jest ustawiona pole wskaźnika
- pilności jest ważne,
- • ACK – flaga potwierdzenia, kiedy jest ustawiona, to pole
- numeru potwierdzenia jest ważne,
- • PSH – ustawiona flaga PSH informuje odbiornik, że
- powinien jak najszybciej przekazać dane aplikacji,
- • RST – ustawienie flagi RST oznacza zerwanie połączenia,
- • SYN – flaga ustawiana przy synchronizacji numerów
- sekwencyjnych w trakcie nawiązywania połączenia,
- • FIN – flaga ustawiana w trakcie kończenia połączenia,
- nadawca wskazuje, że nie zamierza wysyłać więcej
- danych.
- Pole rozmiar okna
- (ang. window)
- Rozmiar okna jest proponowaną liczbą
- bajtów, którą host jest gotów odebrać w
- ramach bieżącego połączenia.
- Zmieniany jest dynamicznie.
- Wartość zero oznacza, że strona przeciwna
- powinna się wstrzymać z wysyłaniem
- danych.
- Pole suma kontrolna
- Sumę kontrolną w segmencie TCP oblicza
- się sumując tzw. pseudo-nagłówek IP
- (adresy nadawcy i odbiorcy oraz pole
- protokół ), nagłówek TCP oraz dane, przy
- czym dane są dopełniane zerami tak, by ich
- rozmiar w bajtach był liczbą parzystą.
- Pole wskaźnik pilnych danych
- Wskaźnik pilnych danych zawiera
- dodatnie przesunięcie, które musi być
- dodane do numeru sekwencyjnego, aby
- wyznaczyć numer sekwencyjny ostatniego
- bajta pilnych danych.
- Wskazuje więc koniec pilnych danych.
- Pole opcje
- • Maksymalny rozmiar segmentu
- • Potwierdzenie negatywne
- • Dozwolone potwierdzenie selektywne
- • Potwierdzenie selektywne
- • Znacznik czasu
- • Duże okno
- • Skalowania okna
- Komunikacja w TCP – nawiązanie połączenia
- Komunikacja w TCP
- Komunikacja w TCP – rozłączanie połączenia
- Potwierdzanie danych w TCP
- Potwierdzanie odbioru danych dla każdego
- pakietu przed wysłaniem następnego jest
- mechanizmem skutecznym,
- ale mało efektywnym,
- ponieważ kanał transmisyjny w czasie
- oczekiwania na potwierdzenie od odbiorcy nie
- jest wykorzystywany.
- Potwierdzanie danych w TCP
- Rozwiązaniem tego problemu w protokole
- TCP jest metoda przesuwanego okna.
- Odbiorca określa w niej stronie nadającej ile
- bajtów danych jest w stanie odebrać (ile
- ma miejsca w buforze odbiorczym).
- Metoda przesuwanego okna w TCP
- Metoda przesuwanego okna polega na:
- • odbiorca określa ile bajtów danych jest w stanie odebrać
- • szerokość okna, to ilość danych, którą jest w stanie przetworzyć
- odbiorca
- • nadawca wysyła taką ilość danych, która zmieści się w oknie
- • oznacza to, że okno określa liczbę segmentów, którą nadawca
- wysyła do odbiorcy bez oczekiwania na potwierdzenie odbioru
- • po uzyskaniu potwierdzenia odbioru segmentu, nadawca może
- wysłać kolejny segment oczekujący na wysłanie, co jest
- równoznaczne z przesunięciem się okna o jedną jednostkę
- • metoda przesuwającego się okna pozwala dostosować ilość
- wysyłanych segmentów do aktualnego obciążenia sieci oraz
- możliwości odbiornika
- Zwiększanie okien
- • W czasie uzgadniania rozmiar okna
- wysyłania jest taki sam, jak rozmiar okna
- odbierania drugiego hosta.
- • Rozmiar okna jest wielkością bufora i
- ilością danych, które nadawca może
- wysłać, a odbiorca odebrać bez
- potwierdzenia. Okno może zostać
- zwiększone po potwierdzeniu pakietu.
- Zwiększanie okien (cd)
- • Korzystając z okna odbierania o rozmiarze 3000
- bajtów, nadawca może wysłać 3000 bajtów
- przed otrzymaniem potwierdzenia.
- • Odbiorca może potwierdzić pierwszy pakiet,
- każdy inny pakiet lub cały komplet 3000 bajtów
- w zależności od stosu protokołu IP i taktowania.
- • System potwierdzi każdy pakiet. Jeżeli pakiety są
- nadsyłane bardzo szybko, to może potwierdzać
- więcej niż 2 pakiety. Jeżeli ustawiona jest flaga
- PUSH, dane zostaną dostarczone natychmiast do
- aplikacji, lecz potwierdzenie może być
- opóźnione.
- Zmniejszanie okien
- • Ogłoszona wartość okna nie uwzględnia
- możliwości przesyłania danych przez
- urządzenia pośredniczące.
- • Mechanizm kontroli przeciążeń
- uzależnia ilość wysyłanych danych od
- aktualnej przepustowości sieci.
- Kontrola przeciążeń
- • Powolny start polega na transmisji
- danych niewielkimi porcjami w celu
- testowania przepustowości sieci.
- • Unikania przeciążeń opera się na
- założeniu, że utrata segmentu
- spowodowana jest przeciążeniem sieci.
- • Mechanizm wczesnej detekcji zatorów i
- informowania o nich nazywany jest
- aktywnym zarządzaniem kolejką.
- Potwierdzanie danych
- Zalety przesuwanego okna
- • Zapobiega przeciążeniu odbiorcy
- – odbiorca określa, ile danych może przyjąć,
- – szybki nadawca musi poczekać, aż odbiorca
- otworzy dla niego okno
- • Pole rozmiaru okna w nagłówku TCP:
- – określa ile danych może być wysłanych przed
- otrzymaniem potwierdzenia,
- – pierwotny rozmiar ustalany jest na etapie
- otwierania połączenia.
- Zalety przesuwanego okna
- • Odbiorca może potrzebować spowolnić
- transmisję (np.: z powodu zatorów w sieci albo
- wolnej obsługi buforów)
- • Zmniejszenie wielkości okna w czasie
- transmisji powoduje konieczność
- częstszego potwierdzania i wysyłania
- mniejszych porcji danych.
- User Datagram Protocol
- • Bardzo prosty protokół:
- – Szybki,
- – Zawodny,
- • Bezpołączeniowy
- • Segmenty:
- – NIE są potwierdzane,
- – NIE są układane w pierwotnym porządku.
- Nagłówek UDP
- • Nagłówek ma rozmiar 8 bajtów
- • Suma kontrolna (nieobowiązkowa) wyliczana
- jest podobnie jak dla TCP razem z
- pseudonagłówkiem IP
- numer portu źródła
- (2B)
- numer portu przeznaczenia
- (2B)
- długość datagramu
- (2B)
- suma kontrolna
- (2B)
- dane
- Suma kontrolna UDP
- Binarne wypełnienie pola suma kontrolna
- samymi jedynkami oznacza jej
- nieistotność,
- np. dla transmisji mowy w czasie
- rzeczywistym.
- UDP - zastosowania
- • Transmisje grupowe
- • Transmisje w czasie rzeczywistym
- • Przesyłanie danych mniej wrażliwych na
- gubienie pakietów
- • Przesyłanie w sieci LAN
- – NFS, DNS
- SIECI KOMPUTEROWE
- Wykład cz.3
- Warstwa sieciowa
- Opracowanie: Wojciech Folta
- Zadania warstwy sieciowej
- • Znalezienie (najlepszej) drogi łączącej
- dwa hosty
- • Zapewnienie adresacji logicznej
- • Enkapsulacja i dekapsulacja pakietów
- Warstwy modelu OSI/ISO
- • Warstwa ta odpowiada za
- znalezienie najlepszej
- drogi łączącej dwa hosty,
- które mogą się znajdować
- w oddzielnych sieciach
- lokalnych.
- • Jej zadaniem jest także
- dostarczenie adresacji
- logicznej.
- • Jednym z protokołów
- pracujących w warstwie
- sieciowej jest IP. Fizyczna
- Łącza danych
- Sieciowa
- Transportowa
- Sesji
- Aplikacji
- Prezentacji
- Warstwa sieciowa modelu OSI/ISO
- Dostarcza
- pakiety
- Fizyczna
- Łącza danych
- Sieciowa
- Transportowa
- Sesji
- Aplikacji
- Prezentacji
- Fizyczna
- Łącza danych
- Sieciowa
- Transportowa
- Sesji
- Aplikacji
- Prezentacji
- Warstwa sieciowa - protokoły
- • IP wersja 4
- • IP wersja 6
- • Novell Internetwork Packet Exchange
- (IPX)
- • Apple Talk
- • Connectionless Network Srevice (CLNS)
- Warstwa sieciowa – strukturalizacja sieci
- • Cel:
- – Zwiększenie wydajności
- – Bezpieczeństwo
- – Łatwość komunikacji
- • Założenia podziału:
- – Uwzględnienie położenia geograficznego
- – Realizacja stawianych zadań
- – Uwzględnienie praw właścicieli sieci
- Strukturalizacja sieci –
- zwiększenie wydajności poprzez hierarchizację
- Strukturalizacja sieci – bezpieczeństwo
- Dla firewall’a stojącego na drodze między przeglądarką
- a serwerem aplikacji ruch aplikacji internetowej będzie
- zwykłym ruchem HTTP lub HTTPS.
- Tradycyjne firewalle analizują tylko trzecią i czwartą
- warstwę protokołów sieciowych.
- Najczęściej są to protokoły IP i TCP, filtrujące ruch na
- podstawie:
- • źródłowego i docelowego adresu IP
- • źródłowego i docelowego numeru portu TCP
- • stanu sesji TCP (tylko firewalle statefull inspection)
- Strukturalizacja sieci –
- łatwość komunikacji
- Brama domyślna
- Warstwa sieciowa – założenia podziału
- • Uwzględnienie położenia geograficznego
- – Ponieważ nadawca zazwyczaj nie zna drogi do
- odbiorcy, jego pakiety są routowane (wyjątek stanowi
- routing źródłowy)
- • Realizacja stawianych zadań
- – Informacje niezbędne do znalezienia drogi pakietu
- znajdują się w tablicach routingu znajdujących się na
- routerach (również na niektórych hostach)
- • Uwzględnienie praw właścicieli sieci
- – Wpisy statyczne do tablic routingu gwarantują
- (wymuszają) działanie sieci zgodnie z założeniami
- administratora sieci
- Działanie routera
- W2 IP data W2
- W2’ IP data W2’
- 1. Odbiór pakietu z bufora portu
- 2. Dekapsulacja nagłówków warstwy 2 (odrzucenie ich)
- 3. Ekstrakcja adresu IP odbiorcy
- 4. Dopasowanie tego adresu do wpisów w tablicy
- routingu (znalezienie portu wyjściowego i sieci, do
- której nastąpi najbliższe przesłanie)
- 5. Enkapsulacja nowych nagłówków warstwy 2
- 6. Wysłanie pakietu
- Tablica routingu
- • Wpisy zawierające pary: sieć docelowa +
- sieć bezpośrednio dołączona (port)
- • Pochodzenie wpisów:
- – automatyczne dla sieci bezpośrednio
- podłączonych,
- – statyczne przez administratora,
- – dynamiczne przez protokoły routingu
- dynamicznego.
- Protokoł IP
- Cechy:
- • Bezpołączeniowy (connectionless)
- • Zawodny (best effort)
- • Niezależny od medium
- Protokół IP
- • Adres IP składa się z 2 części:
- adres sieci + adres hosta
- • Wszytkie hosty w danej sieci mają
- jednakowy adres sieciowy, ale unikalny
- adres hosta.
- Dwa hosty w różnych sieciach muszą mieć
- różny adres sieciowy, ale mogą mieć taki
- sam adres hosta.
- Klasy adresów
- w x y z
- Klasa A
- Identyfikator
- sieci
- Identyfikator
- hosta
- Klasa B
- Identyfikator
- sieci
- Identyfikator
- hosta
- Klasa C
- Identyfikator
- sieci
- Identyfikator
- hosta
- Klasy adresów
- • Przynależność do klasy określają 3 pierwsze bity:
- – 0 - adres klasy A. Kolejne siedem bitów identyfikuje sieć.
- Pozostałe 24 bity identyfikują komputer w sieci. Ogółem
- możliwych jest 127 sieci klasy A.
- – 10 -adres klasy B. Dwa pierwsze bity określają klasę,
- następnych 14 identyfikuje sieć, a 16 ostatnich - komputer.
- – 110 – adres klasy C. Pierwsze trzy bity określają klasę, 21
- kolejnych określa sieć. Osiem ostatnich bitów identyfikuje
- komputer.
- – 111 -adres specjalny, zarezerwowany, określany często
- mianem adresu klasy D. Są to tzw. adresy grupowe. Można je
- nadawać grupom komputerów, które korzystają ze wspólnego
- protokołu.
- Maska podsieci
- • Maska podsieci dzieli nam adres IP na
- adres sieci i adres hosta:
- – Klasa A - 255.0.0.0
- – Klasa B - 255.255.0.0
- – Klasa C - 255.255.255.0
- Adresy specjalne
- • Adresy zarezerwowane:
- – 0.0.0.0 – adres domyślny (default)
- – 127.0.0.0/8 są przypisane do urządzenia
- loopback
- – 127.0.0.1 - do testu zwrotnego (loopback)
- – 255.255.255.255 – maska domyślna (default)
- – adresy prywatne (następny slajd)
- Adresy prywatne (RFC 1918)
- Klasa Numery sieci Ilość
- sieci
- Maska
- podsieci
- Liczba
- Adresów IP
- Zakres
- adresacji
- A 10.0.0.0 1 255.0.0.0 2563 10.0.0.0 –
- 10.255.255.255
- B Od 172.16.0.0
- Do 172.31.0.0
- 16 255.240.0.0 16 * 2562 172.16.0.0 –
- 172.31.255.255
- C Od 192.168.0.0
- Do 192.168.255.0
- 256 255.255.0.0 2562 192.168.0.0 –
- 192.168.255.255
- Rodzaje adresów
- • Typy adresów:
- – unicast
- – multicast
- – broadcast
- • lokalny (limited)
- • skierowany (directed)
- • Adresy wyróżnione:
- – sieci
- – hosta w sieci
- – rozgłoszeniowy w sieci
- Klasy adresów
- • Podział adresów IP na klasy ma obecnie
- znaczenie czysto historyczne.
- • Podział klasowy w małym stopniu
- wykorzystywał pulę adresów.
- • Został zastąpiony adresacją bezklasową.
- Adresacja bezklasowa
- • Polega na podziale adresu IP na część
- identyfikującą sieć i hosty na dowolnej
- pozycji bitu adresu.
- • Przykład:
- – 148.155.80.84/20
- 0 4 8 16 31
- wersja długość typ długość całkowita
- identyfikacja znacz. przesunięcie fragmentu
- czas życia (TTL) protokół suma kontrolna
- adres nadawcy
- adres odbiorcy
- opcje (opcjonalne) uzupełnienie
- d a n e
- Format pakietu IP
- Wersja (VERS)
- • Pole 4-bitowe określa typ protokołu IP:
- – wartość 4 oznacza to wersję czwartą
- protokołu.
- – wartość 6 oznacza IPv6.
- • Rozróżnianie pomiędzy pakietami wersji 4
- i 6 jest przeprowadzane już przy
- analizowaniu ramki warstwy drugiej
- poprzez badanie pola typu protokołu.
- Długość nagłówka (HLEN)
- • Pole 4 bitowe określa długość nagłówka
- datagramu wyrażoną jako wielokrotność
- słów 32 bitowych.
- Typ usługi (TOS ang. Type-of-Service)
- • 8-bitowe pole określa poziom ważności jaki
- został nadany przez protokół wyższej warstwy.
- • Znaczenie poszczególnych bitów tego pola jest
- następujące:
- – pierwsze 3 bity: wartość 0 - stopień normalny,
- wartość 7 - sterowanie siecią,
- – czwarty bit - O - prośba o krótkie czasy oczekiwania,
- – piąty bit - S - prośba o przesyłanie danych szybkimi
- łączami,
- – szósty bit P - prośba o dużą pewność przesyłania
- danych,
- – bity 7 i 8 nieużywane.
- Długość całkowita
- • Pole 16-bitowe wyrażające długość całego
- pakietu w bajtach.
- W celu uzyskania długości pola danych
- należy odjąć od długości całkowitej
- długość nagłówka.
- Wartość minimalna wynosi 576 oktetów
- zaś maksymalna 65535 oktetów, tzn. 64kB
- Identyfikacja
- • Identyfikacja - 16 bitowe pole używane
- do określania numeru sekwencyjnego
- bieżącego datagramu.
- Znaczniki
- • 3 bitowe pole:
- – 1 bit ma zawsze wartość 0,
- – 2 bit steruje fragmentacją
- (0- oznacza, że pakiet może zostać podzielony
- na fragmenty, 1 - nie może być podzielony),
- – 3 bit ma wartość 1, gdy jest to ostatni pakiet
- powstały w wyniku podzielenia, 0 jeśli jest to
- pakiet ze środka.
- Przesunięcie fragmentu
- • 13-bitowe pole służy do składania
- fragmentów datagramu.
- Czas życia (TTL, ang. Time To Live)
- • 8-bitowe pole określa liczbę routerów
- (przeskoków), przez które może być
- przesłany pakiet.
- Wartość tego pola jest zmniejszana przy
- przejściu przez każdy router na ścieżce.
- – Gdy wartość tego pola wynosi 0, wtedy pakiet
- taki jest odrzucany (jest wyjątek).
- – Zasada ta pozwala na stosowanie
- mechanizmów zapobiegających zapętlaniu się
- tras routingu.
- Protokół
- • 8-bitowe pole określa, który z protokołów warstwy
- wyższej odpowiada za przetworzenie pola Dane.
- Możliwe opcje tego pola:
- – 1 - ICMP (ang. Internet Control Message Protocol) -
- protokół komunikacyjny sterowania siecią Internet,
- – 2 - IGMP (ang. Internet Group Message Protocol) -
- protokół zarządzania grupami Internetowymi,
- – 6 - TCP - (ang. Transmission Control Protocol) - protokół
- sterujący transmisją,
- – 8 - EGP - (ang. Exterior Gateway Protocol) - zewnętrzny
- protokół bramowy,
- – 17 - UDP - (ang. User Datagram Protocol) - protokół
- datagramów użytkownika.
- Suma kontrolna nagłówka
- • 16-bitowe pole z sumą kontrolną
- nagłówka pozwalającą stwierdzić, czy nie
- nastąpiło, naruszenie integralności
- nagłówka.
- Ze względu na fakt, że każdy router
- dokonuje zmian w nagłówku musi ona być
- przeliczona na każdym
- z routerów.
- Adres IP nadawcy
- • 32-bitowe pole z adresem IP nadawcy
- pakietu.
- Adres IP odbiorcy
- • 32-bitowe pole z adresem IP odbiorcy
- pakietu.
- Uzupełnienie (Wypełnienie)
- • Pole to jest wypełnione zerami i jest
- potrzebne, żeby długość nagłówka była
- wielokrotnością 32 bitów
- (patrz -> Długość nagłówka).
- Dane
- • Pole o długości do 64kB zawierające dane
- pochodzące z wyższych warstw.
- Opcje
- • Opcje - pole to nie występuje we
- wszystkich pakietach, składa się:
- – z jednego bajtu kodu opcji,
- – danych dla wskazanej opcji.
- Opcje cd
- • Bajt kodu opcji:
- – bit 0 kopiuj – przy fragmentacji pakietu:
- • 0 oznacza, że opcje odnoszą się tylko do pierwszego pakietu
- • 1 oznacza, że opcje odnoszą się do wszystkich fragmentów
- podzielonego pakietu
- – bit 1-2 klasa
- • 0 - oznacza kontrolę pakietów lub sieci
- • 1 - zostało zarezerwowane do przyszłego użytku
- • 2 - poprawianie błędów i pomiary
- • 3 - zarezerwowane do przyszłego użytku.
- Opcje cd
- • Bajt kodu opcji:
- – bit 3-7 numer opcji:
- • 0 – koniec listy - używane, gdy opcje nagłówka nie kończą się
- razem z końcem nagłówka (d=0),
- • 1 – brak przypisanej funkcji, służy do wyrównywania bajtów na
- liście opcji (d=0),
- • 2 – ograniczenia związane z bezpieczeństwem i obsługą
- (d=11),
- • 3 – zapisuj trasę (do śledzenia trasy) (d=zmienna),
- • 4 – do zapisywania czasów wzdłuż trasy pakietów (d=zmienna),
- • 7 – identyfikator strumienia – wycofany (d=zmienna),
- • 8 – rygorystyczne trasowanie według nadawcy (d=4).
- • d = długość pola opcji
- Konkluzja
- • Protokół IPv4 jest w dalszym ciągu powszechnie
- wykorzystywany pomimo niedoskonałości tego
- rozwiązania.
- • Prace nad nowszą wersją protokołu IPv6 trwają
- od wielu lat.
- • Najważniejszym argumentem przemawiających
- za potrzebą migracji do nowszej wersji protokołu
- jest wzrastające zapotrzebowanie na liczbę
- dostępnych adresów Internetowych.
- Dziękuję za uwagę
- © Wojciech Folta
- SIECI KOMPUTEROWE
- Wykład cz.4
- Warstwa sieciowa - cd
- Segmentacja sieci i protokół ARP
- Opracowanie: Wojciech Folta
- Segmentacja sieci
- • Segmentacja sieci Ethernet polega na
- zdefiniowaniu domen:
- –Domena kolizyjna
- –Domena rozgłoszeniowa
- Domena kolizyjna
- • Jest to fragment sieci, w którym
- jednocześnie może być prowadzona
- tylko jedna transmisja, w sposób
- wykluczający transmisję przez inne
- urządzenia.
- • Granice domeny kolizyjnej wyznaczają
- porty takich urządzeń jak:
- bridge, switch i router.
- Domena rozgłoszeniowa
- • Jest to fragment sieci, w którym poruszają
- się ramki typu broadcast lub multicast.
- • Granice domeny rozgłoszeniowej
- ograniczone są przez porty: routera
- (lub sieci wirtualnej).
- Sieci rozgłoszeniowe
- • Domena rozgłoszeniowa definiuje sieć
- rozgłoszeniową, w której:
- – Każda ramka przemierza całą sieć.
- – Jest odbierana przez każdą stację.
- – Przetwarzana jest tylko przez niektóre stacje
- (zależnie od adresu i trybu pracy).
- • Przykładem sieci jest Ethernet.
- Segmentacja urządzeniem warstwy pierwszej
- domena kolizyjna = domena rozgłoszeniowa
- Segmentacja urządzeniem warstwy drugiej
- domena kolizyjna ≠ domena rozgłoszeniowa
- Segmentacja sieci w warstwie drugiej
- • Regenerator sygnału:
- – zwiększa rozległość sieci,
- – zwiększa rozmiar domeny kolizyjnej.
- • Switch
- – zwiększa rozległość sieci,
- – zmniejsza ruch w sieci poprzez filtrację ramek.
- • Urządzenia wnoszą znikome opóźnienia.
- • Nie zmniejszają wielkości domeny
- rozgłoszeniowej – ramki o adresach grupowych
- i rozgłoszeniowych nie są filtrowane.
- Segmentacja urządzeniem warstwy trzeciej
- domena kolizyjna = domena rozgłoszeniowa
- ARP
- • Protokół ARP (ang. Address Resolution
- Protocol) działa:
- – w warstwie sieciowej ISO/OSI,
- – w warstwie internetowej stosu TCP/IP.
- • Jest odpowiedzialny za rozwiązanie
- adresów dla wychodzących pakietów.
- ARP
- • Rozwiązywanie adresu jest procesem,
- w którym adresy IP są mapowane
- dynamicznie na adresy MAC.
- • Karta sieciowa używa adresu MAC do
- sprawdzenia, czy pakiet jest adresowany
- do tego komputera.
- ARP
- • Dzięki adresowi MAC karta sieciowa jest
- w stanie określić, czy przekazać dane do
- wyższej warstwy, w celu dalszego
- przetworzenia.
- • Podczas przygotowania pakiet do
- wysłania przez warstwę IP, dodawany
- jest źródłowy i docelowy adres MAC.
- ARP
- • Protokół ARP jest używany
- tylko pomiędzy komputerami
- w tym samym segmencie sieci,
- a do komunikacji między komputerami w
- różnych sieciach wymagany jest router.
- Pamięć podręczna ARP
- • Każdy host przechowuje tabelę zawierającą
- adresy IP i odpowiadające im adresy MAC.
- • Pamięć, w której tabela jest przechowywana,
- nazywany jest pamięcią podręczną ARP.
- • Pamięć podręczna ARP hosta zawiera
- mapowania jedynie tych komputerów
- i routerów, które są w tym samym segmencie.
- ARP (Address Resolution Protocol)
- TCP UDP
- IP ICMP IGMP ARP
- B
- C
- A
- Pamięć podręczna
- ARP
- 2
- 1
- 4
- 6
- 5
- 1. Sprawdzenie pamięci
- podręcznej ARP
- 2. Wysłanie żądania ARP
- 3. Dodanie wpisu ARP
- 4. Wysłanie odpowiedzi ARP
- 5. Dodanie wpisu ARP
- 6. Wysłanie pakietu IP
- Pamięć podręczna
- ARP
- 3
- TCP UDP
- IP ICMP IGMP ARP
- ARP – zasada działania
- 1. Sprawdzenie pamięci podręcznej ARP
- Host A ma do wysłania pakiet na adres IP,
- sprawdza pamięć podręczną ARP, w celu
- określenia adresu MAC, do którego pakiet
- ma zostać wysłany.
- – Jeśli odpowiedni wpis istnieje, adres MAC jest
- odczytywany z pamięci podręcznej
- (przechodzi do punktu 6).
- – Jeśli nie przechodzi do punktu 2.
- ARP – zasada działania
- 2. Wysłanie żądania ARP
- • Protokół ARP wysyła rozgłoszenie w
- domenie rozgłoszeniowej z żądaniem
- uzyskania adresu MAC od komputera z
- określonym adresem IP.
- • Hosty inne od C po odczytaniu żądania
- ignorują go.
- ARP – zasada działania
- 3. Dodania wpisu ARP
- Host C, czyli komputer z tym adresem IP
- dodaje do własnej pamięci podręcznej
- adres MAC komputera inicjującego
- żądanie.
- ARP – zasada działania
- 4. Wysłanie odpowiedzi ARP
- Host C, czyli komputer z poszukiwanym
- adresem IP odpowiada (bo zna adres
- hosta, od którego otrzymał rozgłoszenie),
- wysyłając swój adres MAC.
- ARP – zasada działania
- 5. Dodania wpisu ARP
- Host A po odebraniu odpowiedzi ARP,
- aktualizuje pamięć podręczna ARP nowymi
- informacjami (o hoście C).
- ARP – zasada działania
- 6. Wysłanie pakietu na adres IP
- Pakiet zostaje wysłany na MAC adres
- uzyskany w powyżej opisany sposób.
- ARP – zasada działania (cd)
- • Jeśli pakiet jest adresowany do innego
- segmentu, czyli w części sieci posiada inny adres
- IP od hosta wysyłającego, zamiast rozwiązywać
- adres komputera docelowego, protokół ARP
- określa adres MAC routera dla swojego
- segmentu (bramę domyślną).
- • Router wykona jedną z opcji:
- – znajdzie adres MAC komputera docelowego,
- – lub za przekaże pakiet do następnego routera.
- Dziękuję za uwagę
- © Wojciech Folta
- SIECI KOMPUTEROWE
- Wykład cz.5
- Warstwa sieciowa - cd
- Protokół ICMP i IGMP
- Opracowanie: Wojciech Folta
- Zadania warstwy sieciowej
- • Znalezienie (najlepszej) drogi łączącej
- dwa hosty
- • Zapewnienie adresacji logicznej
- • Enkapsulacja i dekapsulacja pakietów
- Warstwa sieciowa modelu OSI/ISO
- Dostarcza
- pakiety
- Fizyczna
- Łącza danych
- Sieciowa
- Transportowa
- Sesji
- Aplikacji
- Prezentacji
- Fizyczna
- Łącza danych
- Sieciowa
- Transportowa
- Sesji
- Aplikacji
- Prezentacji
- ICMP (ang. Internet Control Message Protocol)
- • Protokół IP nie sprawdza, czy dane dotarły
- do adresata (jest zawodny).
- • Sprawdzanie, czy pakiety docierają do
- adresata pełnią protokoły wyższych
- warstw.
- • Protokół ICMP zajmuje się w ramach
- warstwy sieciowej sprawdzaniem
- dostępności sieci docelowej.
- ICMP
- • Zadaniem protokołu ICMP nie jest
- rozwiązywanie problemów z
- zawodnością IP, ale zgłaszanie braku
- łączności.
- • Protokół ICMP jest nieodzowną częścią
- IP i musi być realizowany przez każdą
- implementację IP.
- • Protokół ten został zdefiniowany
- w dokumencie RFC 792
- Komunikaty ICMP
- • Komunikaty ICMP wysyłają zwykle bramy lub hosty.
- • Przykłady wysyłanych komunikatów:
- – zbytnie obciążenie routera lub hosta - wysyłany jest komunikat
- ICMP, że należy zwolnić prędkość przesyłania komunikatów,
- bo host nie nadąża je przetwarzać
- – router lub host znajduje lepszą trasę - może wtedy wysłać
- do źródła komunikat o lepszej trasie
- – host docelowy jest nieosiągalny - wtedy ostatnia brama wysyła
- komunikat ICMP o niedostępności adresata i przesyła go
- do hosta źródłowego
- – pole TTL pakietu jest równe 0 - wtedy router może wysłać
- komunikat ICMP do źródła i odrzuca pakiet.
- Komunikat ICMP
- 0 8 16 31
- typ kod suma kontrolna ICMP
- identyfikator numer sekwencyjny
- dane
- • Typ komunikatu identyfikuje komunikat.
- • Kod daje dalsze informacje na temat rodzaju komunikatu.
- • Suma kontrolna (odnosi się tylko do komunikatu ICMP).
- • Identyfikator i numer sekwencyjny muszą mieć wartości
- unikalne.
- • Dane zawierają dodatkowe informacje potrzebne do zapytania i/lub
- odpowiedzi.
- Typ komunikatu
- • 0 - odpowiedź z echem (ang. Echo
- Reply)
- • 3 - odbiorca nieosiągalny (ang.
- Destination Unreachable).
- • 4 - zmniejszenie szybkości nadawania -
- tłumienie źródła (ang. source quench)
- • 5 - zmiana trasowania - przekierowanie
- (ang. redirect).
- • 8 - prośba o echo (ang. echo request)
- • 9 - rozgłaszanie routera (ang. router
- advertisement)
- • 10 - wywołanie routera (ang. router
- solicitation)
- • 11 - przekroczenie TTL (ang. Time
- Exceeded)
- • 12 - kłopot z parametrami datagramu
- • 13 - prośba / żądanie o wysłanie
- znacznika czasu (ang. timestamp
- request)
- • 14 - odpowiedź na prośbę / żądanie o
- wysłanie znacznika czasu (ang.
- timestamp reply)
- • 15 - prośba o informację
- • 16 - odpowiedź z informacją
- • 17 - prośba o maskę adresu
- • 18 - odpowiedź z maską adresu
- • 30 - Traceroute
- • 31 - błąd konwersji datagramu (ang.
- Datagram Conversion Error)
- • 32 - przekierowanie hosta mobilnego (ang.
- Mobile Host Redirect)
- • 33 - IPv6 Where-Are-You
- • 34 - IPv6 Here-I-Am
- • 35 - prośba o zarejestrowanie urządzenia
- mobilnego (ang. Mobile Registration
- Request)
- • 36 - odpowiedź na prośbę o zarejestrowanie
- urządzenia mobilnego (ang. Mobile
- Registration Reply)
- • 37 - żądanie nazw domeny (ang. Domain
- Name Request)
- • 38 - zwrot nazwy domeny (ang. Domain
- Name Reply)
- • 39 - SKIP Algorithm Discovery Protocol
- • 40 - Photuris, Security Failures
- Kod
- • Kod daje dalsze informacje na temat
- rodzaju komunikatu
- • W zależności od wartości występującej w
- polu Typ, wartość pola Kod może zawierać
- różne liczby.
- Kod (cd)
- • Gdy pole typ = 4
- - zmniejszenie szybkości nadawania - tłumienie źródła –
- host nie nadąża z przetworzeniem pakietów, to wysyłany
- jest komunikat ICMP z kodem Typ = 4, oznaczający
- tłumienie źródła (ang. source quench).
- Sytuacja taka ma zwykle miejsce, gdy jeden
- z komputerów otrzymuje pakiety z wielu źródeł.
- Zwykle w takich przypadkach zmniejszana jest wielkość
- okna TCP.
- • Na przykład w przypadku wysłania komunikatu tłumienia
- źródła przez router, który jest połączony z dostawcą
- Internetu przy pomocy łącza o niewielkiej przepustowości
- (np. 100 Mb), zaś sieć lokalna pracuje z wyższą
- prędkością.
- Kod (cd)
- – 0 - sieć niedostępna
- – 1 - host niedostępny
- – 2 - protokół niedostępny
- – 3 - port niedostępny
- – 4 - niezbędna fragmentacja,
- ustawiona wartość DF
- – 5 - nie powiodło się
- określenie trasy przez
- nadawcę (ang. source route)
- – 6 - nieznana sieć docelowa
- – 7 - nieznany host docelowy
- – 8 - host źródłowy
- odizolowany
- – 9 - komunikacja z siecią
- docelową zablokowana
- przez administratora
- – 10 - komunikacja z hostem
- docelowym zablokowana
- przez administratora
- – 11 - sieć niedostępna dla
- tego typu usługi
- – 12 - host niedostępny dla
- tego typu usługi
- • Gdy pole typ = 3 - odbiorca nieosiągalny
- w polu Kod pojawiają się wartości powiązane
- z następującymi usterkami:
- Suma kontrolna
- • Suma kontrolna obliczana jest podobnie
- jak suma IP, ale suma kontrolna ICMP
- odnosi się tylko do komunikatu ICMP.
- Identyfikator i numer sekwencyjny
- • W przypadku komunikatu ICMP typu żądanie
- echa (ang. echo request) i odpowiedzi z echem
- (ang. echo reply) wartości pola typ wynoszą
- odpowiednio 8 albo 0.
- • Wartość pola Kod w obu przypadkach wynosi 0.
- • W celu połączenia zapytań i odpowiedzi pola
- Identyfikator i Numer sekwencyjny muszą mieć
- wartości unikalne.
- Dane
- • Dane zawierają dodatkowe informacje
- potrzebne do zapytania i/lub odpowiedzi.
- • Oprócz tego komunikaty ICMP
- oznajmiające o błędach zawsze zawierają
- nagłówek i pierwsze 64 bajty danych
- datagramu, z którym były problemy.
- Trasa datagramów ICMP
- • Trasy datagramów przenoszących komunikaty ICMP są
- wyznaczane tak samo, jak dla datagramów
- przenoszących informacje użytkowników.
- • Nie mają one żadnych dodatkowych priorytetów czy
- zabezpieczeń.
- • Gdy komunikaty o błędach zostaną zagubione albo
- zniszczone, to w przeciążonej sieci komunikat o błędzie
- może spowodować dodatkowe przeciążenie.
- • Zrobiono więc wyjątek w procedurach obsługi błędów:
- komunikaty o błędach nie są tworzone w przypadku, gdy
- błąd został spowodowany przez datagram IP niosący
- komunikat ICMP.
- Ping
- • Program narzędziowy ping wykorzystuje
- komunikaty ICMP.
- • Program ten wysyła komunikat ICMP z wartością
- pola Typ ustawioną na wartość równą 8 - prośba
- o wysłanie komunikatu echo (ang. echo
- request).
- • W odpowiedzi na ten komunikat host,
- do którego jest adresowany ten komunikat może
- odpowiedzieć komunikatem ICMP o wartości
- pola Typ równą 0.
- IGMP (ang. Internet Group Management Protocol)
- • Protokół zarządzania grupami
- internetowymi IGMP ułatwia komunikację
- urządzeń sieciowych przy pomocy
- transmisji grupowych.
- IGMP
- • Działanie tego protokołu jest podobne do
- komunikacji przy pomocy kanałów telewizyjnych
- lub radiowych (lub) krótkofalarskich. Klient
- decyduje, do którego kanału się podłącza (jaki
- program go interesuje) i tylko te informacje
- otrzymuje, jak również do tego samego kręgu
- zainteresowanych stacji kieruje swoje
- komunikaty.
- • Standard tego protokołu został opublikowany
- w dokumencie RFC 1112 pod koniec lat 90-tych
- XXw.
- IGMP
- • Działanie protokołu opiera się na transmisjach
- grupowych (ang. multicasting).
- • Pakiety wysyłane są na adres grupowy IP.
- • Routery wiedzą, które komputery znajdują się
- w grupie obsługiwanej przez daną aplikację.
- • Pozwala to na jednokrotne wysłanie określonych
- danych do wszystkich hostów z danej grupy.
- • Jest to działanie bardziej efektywne niż
- transmisje kierowane (ang. unicasting), czy też
- wysyłanie poprzez adres rozgłoszeniowy (ang.
- broadcasting).
- Działanie IGMP
- • Host Membership Report - komunikat
- IGMP, który wysyłają hosty, pragnące
- przyłączyć się do danej grupy.
- • Przyłączenie się klienta do danej grupy
- składa się z dwóch procesów:
- – host powiadamia router o tym, że chce się
- przyłączyć do danej grupy
- – host wiąże w sposób dynamiczny IP z
- adresem grupowym, który jest
- zarezerwowany dla danej aplikacji oraz z
- zarezerwowanym adresem Ethernetowym
- Działanie IGMP
- • Explicit Leave - komunikat IGMP,
- w którym host powiadamia lokalne routery
- o zamiarze opuszczenia grupy.
- Działanie IGMP
- • Routery okresowo sprawdzają czy kontynuować
- przesyłanie pakietów na adres grupowy.
- • Kontrolą jest wysłanie zapytania przy użyciu adresu
- grupowego przeznaczonego dla wszystkich hostów
- (224.0.0.1).
- • Pakiety wysyłane pod ten zarezerwowany numer IP mają
- ustawione pole TTL na wartość jeden, dzięki temu nie są
- rozsyłane dalej przez pierwszy router.
- • W odpowiedzi hosty powinny przesłać pakiet raportu z
- adresem takim, jaki jest zarezerwowany dla tej grupy.
- • Po sprawdzeniu, które z grup jeszcze istnieją, routery
- będą przesyłać pakiety tylko do tych grup, natomiast
- pakiety z adresem grupowym będą odrzucane przez
- router.
- Schemat działania IGMP
- Protokoły współpracujące z IGMP
- • Protokół IGMP obsługuje rozsyłanie grupowe wewnątrz
- sieci lokalnych.
- • Przesyłaniem pakietów grupowych pomiędzy routerami
- zajmują się grupowe protokoły trasowania
- (ang. Multicast Router Protocol).
- • Wśród najczęściej spotykanych protokołów rozsyłania
- grupowego działających pomiędzy routerami sa:
- – PIM (ang. Protocol Independent Multicast Protocol) - protokół
- adresowania grupowego niezależny od protokołów (RFC 2117).
- – MOSPF (ang. Multicast Extensions to OSPF) - rozszerzenie
- protokołu OSPF o adresowanie grupowe. (RFC 1584).
- – DVMRP (ang. Distance Vector Multicast Routing Protocol) -
- protokół routingu grupowego na podstawie wektorów odległości.
- (RFC 1075).
- Dziękuję za uwagę
- © Wojciech Folta
- SIECI KOMPUTEROWE
- Wykład 7
- Warstwa łącza danych
- Opracowanie: Wojciech Folta
- Zadania warstwy łącza danych
- • Dostarczenie protokołu dostępu do łącza
- • Poprawna transmisja danych
- • Zapewnienie adresacji fizycznej
- • Wykrywanie i korekcja błędów warstwy
- fizycznej
- Warstwa łącza danych modelu OSI/ISO
- Łączy dwa urządzenia
- Fizyczna
- Łącza danych
- Sieciowa
- Transportowa
- Sesji
- Aplikacji
- Prezentacji
- Fizyczna
- Łącza danych
- Sieciowa
- Transportowa
- Sesji
- Aplikacji
- Prezentacji
- Łącza danych w sieciach lokalnych
- • Ograniczona rozległość (do kilku kilometrów)
- • Duża przepustowość (do 1 Gb/s)
- • Wykorzystywane topologie:
- – Magistrala (szyna)
- – Gwiazda, rozszerzona gwiazda
- – Pierścień
- • Wykorzystywane media:
- – Kable miedziane
- – Kable światłowodowe (wielomodowe)
- – Łączność bezprzewodowa o krótkim zasięgu
- Standardy sieci lokalnych
- • W warstwie drugiej w sieciach lokalnych
- zdefiniowane są standardy:
- – 802.3 Ethernet
- – 802.4 Token Bus
- – 802.5 Token Ring
- – 802.11 wireless LAN (WLAN)
- – 802.15 PAN (Bluetooth)
- Topologie sieci lokalnych
- punkt – punkt
- magistrala
- pierścień
- gwiazda
- rozszerzona gwiazda
- Topologie sieci lokalnych
- punkt – punkt
- Topologie sieci lokalnych
- magistrala (bus)
- – wszystkie urządzenia podłączone są
- bezpośrednio
- – wszyscy odbierają wysyłany sygnał
- Topologie sieci lokalnych
- pierścień (ring)
- – otrzymywanie informacji od poprzedniego
- urządzenia
- – wysyłanie informacji do następnego
- urządzenia
- – pierścień może być podwójny (FDDI)
- Topologie sieci lokalnych
- gwiazda (star)
- – przepływ informacji odbywa się
- poprzez centralne urządzenie
- Topologie sieci lokalnych
- rozszerzona gwiazda
- – rozbudowana hierarchia
- – oszczędność kabli
- Topologie logiczna a fizyczna
- • Topologia fizyczna:
- – zależy od połączenia urządzeń
- • Topologia logiczna:
- – zależy od propagacji informacji
- • Wady i zalety topologii zależą od:
- – niezawodności
- – kosztu
- – sposobu prowadzenia transmisji
- Ramka
- • PDU (protocol data unit) warstwy łącza
- danych nazywamy ramką (ang. frame).
- • Jest to rzeczywista porcja danych
- przesyłana przez sieć jako całość.
- Ramka
- • Typowa ramka w sieci LAN zawiera:
- – Znacznik początku i końca ramki
- – Adres nadawcy i odbiorcy (MAC)
- – Informacja o typie
- – Długość ramki
- – Dane
- – Suma kontrolna
- MTU (ang. Maximum Transmission Unit)
- • Standardy technologii określają własną
- minimalną i maksymalną długość ramki.
- • MTU to maksymalna długość pola danych
- w ramce warstwy łącza danych.
- Topologie w sieciach lokalnych
- Topologia: fizyczna logiczna
- Ethernet
- magistrala lub
- (rozszerzona)
- gwiazda
- magistrala
- Token Ring gwiazda lub
- pierścień
- pierścień
- FDDI podwójny
- pierścień gwiazda
- Podwarstwy warstwy łącza danych
- • Specyfikacja 802.3 dzieli warstwę łącza
- danych na dwie odrębne części:
- – sterownie łączem logicznym (LLC),
- – sterowanie dostępem do nośnika (MAC).
- Podwarstwa sterownia łączem logicznym
- Warstwa LLC (Logical Link Control):
- – kontroluje sterowanie łączem logicznym,
- – oddziela protokoły wyższych warstw od metody
- dostępu do nośnika,
- – jest mechanizmem uniezależniającym protokoły
- warstw sieci i transportu od różnych odmian
- architektury sieci LAN,
- – dzięki tej podwarstwie protokoły wyższych warstw są
- niezależne od tego, czy zostaną przesłane przez
- Ethernet, Token Ring czy inny protokół oraz jakiej
- specyfikacji warstwy fizycznej będą używać.
- Podwarstwa sterownia dostępem do nośnika
- Warstwa MAC (Medium Access Control) – odpowiada
- za połączenie z warstwą fizyczną oraz zapewnia
- poprawny przebieg nadawania i odbioru.
- Do zadań MAC należy:
- – przygotowanie i wysyłaniem ramek,
- – wychwytywaniem ramek z ciągu bitowego w łączu,
- – wykrywaniem błędów (np. poprzez sumy kontrolne),
- – dołączaniem adresów MAC nadawcy i odbiorcy,
- – przestrzeganiem zdefiniowanych metod dostępu do
- łącza komunikacyjnego (np.: CSMA/CD, CSMA/CA).
- Urządzenia warstwy łącza danych
- • mosty (bridge),
- • przełączniki (switch)
- • sterowniki (driver) kart sieciowych
- Dostęp do medium – klasyfikacja
- protokołów
- • Niedeterministyczny:
- – Urządzenie nadaje, gdy
- łącze jest wolne
- – Rywalizacyjny
- – Problem z wielodostępem
- do medium
- – Urządzenia są
- równouprawnione
- – Dobry do zastosowań
- biurowych
- – Np. Ethernet
- • Deterministyczny:
- – Urządzenie nadaje, gdy
- nadejdzie kolejność
- – Przydział dostępu
- – Problem z zarządzaniem
- kolejnością
- – Wprowadza się
- priorytety
- – Dobry do zastosowań
- przemysłowych
- – Np. Token Ring, Token
- Bus, FDDI
- Ethernet - cechy
- • Najpopularniejsza technologią stosowana
- w sieciach LAN.
- • Używa metody dostępu z wykrywaniem
- kolizji CSMA/CD (ang. Carrier Sense
- Multiple Access with Collision Detection).
- • Obsługuje różnego rodzaju okablowanie.
- Ethernet - cechy
- • Technologia Ethernet jest pasywna, czyli
- nie wymaga własnego źródła zasilania.
- • Pracuje bezawaryjnie dopóki kabel nie jest
- fizycznie odcięty lub niewłaściwie
- zakończony.
- • Sieć Ethernet używająca topologii
- magistrali, musi mieć końce magistrali
- zakończone terminatorami (dotyczy kabli
- koncentrycznych).
- Ethernet - cechy
- • W technologii Ethernet może być
- używanych wiele protokołów
- komunikacyjnych.
- • Można w niej łączyć mieszane środowiska
- komputerowe (np. Netware, UNIX,
- Windows czy Macintosh).
- Ethernet
- dł. pole
- • Opracowany przez firmę Xerox w
- 1971 roku.
- • Oparty na koncepcji sieci Aloha.
- • IEEE opublikowała go pod nazwą
- 802.3.
- • Specyfikację Ethernet II (DIX)
- opracowała firma DEC-Intel-Xerox
- • Ethernet jest w dalszym ciągu
- intensywnie rozwijany: Fast
- Ethernet, Gigabit Ethernet.
- 7 B preambuła
- 1 B znacznik początku
- 6 B adres docelowy
- 6 B adres źródłowy
- 2 B typ lub długość
- 46-1500B dane
- 4 B suma kontrolna
- Ramka Ethernet
- dł. pole
- 7 B preambuła
- • Wykorzystywana jest do
- synchronizacji bitowej.
- • Umożliwia interfejsowi
- odbierającemu przygotować się do
- odbioru ramki.
- • 7 bajtów preambuły składa się
- naprzemiennie z bitów 1 i 0.
- 1 B znacznik początku
- 6 B adres docelowy
- 6 B adres źródłowy
- 2 B typ lub długość
- 46-1500B dane
- 4 B suma kontrolna
- Ramka Ethernet
- dł. pole
- 7 B preambuła
- • Wykorzystywany jest do
- synchronizacji bajtowej.
- • Posiada wartość: 10101011.
- 1 B znacznik początku
- 6 B adres docelowy
- 6 B adres źródłowy
- 2 B typ lub długość
- 46-1500B dane
- 4 B suma kontrolna
- Ramka Ethernet
- dł. pole
- 7 B preambuła
- • W unicast: adres jednego hosta.
- • W broadcast: adres
- rozgłoszeniowy FF:FF:FF:FF:FF:FF.
- •W multicast: adres grupowy.
- Pierwszy transmitowany bit musi mieć
- wartość 1, ponieważ jednak podczas
- transmisji bity w bajcie są odwrócone, to
- najmłodszy bit najstarszego bajtu adresu
- musi mieć wartość 1.
- 1 B znacznik początku
- 6 B adres docelowy
- 6 B adres źródłowy
- 2 B typ lub długość
- 46-1500B dane
- 4 B suma kontrolna
- Ramka Ethernet
- dł. pole
- 7 B preambuła
- • Adres typu unicast (tylko i
- wyłącznie).
- 1 B znacznik początku
- 6 B adres docelowy
- 6 B adres źródłowy
- 2 B typ lub długość
- 46-1500B dane
- 4 B suma kontrolna
- Ramka Ethernet
- dł. pole
- 7 B preambuła
- • W standardzie DIX:
- Typ ramki znajdującej się w polu
- dane (np. 0x0800 dla IP).
- • W standardzie IEEE:
- długość pola danych
- (rozpoznawana, gdy wartość jest
- mniejsza od 1518),
- typ (rozpoznawany, gdy wartość
- jest większa od 1536).
- 1 B znacznik początku
- 6 B adres docelowy
- 6 B adres źródłowy
- 2 B typ lub długość
- 46-1500B dane
- 4 B suma kontrolna
- Ramka Ethernet i 802.3
- dł. pole
- 7 B preambuła
- • Minimalna długość pola danych
- wynosi 46 B.
- • Gdy bajtów do wysłania jest
- mniej, to pole typ/długość zawiera:
- długość – wtedy pozostałe bajty
- są dopełnieniem;
- typ – wtedy pozostałe bajty są
- dowolne, ilość właściwych danych
- rozpozna warstwa wyższa.
- 1 B znacznik początku
- 6 B adres docelowy
- 6 B adres źródłowy
- 2 B typ lub długość
- 46-1500B dane
- 4 B suma kontrolna
- Pole danych w standardzie IEEE 802.2
- dł. pole
- 7 B preambuła
- 1 B znacznik początku
- 6 B adres docelowy
- 6 B adres źródłowy
- 2 B typ lub długość
- 46-1500B dane
- 4 B suma kontrolna
- 1 B DSAP Destination Service
- Access Point – kod
- protokołu warstwy
- wyższej, do którego
- mają trafić dane
- 1 B SSAP Source Service Access
- Point – kod protokołu
- warstwy wyższej, z
- którego pochodzą
- dane
- 1-2 B control
- 43-
- 1497 B
- dane (wraz z ewentualnym
- wypełnieniem)
- zapewniające
- minimalną długość
- całego pola - 46
- Ramka Ethernet
- dł. pole
- 7 B preambuła
- • z ang. frame check sequence –
- FCS oblicza sumę kontrolną za
- pomocą metody CRC.
- • Podczas nadawania ramki
- obliczana jest na podstawie:
- adresów, pola typ/długość i pola
- danych.
- • Przy odbiorze obliczana jest
- ponownie i jeśli wartości są różne, to
- ramka jest pomijana.
- 1 B znacznik początku
- 6 B adres docelowy
- 6 B adres źródłowy
- 2 B typ lub długość
- 46-1500B dane
- 4 B suma kontrolna
- Ethernet – CSMA/CD
- Carrier Sense Multiple Access Collision Detection
- Transmisja sygnału Wykrycie sygnału Wykrycie kolizji
- Metoda dostępu CSMA/CD
- • CSMA/CD to zestaw reguł określających sposób postępowania, gdy
- dwa urządzenia sieciowe próbują równocześnie wysyłać dane w
- sieci.
- • Równoczesna transmisja danych przez wiele komputerów powoduje
- kolizję.
- • Zarówno każdy komputer w sieci, jak i inne urządzenia sieciowe
- sprawdzają kabel, czy ktoś nie nadaje.
- • Po wykryciu, że w kablu nie ma sygnału, następuje wysyłanie
- danych.
- • Podczas transmisji danych, żadne inne urządzenie nie może wysyłać
- danych, dopóki oryginalne dane nie dotrą do przeznaczenia i kabel
- ponownie nie będzie wolny.
- • Po wykryciu kolizji, urządzenie czeka losowy przedział czasu
- i ponownie próbuje wysłać dane.
- • Jeśli ponownie urządzenie wykryje kolizję, czeka dwukrotnie dłużej,
- zanim ponowi próbę wysłania danych.
- Start transmisji Protokół CSMA/CD
- Za dużo kolizji Koniec transmisji
- Czy wykryto nośną?
- Zbyt wiele Prób?
- Wykryto kolizje?
- Złożenie ramki
- Początek transmisji
- Kontynuacja transmisji
- Koniec transmisji?
- Próby := Próby + 1
- Rozgłaszanie sygnału
- zakłócającego
- Oczekiwanie przez
- t mikrosekund
- Obliczenia czasu
- oczekiwania t
- tak
- tak
- tak tak
- nie
- nie nie
- nie
- Metoda dostępu CSMA/CA
- • Wykrywanie kolizji w środowisku
- bezprzewodowym (radiowym) jest utrudnione
- (występuje tzw. hidden node problem).
- A B C
- Metoda dostępu CSMA/CA
- • CSMA/CA (ang. Carrier Sense Multiple
- Access with Collision Avoidance) polega na:
- – Monitorowaniu łącza w środowisku
- wielodostępnym
- – Zamawianiu pasma:
- • RTS – Request to Send
- • CTS – Clear to Send
- – Potwierdzenie otrzymania ramek (ACK)
- Prędkość transferu
- • Technologia Standard Ethernet, obsługuje
- następujące prędkość transferu:
- – Ethernet do 10 Mbps,
- – Fast Ethernet do 100 Mbps,
- – Gigabit Ethernet do 1 Gbps,
- – 10 Gigabit Ethernet do 10 Gbps.
- Ethernet - okablowanie
- • Technologia Ethernet do 10 Mbps wykorzystuje
- okablowanie:
- – 10Base2 - cienki koncentryk - kabel koncentryczny o
- średnicy ok. 5 mm,
- – 10Base5 - gruby koncentryk - standard z 1980
- używajacy grubego (12 mm) kabla koncentrycznego o
- impedancji 50 Ohm,
- – 10BaseT - korzysta z dwóch par skrętki (kategorie 3,
- 4 lub 5), jedna para transmituje dane, a druga je
- odbiera,
- – inne 10BaseF, 10BaseFB, 10BaseFL, 10BaseFP,
- 10BaseFX, 10Broad36.
- Fast Ethernet - okablowanie
- • Technologia Fast Ethernet do 100 Mbps
- wykorzystuje okablowanie:
- – 100BaseT standard realizowany za pomocą
- nieekranowanej pary przewodów symetrycznych (UTP
- kat. 3, 4 i 5 zasięg 100m), ekranowanej skrętki
- symetrycznej STP lub światłowodów wielomodowych,
- – 100BaseTX - szerokopasmowa specyfikacja
- korzystająca z dwóch par okablowania UTP kategorii
- UTP lub STP. Jedna para transmituje dane, druga
- odbiera dane,
- – 100BaseX - specyfikacja oparta na standardach
- 100BaseFX i 100BaseTX korzystająca z kabla
- światłowodowego,
- – inne 100BaseT4, 100BaseVG, 100VG-AnyLAN.
- Gigabit Ethernet - okablowanie
- • Technologia Gigabit Ethernet do 1 Gbps
- wykorzystuje okablowanie oparte o przesyłanie
- danych:
- – 1000BaseLX - kablem światłowodowym, używa
- długich fal i używa okablowania wielomodowego i
- jednomodowego, zasięg segmentu do 550 m.
- – 1000BaseSX - kablem światłowodowym, używa fal
- krótkich w okablowaniu wielomodowym, zasięg do
- 550 m.
- – 1000BaseT - skrętką, na maksymalną odległość 100
- m, jest rozwiązaniem tańszym niz 1000BaseSX i
- 1000BaseLX,
- – 1000BaseCX - kablem 150 Ohm, ma zasięg do 25
- metrów.
- 10 Gigabit Ethernet - okablowanie
- • Technologia 10 Gigabit Ethernet do 10 Gbps
- wykorzystuje okablowanie :
- – 10GBaseLX4 - stosując modulację typu "WDM"
- umożliwia zasięg 240 lub 300 m za pomocą
- światłowodów wielomodowych lub 10 km za pomocą
- jednomodowych,
- – 10GBaseLR - Ethernet korzystający ze światłowodów
- jednomodowych pozwala na zasięg 10 km,
- – 10GBaseER - Ethernet korzystający ze światłowodów
- jednomodowych i pozwalający na zasięg 40 km,
- – 6BONE - jest testową siecią IPv6.
- Token Ring
- • Sieci Token Ring implementowane są w postaci
- topologii pierścienia.
- • Fizyczna topologia sieci Token Ring jest
- topologią gwiazdy, gdzie wszystkie komputery są
- podłączone do koncentratora (MSAU -
- Multistation Access Unit).
- • Logiczny pierścień reprezentuje drogę
- przekazywania żetonu między komputerami w
- kształcie pierścienia.
- Pierścień logiczny – Token Ring
- Token Ring
- Token
- Token Ring - metoda dostępu
- • Metoda dostępu w sieciach Token Ring
- polega na przekazywaniu żetonu dostępu.
- • Żeton dostępu jest określoną sekwencją
- bitów wędrujących w sieci Token Ring.
- • Komputer nie może wysłać danych, dopóki
- nie przejmie żetonu dostępu.
- • Kiedy żeton dostępu jest używany przez
- komputer, żaden inny komputer nie może
- transmitować danych.
- Token Ring - metoda dostępu (cd)
- • Kiedy pierwszy komputer w sieci Token
- Ring zostanie włączony, generuje do sieci
- żeton dostępu.
- • Żeton dostępu wędruje do każdego
- komputera w pierścieniu, dopóki jeden z
- komputerów nie przejmie nad nim
- kontroli.
- Token Ring - metoda dostępu (cd)
- • Komputer przejmujący żeton dostępu,
- może wysłać ramkę danych przez sieć.
- • Ramka wędruje przez pierścień, aż
- osiągnie komputer, którego adres znajduje
- się w ramce.
- • Komputer przeznaczenia kopiuje ramkę do
- pamięci i oznacza pole statusu ramki, jako
- odebrane.
- Token Ring - metoda dostępu (cd)
- • Ramka jest dalej przesyłana w pierścieniu,
- dopóki nie dotrze do komputera
- wysyłającego, informując go tym samym o
- powodzeniu transmisji.
- • Następnie komputer wysyłający usuwa
- ramkę z pierścienia i generuje nowy żeton
- dostępu przesyłając go do sieci.
- Token - składnia
- • Ramka tokena składa się z 3 bajtów:
- • ogranicznik początku,
- – pole sterowania dostępem,
- – ogranicznik końca.
- Token - składnia
- • Najważniejszym polem tokenu jest pole sterowania
- dostępem. Składa się ono z następujących pól:
- – Priorytet - 3-bitowe pole – określa ono priorytet tokenu.
- Wartości przez nie przyjmowane pochodzą z przedziału od 000
- do 111. Pole to jest ustawiane przez stację nadającą i tylko
- stacje o priorytecie równym lub wyższym niż wartość tego pola
- mogą je modyfikować;
- – Token - 1-bitowe pole – gdy pole przyjmuje wartość 1 oznajmia
- innym stacjom, że token jest aktualnie częścią ramki;
- – Monitor - 1-bitowe pole
- – Żądanie priorytetu - 3-bitowe pole – pozwala stacjom żądać
- usługi o wyższym priorytecie.
- Token Ring – składnia ramki
- 1 bajt 1 bajt 1 bajt 6 bajtów 6 bajtów ~zmienne~ 4 bajty 1 bajt 1 bajt
- Ogranicznik
- początku
- Sterowanie
- dostępem
- Kontrola
- ramki
- Adres
- odbiorcy
- Adres
- nadawcy
- Dane Sekwencja
- kontrolna
- Ogranicznik
- końca
- Status
- ramki
- • Ogranicznik początku, który określa początek ramki;
- • Sterowanie dostępem;
- • Kontrola ramki, bity identyfikujące protokół transportu i rozróżniające ramki
- danych od ramek sterowania. Pierwsze dwa bity określają typ ramki.
- Następne 6 bitów informuje odbiorcę o priorytecie jednostki danych;
- • Adres fizyczny MAC odbiorcy;
- • Adres fizyczny MAC nadawcy;
- • Pole danych nie posiada określonej długości. Zależy ona od prędkości
- sygnału w pierścieniu. Maksymalna wielkość dla 4 Mb/s to 4332 oktety,
- natomiast dla 16 Mb/s – 17832 oktety.
- • Sekwencja kontrolna ramki (FCS)
- • Ogranicznik końca
- • Status ramki.
- Token Ring - zalety
- • Rozwiązanie Token Ring posada kilka bardzo
- ważnych zalet:
- – działa wydajniej niż Ethernet przy większym obciążeniu
- sieci,
- – jest w pełni deterministyczny, tzn. może obliczyć
- maksymalny czas jaki mija od momentu, kiedy stacja
- chce nadawać, do momentu, gdy otrzymuje token
- umożliwiający transmisję,
- – specyfikacja jego warstwy fizycznej dostarcza kilku
- ważnych mechanizmów przede wszystkim są to agenci
- zarządzania stacją (SMT), zajmujący się zbieraniem
- danych i raportowaniem, istnieją również mechanizmy
- automatycznego wykrywania awarii sprzętu.
- – posiada możliwość obsługi ramek o rozmiarach do 18kB.
- Protokół HDCL
- • HDLC (ang. High-level Data Link Control)
- • Prosty protokół umożliwiający zachowanie
- podziału strumienia na bajty, a także
- zachowanie podziału ciągu bajtów na
- pakiety.
- Protokół HDCL
- • Pojedynczy znacznik HDLC (ang. flag) może
- być jednocześnie końcem jednego pakietu i
- początkiem następnego.
- 0 1 1 1 1 1 1 0
- Protokół HDCL
- 0 1 1 1 1 1 1 0
- • Ponieważ powyższy ciąg bitów jest zarezerwowany,
- dlatego trzeba odpowiednio zmodyfikować przesyłane
- dane, aby nie pojawił się on wewnątrz pakietu i nie został
- błędnie zinterpretowany.
- • Dlatego za każdym razem gdy w strumieniu danych
- pojawi się pod rząd 5 jedynek, nadajnik wstawia po nich
- dodatkowe zero.
- • Odbiornik z kolei po odebraniu 5 kolejnych jedynek
- pomija następujące po nich zero. W ten sposób
- przesyłany ciąg bitów zostaje odtworzony.
- • Operacja ta nazwa się bit stuffing.
- Protokół HDCL – bit stuffing
- • Jak zmienia się ciąg bitów w przypadku zastosowania
- protokołu HDLC:
- 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1 1 0 0 1 1 1 1 1 0
- 0 1 1 1 1 1 1 0 0 0 0 1 0 1 0 1 1 1 1 1 0 1 1 1 1 0 0 1 1 1 1 1 0 c c c c c c c c c c c c c c c c 0 1 1 1 1 1 1 0
- • za każdym razem gdy w strumieniu danych pojawi się pod
- rząd 5 jedynek, nadajnik wstawia po nich dodatkowe zero
- • odbiornik z kolei po odebraniu 5 kolejnych jedynek pomija
- następujące po nich zero.
- • W ten sposób przesyłany ciąg bitów zostaje odtworzony.
- Protokół HDCL
- • Aby zapewnić integralność przesyłanych danych na
- końcu pakietu jest dodawana 16-bitowa suma
- kontrolna CRC 16.
- • Gdy przez linię transmisyjną nie przesyłane są
- żadne dane, wówczas nadajnik powinien
- nieprzerwanie wysyłać sekwencję 01111110.
- • Natomiast wysłanie ciągu samych jedynek służy do
- przerwania transmisji i zakomunikowania drugiej
- stronie, że wystąpił błąd.
- Zadania warstwy łącza danych -
- podsumowanie
- • Dostarczenie protokołu dostępu do łącza.
- • Zarządzanie dostępem do nośnika, aby stwierdzić czy
- komputer jest uprawniony do korzystania z nośnika.
- • Poprawna transmisja danych
- • Sprawdzanie błędów ramek, aby potwierdzić integralność
- odebranej ramki.
- • Sprawdzanie adresu docelowego każdej otrzymanej ramki i na
- tej podstawie podejmowanie decyzji o przekazaniu ramki
- warstwie leżącej wyżej.
- Zadania warstwy łącza danych –
- podsumowanie (cd)
- • Zapewnienie adresacji fizycznej
- • Tworzenie i zamykanie logicznych połączeń (połączeń
- obwodów wirtualnych) między komputerami, w oparciu o ich
- niepowtarzalne adresy kart sieciowych.
- • Wykrywanie i korekcja błędów warstwy fizycznej
- • Potwierdzanie ramek oraz wykrywanie i naprawa błędów
- powstałych w warstwie fizycznej, jak retransmisja
- niepotwierdzonej ramki oraz dwukrotny odbiór tej samej
- ramki.
- Switch
- Źródło: http://www.kamery.pl/storage/prod/GS-1026-_kA7f8.jpg
- Switch
- Źródło: https://st.depositphotos.com/1019811/2960/i/450/depositphotos_29602279-stock-photo-network-switch-and-cables.jpg
- Switch
- • Urządzenie sieciowe zapewniające:
- • zmniejszanie liczby użytkowników w segmencie
- (mikrosegmentacja),
- • zwiększenie gęstości ruchu przypadającego na jeden port (co
- powoduje zwiększenie przeciętnego pasma przypadającego na
- jednego użytkownika),
- • oraz realizujące wiele dodatkowych funkcji:
- • samouczenie się topologii sieci,
- • dedykowana komunikacja pomiędzy urządzeniami,
- • komunikacja w pełnym dupleksie,
- • dostosowywanie się do szybkości pracy mediów.
- Transport w przełączniku
- Metody transportu w przełącznikach LAN (forwarding method):
- • zapamiętaj i transportuj (store-and-forward),
- • odbiór ramki,
- • sprawdzenie poprawności ramki,
- • pomijanie ramek z błędami,
- • wysłanie ramki.
- • przecinanie (cut-through),
- • odbiór początku ramki,
- • rozpoczęcie wysyłania ramki,
- • zakończenie odbioru ramki,
- • zakończenie wysłania ramki,
- • redukowanie opóźnienia poprzez eliminację sprawdzania błędów.
- Metoda zapamiętaj i transportuj
- W metodzie zapamiętaj i transportuj przełącznik LAN:
- • kopiuje całą ramkę do bufora,
- • wylicza CRC:
- • pomija ramkę, gdy:
- • wystąpi błąd CRC,
- • ma długość runt (mniej niż 64 bajty włączając sumę kontrolną),
- • ma długość giant (więcej niż 1518 bajtów łącznie sumę kontrolną);
- • gdy CRC ok., wyszukuje adres stacji odbiorczej w swojej tabeli,
- umożliwia to określenie interfejsu wyjściowego;
- • wysyła ramkę do stacji odbiorczej.
- Metoda przecinania
- W metodzie przecinania przełącznik LAN:
- • kopiuje do wewnętrznego bufora 6 pierwszych bajtów
- następujących po preambule (MAC adres stacji
- odbiorczej);
- • wyszukuje adres stacji odbiorczej w swojej tabeli
- określając w ten sposób interfejs wyjściowy;
- • wysyła ramkę do stacji odbiorczej.
- Autokonfiguracja metod
- Przełączniki mogą być konfigurowane tak, aby działać
- według mechanizmu przecinania na określonym porcie i
- funkcjonować w tym trybie, aż do momentu osiągnięcia
- progu błędu zdefiniowanego przez użytkownika.
- Po przekroczeniu tego progu automatycznie
- przechodzą do pracy w trybie zapamiętaj i transportuj.
- W sytuacji, gdy częstotliwość błędów znajdzie się
- poniżej progu, port ponownie w sposób automatyczny
- powróci do trybu przecinania.
- Dziękuję za uwagę
- © Wojciech Folta
- SIECI KOMPUTEROWE
- Wykład 8
- Okablowanie strukturalne
- Opracowanie: Wojciech Folta
- Przegląd zagadnień
- • Geneza powstania okablowania
- strukturalnego
- • Początki okablowania strukturalnego
- • Istota okablowania strukturalnego
- • Topologie sieci
- • Elementy systemu okablowania
- strukturalnego
- • Polaryzacja
- • Sekwencja
- • Protokoły
- Geneza powstania okablowania
- strukturalnego
- • W celu zrozumienia istoty okablowania strukturalnego i przyczyn
- jego powstania, należy przyjrzeć się systemom komputerowym oraz
- okablowaniu stosowanym w połowie lat siedemdziesiątych.
- • Były to początki sieci komputerowych. Większość firm posiadała na
- swoim wyposażeniu tylko jeden komputer centralny oraz kilka
- podłączonych do niego terminali. Związane to było z bardzo
- wysokimi kosztami samego sprzętu komputerowego oraz brakiem
- wystarczającej liczby wyszkolonego personelu do obsługi urządzeń
- komputerowych.
- • W przypadku niezbyt rozbudowanych systemów o takiej
- konfiguracji, terminale były najczęściej zlokalizowane dość blisko
- komputera centralnego. Wynikało to z faktu, że kable używane do
- podłączania terminali były (w porównaniu ze stosowanymi obecnie)
- bardzo niskiej jakości. Dodatkowo do każdego systemu były
- dedykowane specjalne kable, pochodzące od producenta
- komputera, co utrudniało ich integrację.
- Geneza powstania okablowania
- strukturalnego (cd)
- • Spadek cen systemów komputerowych, a także rozwój
- asortymentu i oprogramowania komputerowego,
- spowodował rozpowszechnienie się komputerów w
- różnych działach przedsiębiorstw.
- • Zróżnicowanie protokołów transmisji i rodzajów
- stosowanych złącz dla każdego działu, pociągało za sobą
- konieczność użycia różnych typów okablowania
- łączącego jednostki centralne z terminalami.
- • Rozwiązanie takie charakteryzowało się bardzo wysokimi
- kosztami instalacji, małą podatnością na modyfikacje
- oraz długim czasem naprawy w przypadku uszkodzenia.
- Geneza powstania okablowania
- strukturalnego (cd)
- • Rozrastanie się sieci okablowania powodowało,
- że szybko przekształcały się one w dużą ilość
- różnego typu złącz i kabli, często określanych
- mianem „spaghetti cabling”. Prowadziło to do
- niemożności wykorzystania całego systemu w
- sposób efektywny.
- • Inny problem polegał na tym, że w przypadku
- konieczności zmiany lokalizacji któregokolwiek z
- terminali, trzeba było do nowego punktu
- doprowadzić nowe kable, co wiązało się z
- dodatkowymi kosztami i powodowało zakłócenia
- w środowisku pracy.
- Początki okablowania strukturalnego
- • W okresie późniejszym opracowano rozwiązanie polegające na
- obsłudze prawie wszystkich popularnych systemów transmisji
- danych przez wykorzystaniu jednego rodzaju kabla.
- • Kablem tym został kabel miedziany czteroparowy, z parami
- skręconymi między sobą tworząc tzw. splot norweski, który został
- nazwany skrętką nieekranowaną (UTP – z ang. Unshielded Twisted
- Pair). Kabel ten znalazł powszechne zastosowanie w sieciach
- teleinformatycznych.
- • Stało się to możliwe dzięki stosowaniu przejściówek (baluny,
- adaptery) dostosowujących specyficzne systemy do współpracy z
- okablowaniem UTP.
- • Pozwoliło to na doprowadzenie tego samego, pojedynczego kabla
- do każdego z gniazdek telekomunikacyjnych w budynku, zamiast
- dwóch lub trzech kabli różnego typu.
- Początki okablowania strukturalnego (cd)
- • Ponieważ UTP był kablem o bardzo wysokiej
- jakości, zwiększyły się znacznie odległości, na
- które można było przesyłać dane, a niewielki
- koszt kabla pozwalał na zainstalowanie o wiele
- większej ilości gniazd telekomunikacyjnych na
- większej przestrzeni, niż było to możliwe w
- systemach dedykowanych.
- • W tym momencie potrzebna była jeszcze łatwa
- metoda dokonywania połączeń w punkcie
- rozdzielczym. Pozwoliłaby ona użytkownikom na
- efektywniejsze korzystanie z systemu.
- Początki okablowania strukturalnego (cd)
- • Sposób, w jaki uzyskano ten rodzaj połączeń
- polegał na odwzorowaniu każdego portu
- komputera centralnego na tablicy rozdzielczej
- (panelu) i każdego punktu terminalowego na
- oddzielnej tablicy.
- • Dzięki zastosowaniu modułowych gniazdek RJ45
- na każdym z paneli, połączenia krosowe można
- było uzyskać przez podłączenie krótkiego
- przewodu zwanego kablem krosowym między
- portem odpowiedniego systemu i portem w
- panelu stanowisk terminalowych.
- Początki okablowania strukturalnego (cd)
- • Metoda połączeń krosowych pozwala na dostęp
- do każdego systemu z każdego gniazda
- telekomunikacyjnego w budynku.
- • Wszelkie przeniesienia, zmiany lub zwiększenie
- liczby personelu czy systemów, mogły być
- dokonywane przez zamontowanie dodatkowych
- tablic rozdzielczych oraz przełączanie kabli
- krosowych do odpowiednich portów.
- • Rozwiązanie to zapewnia łatwą i szybką
- lokalizacje i naprawę ewentualnych uszkodzeń
- sieci.
- Istota okablowania strukturalnego
- • Koncepcja okablowania
- strukturalnego polega na takim
- przeprowadzeniu sieci kablowej w
- budynku, by z każdego punktu
- telekomunikacyjnego był dostęp do
- sieci komputerowej (LAN) oraz usług
- telefonicznych.
- Istota okablowania strukturalnego (cd)
- • Jedynym sposobem uzyskania tego stanu jest system
- okablowania budynku posiadający o wiele więcej
- punktów abonenckich, niż jest ich przewidzianych do
- wykorzystania w momencie projektowania i instalacji.
- • Wymaga to instalacji gniazd w regularnych
- odstępach w całym obiekcie, tak by ich zasięg
- obejmował wszystkie obszary, gdzie może zaistnieć
- potrzeba skorzystania z dostępu do sieci.
- • Zakłada się, że powinno się umieścić jeden podwójny
- punkt abonencki (2xRJ45) na każde 10 metrów
- kwadratowych powierzchni biurowej. Oczywiście
- dopełnieniem tego punktu powinno być również gniazdko
- sieci elektrycznej, najlepiej dedykowanej, która zapewni
- odpowiednią jakość dostarczanego prądu.
- Topologie sieci
- • Topologia jest geometryczną formą opisu
- sieci lokalnych (LAN z ang. Local Area
- Network) od strony logicznej lub fizycznej.
- • Topologia fizyczna przedstawia w jaki
- sposób są przebiegają połączenia kablowe,
- natomiast topologia logiczna opisuje w jaki
- sposób odbywa się przepływ informacji.
- Topologie sieci (cd)
- • Można wyróżnić 4 podstawowe
- rodzaje topologii sieci (rysunek 1):
- – gwiazda
- – pierścień
- – szyna
- – połączenie wielokrotne (mieszane)
- Topologie sieci
- Powrót
- Topologie sieci (cd)
- • Wady i zalety poszczególnych topologii zabrane
- zostały w tabeli 1.
- • Każdą z takich fizycznych topologii można
- przedstawić w postaci topologii fizycznej gwiazdy
- przy zachowaniu pierwotnej topologii logicznej.
- • Układ gwiaździsty (gwiazda) lub drzewiasty
- (hierarchiczna gwiazda) jest zalecany jako
- fizyczna topologia okablowania strukturalnego.
- • Zapewnia ona poprowadzenie osobnego kanału
- (kabla) od każdego użytkownika bezpośrednio
- do szafy rozdzielczej (punktu dystrybucyjnego).
- Zalety i wady topologii sieci
- TOPOLOGIA
- ZALETY WADY
- gwiazda uniwersalna pod względem konfiguracji
- usług teleinformatycznych, łatwa w
- konserwacji i utrzymaniu, odporna na
- uszkodzenia mechaniczne, bardzo
- łatwa diagnostyka, bardzo małe
- prawdopodobieństwo awarii całości
- systemu, nadaje się do systemów o
- dużej prędkości przesyłania danych
- kosztowna w realizacji z
- uwagi na ilość zużytych
- materiałów, konieczność
- korzystania z
- samodzielnych urządzeń
- aktywnych
- pierścień prostota implementacji bardzo wrażliwa na
- uszkodzenia
- mechaniczne, trudna
- diagnostyka,
- szyna wymaga najmniejszej ilości kabla.
- Prosty układ okablowania, jej prostota
- czyni ją bardzo niezawodną. łatwość
- rozbudowy
- mała przepustowość,
- nieodporna na
- uszkodzenia
- mechaniczne
- Powrót
- Elementy systemu okablowania
- strukturalnego
- • Na system okablowania strukturalnego
- składają się następujące elementy
- (rysunek 2):
- – Założenia projektowe systemu
- – Okablowanie pionowe (wewnątrz budynku)
- – Punkty rozdzielcze
- – Okablowanie poziome
- – Gniazda abonenckie
- – Połączenia systemowe oraz terminalowe
- – Połączenia telekomunikacyjne budynków.
- Elementy systemu okablowania
- strukturalnego
- Powrót
- Założenia projektowe systemu
- • określenie rodzaju medium, na
- którym oparta jest instalacja
- (światłowód, kabel miedziany
- ekranowany lub nieekranowany itp.),
- • sekwencji podłączenia żył kabla,
- protokołów sieciowych,
- • zgodności z określonymi normami i
- innych zasadniczych cech instalacji.
- Okablowanie pionowe
- (wewnątrz budynku)
- • kable miedziane lub/i światłowody ułożone
- zazwyczaj w głównych pionach (kanałach)
- telekomunikacyjnych budynków,
- realizujące połączenia pomiędzy punktami
- rozdzielczymi systemu.
- Okablowanie pionowe (cd)
- • Okablowanie pionowe łączy ze sobą główny punkt
- dystrybucyjny z pośrednimi punktami dystrybucyjnymi.
- Wykonane jest ono najczęściej z kabli światłowodowych.
- • Okablowanie pionowe zalecane przez MOLEX PREMISE
- NETWORKS® to minimum 6-cio włóknowy kabel
- światłowodowy wielomodowy (długość do 1500 m dla
- okablowania szkieletowego międzybudynkowego – z
- ang. backbone).
- • Można wykonywać okablowanie pionowe również w
- oparciu o skrętkę czteroparową. W tym przypadku
- długość jego nie może przekroczyć 90m.
- • Okablowanie pionowe telefoniczne może mieć długość
- do 800m. Wykonane jest ono najczęściej z
- wieloparowych kabli miedzianych UTP (25 lub 100
- parowych).
- Okablowanie pionowe (cd)
- • Kable światłowodowe (rysunek 6) oferowane na rynku do
- zastosowań w okablowaniu strukturalnym można
- zasadniczo podzielić na kable o konstrukcji ścisłej lub
- luźnej tuby.
- • Inne konstrukcje są rzadziej spotykane (np. kable rozetowe,
- taśmowe). Kable o konstrukcji ścisłej tuby stosuje się
- zazwyczaj wewnątrz budynku. Są to włókna światłowodowe
- umieszczone w buforze/izolacji o średnicy zewnętrznej 0.9
- mm.
- • Kable światłowodowe o konstrukcji luźnej tuby zazwyczaj
- stosuje się na zewnątrz budynku (podwieszane – kabel
- światłowodowy dielektryczny, w kanalizacji wtórnej lub
- bezpośrednio zakopywane w ziemi – kabel światłowodowy
- zbrojony).
- • Włókna światłowodowe umieszczone są w tubach
- wypełnionych żelem silikonowym, zapewniających ochronę
- włókien przez naprężeniami i oddziaływaniem warunków
- atmosferycznych (temperatura, wilgotność).
- Kable światłowodowe
- Powrót
- Punkty rozdzielcze
- • Miejsca będące węzłami sieci w topologii
- gwiazdy, służące do konfiguracji połączeń.
- • Punkt zbiegania się okablowania
- poziomego, pionowego i systemowego.
- • Zazwyczaj gromadzą sprzęt aktywny
- zarządzający siecią (koncentratory,
- switche itp.).
- • Najczęściej jest to szafa lub rama 19-
- calowa o danej wysokości wyrażonej w
- jednostkach U (1U=45 mm).
- Główny punkt rozdzielczy
- • MDF - ang. Main Distribution Frame
- • stanowi centrum okablowania w topologii gwiazdy.
- • Zbiegają się w nim kable z sąsiednich budynków, pięter i
- miejskiej centrali telefonicznej oraz odchodzą przebiegi
- pionowe (do pośrednich punktów IDF w obiekcie) i
- poziome do punktów abonenckich zlokalizowanych w
- pobliżu MDF (do 90m).
- • Często umieszczony jest na parterze lub na środkowej
- kondygnacji budynku (np. 2 piętro budynku 4
- piętrowego), w jego pobliżu znajduje się centralka
- telefoniczna, serwer lub inny sprzęt aktywny.
- Pośredni punkt rozdzielczy
- • IDF - ang. Intermediate Distribution
- Frame lub
- • SDF - ang. Sub-Distribution Frame –
- jest lokalnym punktem dystrybucyjnym
- obsługującym najczęściej dany obszar
- roboczy lub piętro.
- Punkty rozdzielcze
- • Aby przydzielić użytkownikowi podłączonemu do
- jakiegoś gniazda abonenckiego wybrany kanał
- komunikacji w systemie komputerowym lub
- telefonicznym, wystarczy połączyć odpowiednie
- gniazdo (port) panelu systemowego z gniazdem
- panelu rozdzielczego odzwierciedlającego
- gniazda użytkowników.
- • Umiejscowienie punktów rozdzielczych jest
- wyznaczane przy uwzględnieniu maksymalnej
- długości 90m przebiegów kablowych poziomych,
- obejmujących dany obszar roboczy.
- Punkty rozdzielcze (cd)
- • Na rysunku 7 pokazany jest typowy punkt
- rozdzielczy dla niewielkich instalacji (do
- kilkuset punktów).
- • Uwzględniono na nim zalecony rozkład dla
- elementów w szafie rozdzielczej.
- • Przy dużych instalacjach sieci okablowania
- strukturalnego, należy tak projektować
- układ punktów rozdzielczych, aby
- minimalizować długości kabli krosowych.
- Punkt dystrybucyjny
- Powrót
- Okablowanie poziome
- • Część okablowania pomiędzy
- punktem rozdzielczym a gniazdem
- użytkownika
- • Typowy przykład implementacji
- okablowania poziomego pokazany
- jest na rysunku 8.
- Okablowanie poziome
- Powrót
- Okablowanie poziome (cd)
- • Standardowym nośnikiem sygnałów w
- okablowaniu poziomym jest skrętka
- czteroparowa miedziana kategorii 5 (5e).
- • Coraz częściej spotkać można jako medium
- transmisyjne kabel światłowodowy
- wielomodowy
- (instalacja OFTD – z ang. Optical Fibre to the
- Desk – czyli światłowód do biurka).
- Okablowanie poziome (cd)
- • Występują dwa rodzaje skręconych kabli
- miedzianych czteroparowych:
- – kabel nieekranowany - UTP (z ang. Unshielded
- Twisted Pair);
- – kabel ekranowany z ekranem w postaci folii lub
- plecionki z drutów stalowych - FTP (z ang. Foiled
- Twisted Pair) lub STP (z ang. Shielded Twisted Pair).
- • Skręt każdej pary kabla jest inny co wpływa na
- zmniejszenie zjawiska przesłuchów pomiędzy
- poszczególnymi przewodami, co w znacznym
- stopniu powodowało zakłócenia. Skręcenie tych
- par przewodów nazywane jest splotem
- norweskim.
- Okablowanie ekranowane
- • Jest droższe w instalacji niż okablowanie nieekranowane.
- • Ocenia się, że wykonanie instalacji ekranowanej
- zwiększa całkowity koszt o około 50%.
- • Okablowanie ekranowane ma jednak niezaprzeczalne
- zalety:
- – zmniejsza emisję elektromagnetyczną na zewnątrz sieci
- – zwiększa odporność na zakłócenia, przy spełnieniu
- rygorystycznego warunku, jakim jest poprawne zakańczanie
- kabli i uziemianie ekranu kabla oraz paneli i całych punktów
- dystrybucyjnych.
- – Uziemienie takie powinno spełniać wymagania określone w
- zaleceniach producenta okablowania.
- Okablowanie ekranowane (cd)
- • Zastosowanie okablowania STP w szybkich
- sieciach teleinformatycznych wynika na ogół z
- potrzeby:
- – zabezpieczenia przesyłanych sygnałów od wpływów
- otoczenia (ochrona danych sygnałowych przed
- zakłóceniami środowiskowymi EMI oraz RFI),
- – odizolowania środowiska od przesyłanych sygnałów
- (utajnienie przesyłanych danych),
- – ochrony sygnałów przed zakłóceniami pochodzącymi
- od innych kabli informatycznych,
- – minimalizacji potencjalnych przyszłych problemów
- związanych z zagęszczaniem sprzętu i linii w budynku.
- Gniazda abonenckie
- • punkt przyłączenia użytkownika do
- sieci strukturalnej,
- • koniec okablowania poziomego od
- strony użytkownika,
- • zazwyczaj są to dwa gniazda RJ-45
- umieszczone w puszce lub korycie
- kablowym.
- Gniazda abonenckie (cd)
- • Punkt abonencki, do którego przyłączony
- jest użytkownik sieci strukturalnej składa
- się standardowo z podwójnego gniazda
- typu RJ 45 (rysunek 9)
- • i ewentualnie dodatkowego gniazda
- światłowodowego, umieszczonych
- najczęściej w puszce instalacyjnej
- (natynkowej, podtynkowej lub
- przeznaczonej pod suchy tynk).
- Konfiguracja punktu abonenckiego
- Powrót
- Gniazda abonenckie (cd)
- • Zaleca się umieszczenie jednego
- podwójnego punktu abonenckiego na
- każde 10 metrów kwadratowych
- powierzchni okablowywanej w budynku.
- • Na rynku spotyka się dwa standardowe
- rozmiary pojedynczych modułów RJ 45 o
- wymiarach:
- – 25x50mm (Euromod® M1),
- – 22,5x45mm (ModMosaic®).
- Połączenia systemowe oraz
- terminalowe
- • to połączenia pomiędzy systemami
- komputerowymi a systemem okablowania
- strukturalnego.
- Połączenia telekomunikacyjne
- budynków
- • Nazywane są często okablowaniem
- pionowym międzybudynkowym lub
- okablowaniem kampusowym.
- • Zazwyczaj realizowane są na
- wielowłóknowym zewnętrznym kablu
- światłowodowym.
- Polaryzacja
- Polaryzacja określa fizyczne
- wymiary i kształt gniazda
- modularnego oraz wtyczki, np. RJ 11,
- RJ 12 lub RJ 45.
- Przykładowe rodzaje wtyczek
- modularnych pokazane zostały na
- rysunku 3.
- Rodzaje gniazd modularnych
- Powrót
- Polaryzacja
- Przykładowe rodzaje gniazd i wtyków
- stosowanych w sieciach
- teleinformatycznych to:
- • WE8W/RJ45 - wtyk 8 pinowy (z ang.
- Western Electric 8 Wires);
- • WE6R - gniazdo dla wtyku MMJ (z ang.
- Modified Modular Jack), stary typ
- opracowany przez firmę DEC;
- • WE6W/RJ12 - wtyk 6 pinowy;
- • WE4W/RJ11 - wtyk 4 pinowy o takich
- samych wymiarach zewnętrznych jak wtyk
- RJ12.
- Polaryzacja
- UWAGA !
- Nie wolno stosować małych wtyczek 4
- pinowych (np. wtyki słuchawkowe w
- telefonach firmy Panasonic). Powoduje to
- nieodwracalne uszkodzenie gniazd.
- • Norma EN 50173 dopuszcza do
- zastosowania w nowych sieciach
- okablowania strukturalnego tylko gniazda
- typu WE8W i wtyki RJ45 dla złączy
- miedzianych.
- Sekwencja
- Sekwencja wyznacza porządek, w jakim żyły kabla
- są podłączane do odpowiednich pinów (zacisków)
- modularnych wtyczki lub złącza.
- Wyróżniamy następujące rodzaje sekwencji (rysunek
- 4):
- • USOC - występująca powszechnie w telefonii
- (rysunek 5);
- • EIA 568B - najpowszechniej stosowana w sieciach
- okablowania strukturalnego (lub pokrewna do niej
- 10Base-T);
- • EIA 568A – w porównaniu z sekwencją 568B
- zamienione są miejscami para 2 i 3;
- • EIA 356A – trzyparowa wersja sekwencji 568B, w
- której para 4 została pominięta (piny 7 i 8 nie są
- podłączone).
- Rodzaje sekwencji
- Powrót
- Sekwencja USOC
- Powrót
- Protokoły
- Protokoły transmisyjne są to standardy
- określające sposób wymiany danych
- pomiędzy urządzeniami sieciowymi,
- umożliwiające współpracę ze sobą
- urządzeń produkowanych przez różnych
- producentów.
- Najczęściej stosowane protokoły
- sieciowe w sieciach lokalnych to: Ethernet
- 10Base-T, Ethernet 100Base-T, Token
- Ring, FDDI i ATM.
- Protokoły
- Okablowane strukturalne dopuszcza stosowanie
- wszystkich protokołów sieciowych, które mogą być
- zrealizowane na fizycznej topologii gwiazdy o
- częstotliwościach nie wykraczających poza pasmo
- 100 MHz (określone dla kategorii 5 wg normy
- EIA/TIA 568A oraz klasy D wg normy ISO/IEC
- 11801 , a także normy europejskiej EN 50173). W
- praktyce wszystkie działające obecnie protokoły
- transmisji danych przeznaczone do stosowania w
- lokalnych sieciach komputerowych mogą być
- zaimplementowane na bazie okablowania
- strukturalnego kategorii 5.
- W ostatnim czasie powstał projekt standardu
- zatwierdzający stosowanie protokołu Ethernet
- 1000Base-T przy wykorzystaniu okablowania
- kategorii 5 (IEEE 802.3 ab).
- Protokoły
- Warto zwrócić uwagę na to, że bardzo
- często mylone są dwa pojęcia: szybkość
- transmisji danych i pasmo częstotliwości w
- okablowaniu strukturalnym.
- Szybkość transmisji danych wyrażana
- jest w jednostkach Mb/s (Megabity na
- sekundę) natomiast kategoria 5 zgodnie z
- normą określa okablowanie strukturalne,
- które może przenieść sygnały w paśmie do
- 100 MHz na odległość do 100 m.
- Protokoły
- Prędkość transmisji danych zależy nie tylko od
- pasma częstotliwości, ale także od sposobu
- kodowania danych. Aktualnie stosowane kody są
- bardzo efektywne i pozwalają na uzyskiwanie
- dużych prędkości przy wykorzystaniu stosunkowo
- wąskiego pasma częstotliwości.
- Poza tym w okablowaniu strukturalnym
- sygnały mogą być przekazywane po więcej niż po
- jednej parze przewodów. Powoduje to również
- zwiększenie prędkości (standard Ethernet
- 1000Base-T przewiduje transmisję danych przy
- wykorzystaniu wszystkich czterech par przewodów,
- a nie tylko dwóch jak w przypadku Ethernet
- 10Base-T i Ethernet 100Base-T).
- Dlatego też w okablowaniu kategorii 5 mogą
- być przesyłane sygnały z prędkością większą niż
- 100 Mb/s.
- Standardy w okablowaniu
- Z praktycznego punktu widzenia bardzo istotne
- jest stosowanie standardów instalacyjnych w sieciach
- okablowania strukturalnego. Umożliwia to dołączanie
- sprzętu aktywnego pochodzącego od różnych
- producentów do infrastruktury kablowej, która stanowi
- interfejs pomiędzy różnymi aktywnymi urządzeniami
- sieciowymi.
- Standardy zapewniają także dużą elastyczność w
- momencie, gdy zachodzi potrzeba zmiany
- umiejscowienia sprzętu. W nowym miejscu po prostu
- podłącza się sprzęt do istniejącego już przyłącza
- sieciowego, dokonuje się odpowiednich zmian w szafie
- dystrybucyjnej i to wszystko. Nie potrzebne są już
- żadne zmiany w instalacji kablowej.
- Standardy w okablowaniu
- Prace standaryzacyjne nad
- okablowaniem strukturalnym
- zapoczątkowane zostały w USA.
- W związku z czym pierwszą normą
- dotyczącą okablowania strukturalnego
- była norma amerykańska EIA/TIA 568A.
- Na niej wzorowane są normy
- międzynarodowa ISO i europejska EN.
- Pomimo wspólnego rodowodu normy te
- różnią się między sobą niektórymi
- szczegółami. Przykładowe różnice
- pomiędzy poszczególnymi normami
- zebrane zostały w tabeli 2.
- Różnice między standardami ISO 11 801 i EIA/TIA 568
- Standard Kable
- skrętko
- we
- [Ohm]
- Złącz
- a
- kabli
- skręt
- kowy
- ch
- Kros
- owa
- nie
- Świat
- łowód
- Złącze
- świat
- łowo
- dowe
- Klasa
- apli
- kacji
- EIA/TIA
- TSB 36
- TSB 40
- TSB 53
- Kom
- pone
- nty
- 100
- 150
- RJ45
- Dane
- RJ45 62,5/125
- m
- 50/125 m
- SC i ST
- ISO/IEC
- IS 11801
- Łącza
- i
- aplika
- cje
- 100
- 120
- 150
- RJ45
- Dane
- RJ45 62,5/125
- m
- 50/125 m
- SC i ST A, B, C,
- D,
- światło
- wód
- Powrót
- Standardy w okablowaniu
- Prace standaryzacyjne prowadzone są
- pod kierunkiem ISO (International
- Standard Organization) i IEC
- (International Electrotechnical
- Commision). Standardy definiują kable,
- złącza, metody instalacyjne, metodykę
- pomiarów oraz klasyfikację instalacji.
- Najważniejsze standardy
- międzynarodowe, amerykańskie i
- europejskie zebrane zostały w tabeli 5.
- Rodzaje standardów w okablowaniu
- strukturalnym
- Standardy
- międzynarodowe
- Standardy
- amerykańskie
- Standardy
- europejskie
- ISO/IEC 11801 TIA/EIA 568A EN 50173
- Projektowanie
- instalacji
- Administrowanie
- instalacją
- CD 14763-1
- CD 14763-2
- TIA/EIA 569
- TIA/EIA 606
- TIA/EIA 607
- prEN 50174
- Testowanie CD 14763-3
- CD 14763-4
- TSB 67
- Standardy
- związane
- TIA/EIA 569A
- Powrót
- Kategorie medium i klasy aplikacji
- Kategoria
- medium
- Klasa A Klasa B Klasa C Klasa D Łącze
- światłowod
- owe
- Kategoria 3 2000 m 500 m 100 m -
- Kategoria 4 3000 m 600 m 150 m -
- Kategoria 5 3000 m 700 m 160 m
- 100 m
- Para
- skręcona
- 150 Ohm
- (IBM)
- 3000 m 400 m 250 m 150 m
- Światłowód
- wielomodow
- y
- nie dotyczy nie dotyczy nie dotyczy nie dotyczy 2000 m
- Światłowód
- wielodomow
- y
- nie dotyczy nie dotyczy nie dotyczy nie dotyczy 3000 m
- Klasy aplikacji
- Klasa Aplikacja
- A Głos i aplikacje o częstotliwości do 100 kHz
- B Aplikacje dotyczące danych o małej częstotliwości do 1 MHz
- C Aplikacje dotyczące danych o małej częstotliwości do 16 MHz
- D Aplikacje dotyczące danych o małej częstotliwości do 100 MHz
- światłowodowa Zdefiniowana dla aplikacji od 10 MHz w górę
- Literatura
- • Wydanie specjalne miesięcznika „Networld” – „Vademecum
- Teleinformatyka cz.3”;
- • Materiały szkoleniowe firmy Molex Premise Networks®;
- Słowniczek
- • AWG – z ang. American Wire Gauge - amerykański wzorzec grubości przewodów służący do określania rozmiaru
- przewodów; im większy jest numer AWG, tym mniejsza jest średnica przewodu (24 AWG = 0,51 mm);
- • balun (układ równoważący) – urządzenie łączące kable symetryczne (UTP) z niesymetrycznymi (np. kabel
- koncentryczny RG-58), z dopasowaniem impedancji (ze 100 do 75);
- • mod – z ang. mode – pojęcie oznaczające rozkład pola elektromagnetycznego, spełniajace teoretycznie wymogi
- rozchodzenia się ruchem falowym lub oscylacyjnym w falowodach. Występują np. w światłowodach i laserach.
- Najprościej można je określić jako ścieżki, którymi wędrują promienie światła (uwaga: nie mylić modu z kanałem).
- • peschel – rurka instalacyjna karbowana, giętka rurka wykonana z PCV służąca do prowadzenia przewodów
- najczęściej pod tynkiem;
- • polaryzacja – fizyczny kształt złącza modularnego. Standardem w sieciach telekomunikacyjnych i
- teleinformatycznych są wtyczki modularne zaproponowane przez WECo (Western Electric Company).
- • pole krosowe – zestaw gniazd teleinformatycznych, będących zakończeniami gniazd znajdujących się w
- pomieszczeniach, służący do zestawiania przy pomocy kabli krosowych. Miejsce w którym dokonuje się połączeń
- pomiędzy sprzętem aktywnym, a okablowaniem poziomym;
- • punkt dystrybucyjny – miejsce do którego dochodzą wszystkie kable teleinformatyczne i w którym można
- dokonać połączeń pomiędzy nimi, a także miejsce w którym zamontować można aktywny sprzęt sieciowy;
- • PVC (PCV) – Polichlorek Winylu, materiał najczęściej stosowany do izolacji przewodów elektrycznych;
- • sekwencja – sposób rozszycia poszczególnych przewodów w gniazdku, wtyczce RJ45 i panelu krosowym. Rodzaj
- sekwencji dopuszczonych do stosowania w instalacjach okablowania strukturalnego określony jest w normach, np.
- norma EN 50173 zaleca stosowanie sekwencji 568B;
- • USOC – z ang. Uniform Service Ordering Code –
- • ujednolicony kod zamówień usługowych, system opracowany w USA dla uproszczenia zamówień dla przemysłu
- telekomunikacyjnego, normujący oznaczenia i nazewnictwo.
- • Określenie używane początkowo przez spółki telefoniczne dla opisania standardowego gniazda modularnego,
- różniącego się od gniazd RJ11W czy RJ11C. Ostatnio tym terminem określa się jedną z sekwencji połączeń.
- • UTP – z ang. Unshielded Twisted Pair, kabel miedziany – skrętka nieekranowana;
- • warstwa fizyczna – z ang. Physical Layer – poziom zerowy (najniższa warstwa) w modelu referencyjnym OSI
- służącym do opisywania systemów wymiany informacji; nazwa stosowana najczęściej w określaniu poziomów
- napięcia, okablowania, prędkości przesyłania sygnału, sygnalizacji pomiędzy elementami wyposażenia.
- Dziękuję za uwagę
- © Wojciech Folta
- SIECI KOMPUTEROWE
- - ROUTING
- Wojciech Folta
- Uniwersytet Pedagogiczny
- Router - opis
- Router to centralne urządzenie sieci.
- Służy do łączenia wielu sieci, jest
- odpowiedzialny za dostarczanie pakietów
- przez różne sieci.
- Celem pakietu IP może być dowolny
- komputer w tej samej sieci lokalnej lub
- w innym kraju.
- Router – opis (cd)
- Router jest odpowiedzialny za
- dostarczenie tych pakietów
- w odpowiednim czasie.
- Efektywność komunikacji pomiędzy
- sieciami w decydujący sposób zależy od
- tego, czy router potrafi w możliwie
- najbardziej wydajny sposób przekazywać
- pakiety.
- Router – cechy cz.1
- Inne zadania routera
- pracuje w trybie ciągłym przez 24 godziny
- każdego dnia tygodnia (24/7)
- pomaga osiągnąć sieć docelową za
- pomocą tras alternatywnych, gdyby trasa
- podstawowa zawiodła.
- Router – cechy cz.2
- Inne zadania routera
- zapewnia zintegrowane usługi
- przesyłania danych, wideo i głosu przez
- sieci kablowe i bezprzewodowe
- używa priorytetyzacji pakietów IP
- metodą QoS (quality of service)
- ruch przesyłany w czasie rzeczywistym,
- na przykład głos, obraz lub krytyczne dane,
- nie jest gubiony ani odrzucany
- Router – cechy cz.3
- Inne zadania routera
- dokonuje selekcji przekazywanych
- pakietów, zmniejszając
- niebezpieczeństwo narażenia sieci
- na robaki, wirusy i inne ataki.
- Router - interfejsy
- Każda sieć, z którą łączy się router
- wymaga osobnego interfejsu.
- Interfejsy służą do łączenia ze sobą
- w różnych kombinacjach sieci lokalnych
- (LAN) i sieci rozległych (WAN).
- Router – rodzaje interfejsów
- Sieci lokalne najczęściej oparte są na
- Ethernecie.
- Sieci rozległe łączą sieci na przestrzeni
- rozległych obszarów geograficznych.
- Połączenie WAN jest powszechnie stosowane
- do łączenia sieci lokalnej z siecią dostawcy
- usług internetowych (ISP*).
- *ISP z ang. Internet Service Provider
- Router – interfejsy - podział
- Interfejsy routera można podzielić na dwie podstawowe
- grupy:
- Interfejsy LAN - na przykład Ethernet i Fast
- Ethernet.
- Interfejsy WAN - na przykład interfejsy szeregowe,
- ISDN (Integrated Services Digital Network), Frame
- Relay, PPP (Point-to-Point), czy HDLC (High-Level
- Data Link Control).
- Router - zadania
- Podstawowe zadania routerów to przede
- wszystkim przesyłanie pakietów do sieci
- lokalnych i zdalnych przez:
- wyznaczenie najlepszej trasy (ang. best
- path) do wysyłania pakietów,
- przekazanie pakietów w kierunku ich
- celu.
- Router - działanie
- Informacje zgromadzone w tablicy
- routingu (ang. routing table) służą
- routerowi do ustalenia najlepszej trasy do
- przekazania pakietu (ang. routing table).
- http://technet.microsoft.com/plpl/library/cc787509%28WS.10%29.aspx
- Router - działanie
- Po odebraniu pakietu, router sprawdza docelowy
- adres IP i szuka w tablicy routingu adresu
- sieciowego najbardziej zbliżonego do tego
- adresu docelowego.
- W tej samej linii tablicy routingu jest również
- informacja o interfejsie, którym należy przekazać
- pakiet.
- Po znalezieniu pasującego wpisu router
- enkapsuluje pakiet IP w ramkę warstwy łącza
- danych odpowiednią dla interfejsu wyjściowego
- (Ethernet albo PPP, Frame Relay czy ATM), a
- następnie pakiet jest przekazywany w kierunku
- celu.
- Router – działanie (cd)
- Routery poznają zdalne sieci za
- pomocą tras statycznych i protokołów
- routingu dynamicznego
- na podstawie tych informacji budują
- tablice routingu.
- Router - proces startu
- Podstawowe fazy procesu startu routera:
- 1. Test sprzętu routera
- 2. Ładowanie programu rozruchowego
- 3. Wyszukiwanie systemu operacyjnego
- 4. Ładowanie systemu operacyjnego
- Np.: Cisco IOS (Internetwork Operating System)
- Router – a warstwy sieciowe
- Każdy router działa w trzech warstwach sieciowych:
- Router – a warstwy sieciowe
- Router – tablica routingu
- Tablica routingu (ang. routing
- table) to przechowywany
- w pamięci RAM plik z danymi,
- zawierający informacje o trasach
- do sieci zdalnych i połączonych
- bezpośrednio.
- Router – tablica routingu
- W tablicy routingu znajdują się pary:
- sieć / następny skok
- Powiązania te określają, że aby w sposób
- optymalny dostarczyć pakiet do określonego celu,
- należy wysyłać go do konkretnego routera
- będącego „następnym skokiem” (ang. next hop)
- na drodze do celu.
- Następnym skokiem może być również interfejs
- wyjściowy prowadzący do ostatecznego celu.
- Router – rodzaje wpisów do tablicy routingu
- Trasy połączone bezpośrednio:
- aby dotrzeć do sieci adresata pakietu wystarczy
- wysłać pakiet na wskazany interfejs, gdyż do niego
- podłączona jest właśnie ta sieć.
- Trasy statyczne:
- pakiet pokonuje daną trasę zawsze tą samą drogą.
- Trasa do celu jest zawsze taka sama.
- Trasy dynamiczne:
- możliwość wyboru różnych dróg na podstawie
- natężenia ruchu w sieci lub innych okoliczności.
- W różnych momentach na drodze pakietów do tego
- samego celu można wybrać nową trasę.
- Router – wpisy do tablicy routingu -1
- Trasy połączone bezpośrednio: aby dotrzeć do
- sieci adresata pakietu wystarczy wysłać pakiet
- na wskazany interfejs, gdyż do niego
- podłączona jest właśnie ta sieć.
- Router – wpisy tras statycznych
- Trasy statyczne i sieci połączone:
- Router – wpisy tras dynamicznych
- Trasy wpisane dynamicznie:
- Router prosty (domowy)
- Trasy wpisane do tablicy routingu:
- Router – zasada działania tablicy routingu
- 1. Każdy router podejmuje decyzje
- samodzielnie na podstawie informacji
- znajdujących się w jego tablicy
- routingu.
- Router – zasada działania tablicy routingu
- 2. Jeśli jeden router ma pewną informację
- w swojej tablicy routingu, to inne routery
- wcale nie muszą jej znać.
- Router – zasada działania tablicy routingu
- 3. Informacja o trasie z jednej sieci do
- drugiej nie jest jeszcze informacją o
- trasie w drugą stronę, czyli trasie
- powrotnej.
- Klasyfikacja protokołów
- Podziału protokołów routingu ze względuna zasięg
- ich działania:
- systemy autonomiczne
- (ang. Autonomous Systems)
- zewnętrzne protokoły routingu
- (ang. Exterior Gateway Protocol)
- Protokoły systemów autonomicznych
- Systemy, które działają w ramach jednej organizacji
- określane są jako systemy autonomiczne.
- Systemom takim nadawane są unikalne numery
- systemów autonomicznych.
- W ramach systemów autonomicznych wykorzystuje
- się protokoły wewnętrzne
- (ang. Interior Gateway Protocol).
- Przykłady takich protokołów:
- RIP (wersja 1 i 2), OSPF, IS-IS, IGRP, EIGRP.
- Router – zewnętrzne protokoły routingu
- Systemy autonomiczne połączone są pomiędzy
- sobą.
- Do komunikacji pomiędzy systemami
- autonomicznymi służą protokołu routingu, który są
- w stanie obsługiwać standardy protokołów.
- Zadania te wykonują zewnętrzne protokoły
- routingu
- (ang. Exterior Gateway Protocol).
- Przykład: BGP.
- Bibliografia/netografia
- 1. http://www.netzwelt.de/images/articles/heumar_116428
- 5653.jpg
- 2. http://ultraleichtschule.de
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement