Advertisement
Guest User

tak

a guest
Jan 16th, 2018
1,613
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 176.14 KB | None | 0 0
  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24. 1 .Rodzaje zapytań w protokole DNS
  25. rekurencyjne - wymusza znalezienie informacji od serwera lub informacji o bledzie
  26. iteracyjne - wymaga od serwera jedynie podania najlepszej dostępnej mu w danej chwili odpowiedzi, przy czym nie musi on łączyć się jeszcze z innymi serwerami.
  27. mieszane oraz proste,
  28.  
  29. 2. Co adresuje asocjacja?
  30. protokół, adres lokalny, proces lokalny, adres obcy, proces obcy
  31.  
  32. 3 .Co zawierają wpisy tablicy routingu?
  33. miejsce docelowe
  34. maskę sieci
  35. bramę
  36. interfejs
  37. metrykę
  38. protokół
  39.  
  40. 4.Proszę wymienić i omówić cechy niedeterministycznych protokołów warstw łącza danych
  41. Urządzenie nadaje gdy łącze jest wolne
  42. Rywalizacyjny
  43. urzadzenia sa rownouprawnione
  44. problem z rownoczesnym dostepem do mediow przez rozne urządzenia - wielodostepowosc
  45. zastosowanie biurowe
  46. ethernet
  47.  
  48. 5 .Proszę omówić budowę światłowodu
  49. warstwa ochronna z pcv
  50. warstwa wzmacniająca z kevlarowych nitek
  51. warstwa ochronna zawierająca żel
  52. Ostatnia warstwa, która otacza pojedyncze włókno światłowodowe
  53. Włókno światłowodowe przez które przebiega sygnał w postaci światła o różnej długości fali.
  54.  
  55. 6.co to jest domena kolizyjna utworzona przez protokół Ethernet
  56. Domena kolizyjna – fragment sieci, w którym transmisja musi być realizowana przez urządzenie w sposób wykluczający prowadzenie w tym czasie transmisji przez inne urządzenia
  57.  
  58. 7.wymień protokoły w warstwie prezentacji
  59. – ASCII, UTF (kodowanie znaków),
  60. – JPEG, GIF, PNG (kodowanie obrazów),
  61. – MPEG, AVI (kodowanie filmów),
  62. – WAV, MP3 (kodowanie dźwięku)
  63.  
  64. 8. wymień zastosowania protokołu UDP
  65. • Transmisje grupowe
  66. • Transmisje w czasie rzeczywistym
  67. • Przesyłsieanie danych mniej wrażliwych na
  68. gubienie pakietów
  69. • Przesyłanie w sieci LAN
  70. – NFS, DNS
  71.  
  72. 9.wymień podstawowe zadania warstwy sieciowej
  73. Znalezienie (najlepszej) drogi łączącej dwa hosty
  74. Zapewnienie adresacji logicznej
  75. Enkapsulacja i dekapsulacja pakietów
  76.  
  77. 10 .wymień zalety modelu warstwowego
  78. • Umożliwia niezależny rozwój warstw
  79. • Zmniejsza złożoność systemów
  80. • Standaryzuje interfejsy
  81. • Zapewnia współpracę pomiędzy urządzeniami
  82. pochodzącymi od różnych producentów
  83. • Przyspiesza rozwój
  84. • Ułatwia uczenie (się)
  85.  
  86. 11.Przedstaw zadanie warstwy Prezentacji systemu OSI/ISO
  87. Warstwa odpowiadająca
  88. za reprezentację danych.
  89. Implementowana przez system operacyjny.
  90. Do jej zadań należy na przykład:
  91. konwersja pomiędzy różnymi standardami kodowania znaków.
  92. Przykłady standardów: ASCII, JPEG.
  93.  
  94. 12. W jaki sposób w protokole TCP zorganizowane jest potwierdzanie danych
  95. Potwierdzanie odbioru danych dla każdego pakietu przed wysłaniem następnego jest mechanizmem skutecznym, ale mało efektywnym, ponieważ kanał transmisyjny w czasie oczekiwania na potwierdzenie od odbiorcy nie jest wykorzystywany.
  96. Rozwiązaniem tego problemu w protokole TCP jest metoda przesuwanego okna.
  97. Odbiorca określa w niej ile bajtów danych jest w stanie odebrać
  98. Jest deklarowane w polu okno, wartość zmienia się zależnie od rozmiaru bufora odbiorcy, System potwierdzi każdy pakiet. Jeżeli pakiety są
  99. nadsyłane bardzo szybko, to może potwierdzać
  100. więcej niż 2 pakiety.
  101. 13. Proszę wymienić komunikaty wysłane w protokole IGMP (omawiając ich znaczenie i kto je wysyła)
  102. Host Membership Report - komunikat IGMP, który wysyłają hosty, pragnące przyłączyć się do danej grupy.
  103.  
  104. Explicit Leave - komunikat IGMP, w którym host powiadamia lokalne routery o zamiarze opuszczenia grupy.
  105.  
  106. 14. Proszę omówić cechy protokołu Token Ring
  107. Sieci Token Ring implementowane są w postaci topologii pierścienia.
  108. Fizyczna topologia sieci Token Ring jest topologią gwiazdy, gdzie wszystkie komputery są podłączone do koncentratora (MSAU - Multistation Access Unit).
  109. Logiczny pierścień reprezentuje drogę przekazywania żetonu między komputerami w kształcie pierścienia.
  110.  
  111. 15. Co to jest protokół komunikacyjny
  112. Zestaw reguł wymiany informacji zarówno danych użytkownika,jak i informacji kontrolnej z odpowiadającą warstwą w innym systemie. Protokół = {składnia wiadomości, reguły wymiany}
  113.  
  114. 16. Proszę omówić zadania serwera MDA (Mail Delivery Agent) oraz jaki(e) protokoły na nim działają
  115. Serwer MDA pobiera pocztę od MTA i przekazuje na życzenie do skrzynek. Na serwerze MDA działają protokoły kompunikacyjne SMTP(przesyłanie poczty elektronicznej) POP3(odbieranie wiadomości poczty elektr. z serwera) lub IMAP(nowszy od POP3, bardziej zaawansowany)
  116.  
  117. 17. Jaką rolę w warstwie transportowej spełnia numer porządkowy i numer potwierdzenia znajdujący się w nagłówku segmentu TCP
  118. Pole numer porządkowy 32-bitowe pole identyfikuje bajty w przesyłanym strumieniu danych.
  119. Wszystkie bajty przesyłane strumieniem TCP są numerowane.
  120. Numer SEQ odpowiada numerowi pierwszego bajta przesyłanego w danym segmencie TCP.
  121.  
  122. Pole numer potwierdzenia Jest to numer następnego bajtu, jaki jest wysyłany.
  123. ACK jest o jeden większy od numeru sekwencyjnego ostatniego poprawnie odebranego bajta.
  124. Pole to jest ważne, gdy ustawiona jest flaga ACK.
  125.  
  126. 18. Kto wysyła komunikaty ICMP, podaj kilka przykładów treści tych komunikatów
  127. Komunikaty ICMP wysyłają zwykle bramy lub hosty.
  128. przykłady: echo reply, echo request(ping), traceroute, time exceeded,
  129. • Przykłady wysyłanych komunikatów:
  130. – zbytnie obciążenie routera lub hosta - wysyłany jest komunikat
  131. ICMP, że należy zwolnić prędkość przesyłania komunikatów,
  132. bo host nie nadąża je przetwarzać
  133. – router lub host znajduje lepszą trasę - może wtedy wysłać
  134. do źródła komunikat o lepszej trasie
  135. – host docelowy jest nieosiągalny - wtedy ostatnia brama wysyła
  136. komunikat ICMP o niedostępności adresata i przesyła go
  137. do hosta źródłowego
  138. – pole TTL pakietu jest równe 0 - wtedy router może wysłać
  139. komunikat ICMP do źródła i odrzuca pakiet.
  140.  
  141. 19. Proszę omówić zadania sieciowych urządzeń pośredniczących
  142. router- służy do łaczenia różnych sieci komputerowych, pełni rokę węzła komunikacyjnego, jest w stanie przekazać pakiety z dołączonej do siebie sieci do docelowej.
  143.  
  144. switch - łączy segmenty sieci komp, jego zadaniem jest przekazywanie ramki między segmentami sieci z doborem portu na który jest przekazywana.
  145.  
  146. access point - urządzenie zapewniające bezprzewodowy dostęp do zasobów sieci, jest w stanie łączyć sieć przewodową z siecią bezprzewodową,
  147.  
  148. 20. Proszę wymienić, jakie zadania spełnia warstwa sesji
  149. odpowiada za zarządzanie komunikacją przebiegającą pomiędzy dwoma komputerami. Określa czy może ona przebiegać w jednym czy w obu kierunkach. Nadzoruje ona połącznie, wznawia je po przerwaniu.
  150.  
  151.  
  152. 21. Kiedy serwer DNS udziela odpowiedzi nieautorytatywnej.
  153. dane które zwraca serwer pochodzą spoza zarządzanej przez niego strefy; odpowiedzi nieautorytatywne są buforowane przez serwer przez czas TTL, wyspecyfikowany w odpowiedzi, później są usuwane.
  154.  
  155. 22. Jaką rolę w warstwie transportowej spełnia numer portu.
  156. Pole port nadawcy - Numer portu, jakiego użył nadawca przy wysyłaniu strumienia danych przez TCP.
  157. Pole port odbiorcy - Numer portu odbiorcy, do którego jest skierowany strumień danych.
  158.  
  159. 23. Podaj umiejscowienie, znaczenie oraz zasady wykorzystania pola TTL.
  160. TTL- time to live (czas życia pakietu danych). Każdy kolejny router zmniejsza TTL o 1. TTL wykorzystuje się aby unikać przeciążenia w przypadku źle skonfigurowanych tras routingu na routeraach.
  161.  
  162. 24. Proszę omówić zasadę dostępu do łącza danych w protokole Ethernet.
  163. stacja nadaje gdy łącze jest wolne
  164. każda stacja równouprawniona
  165. rywalizacyjny - możliwe kolizje
  166. problem z równoczesnym dostępem do medium przez kilka stacji
  167. zastosowania biurowe
  168.  
  169. 26 Proszę omówić zadania serwera MTA (Mail Transfer Agent), jaki protokół na nim działa.
  170. Obsługuje protokoły POP3, SMTP IMAP TLS. Serwer MDA pobiera pocztę od MTA i przekazuje na życzenie do skrzynek.
  171.  
  172. 27 Jaką rolę w warstwie transportowej spełnia pole okno znajdujące się w nagłówku segmentu TCP?
  173. Przy każdym wysyłaniu oprogramowanie TCP proponuje ile danych może przyjąć, umieszczając rozmiar swojego bufora w polu OKNO. Pole to zawiera 16-bitową liczbę całkowitą bez znaku, zapisaną w sieciowym standardzie uporządkowania bajtów.
  174.  
  175. 28 Jakie typy adresów rozróżnia się w protokole IP.
  176. ip v4 - identyfikacja hostów opiera się na adresach IP, dane przesyłane są w postaci standardowych datagramów.
  177. ip v6 - następca protokołu ipv4, polega na zwiększeniu długości adresu z 32 na 128 bitów (ponieważ liczba adresów klasy ipv4 się kończy)
  178.  
  179. 29 Proszę wymienić i omówić cechy deterministycznych protokołów warstwy łącza danych.
  180. Urzadzenie nadaje gdy nadejdzie jej kolej
  181. możliwe priorytety – przydział dostepu
  182. tokeny decydują o możliwości nadawania
  183. problem z zarządzaniem tokenami – kolejnoscia
  184. zastosowania przemysłowe
  185. token ring token bus fddi
  186.  
  187. 30 Proszę omówić zasadę działania światłowodu.
  188. Światłowód składa się z zewnętrznej obudowy, wewnątrz znajdują się dodatkowe nitki wzmacniające konstrukcję kabla. W środku jest żel, który otacza światłowód w dodatkowej warstwie ochronnej. Przez światłowód płynie sygnał w postaci światła o różnej długości fali.
  189.  
  190. 31 Wymień 3 podstawowe cechy protokołu IP(omawiając w kilku słowach ich znaczenie).
  191. Bezpołączeniowy (connectionless) . nie ustanawia w żaden sposób połączenia i nie sprawdza gotowości odległego komputera do odebrania przesyłanych danych.
  192. • Zawodny (best effort) nie gwarantuje, że pakiety dotrą do adresata,
  193. • Niezależny od medium działa tak samo w przypadku transmisji bezprzewodowej, jak i przewodowej
  194. 32 Wymienić w punktach działanie routera.
  195. 1. Odbiór pakietu z bufora portu
  196. 2. Dekapsulacja nagłówków warstwy 2 (odrzucenie ich)
  197. 3. Ekstrakcja adresu IP odbiorcy
  198. 4. Dopasowanie tego adresu do wpisów w tablicy
  199. routingu (znalezienie portu wyjściowego i sieci, do
  200. której nastąpi najbliższe przesłanie)
  201. 5. Enkapsulacja nowych nagłówków warstwy 2
  202. 6. Wysłanie pakietu
  203. 33 Omów działanie protokołu IGMP (kto z kim i w jakiej kolejności komunikuje się).
  204. Działanie protokołu opiera się na transmisjach
  205. grupowych (ang. multicasting). (wewnątrzsieci lokalnych)
  206. • Pakiety wysyłane są na adres grupowy IP.
  207. Routery zarządzają grupami
  208. • Routery wiedzą, które komputery znajdują się
  209. w grupie obsługiwanej przez daną aplikację.
  210. • Pozwala to na jednokrotne wysłanie określonych
  211. danych do wszystkich hostów z danej grupy.
  212. • Jest to działanie bardziej efektywne niż
  213. transmisje kierowane (ang. unicasting), czy też
  214. wysyłanie poprzez adres rozgłoszeniowy (ang.
  215. broadcasting).
  216. Host Membership Report - komunikat
  217. IGMP, który wysyłają hosty, pragnące
  218. przyłączyć się do danej grupy.
  219. • Przyłączenie się klienta do danej grupy
  220. składa się z dwóch procesów:
  221. – hostpotwi powiadamia router o tym, że chce się
  222. przyłączyć do danej grupy
  223. – host wiąże w sposób dynamiczny IP z
  224. adresem grupowym, który jest
  225. zarezerwowany dla danej aplikacji oraz z
  226. zarezerwowanym adresem Ethernetowym
  227. Routery okresowo sprawdzają czy kontynuować
  228. przesyłanie pakietów na adres grupowy.
  229. 34 Kiedy powstaje tablica routingu?
  230. Wpisy zawierające pary: sieć docelowa +
  231. sieć bezpośrednio dołączona (port)
  232. • Pochodzenie wpisów:
  233. – automatyczne dla sieci bezpośrednio
  234. podłączonych,
  235. – statyczne przez administratora,
  236. – dynamiczne przez protokoły routingu
  237. dynamicznego.
  238. 35 Podaj typowe długości nagłówków warstwy transportowej
  239. Liczba całkowita określająca długość nagłówka
  240. segmentu mierzoną w wielokrotnościach 32 bitów
  241. (4 bajtów).
  242. Dla typowego segmentu TCP pole ma wartość 5.
  243. Umożliwia obliczeniu numeru bajtu, w którym
  244. rozpoczyna się pole danych.
  245. Ethernet 14B
  246. IP 20B
  247. TCP 20B
  248. UDP 8B
  249. 36 Wymień zastosowania protokołu TCP
  250. to między innymi programy używające protokołów warstwy aplikacji: HTTP, SSH, FTP czy SMTP/POP3 i IMAP4 telnet.
  251. Transmisja danych
  252. Wysyłanie komunikatów
  253. TCP jest szeroko wykorzystywane w protokołach i aplikacjach, które wymagają wysokiej niezawodności. Nie jest tak szybkie jak UDP, ale -jeśli skonfigurowane poprawnie- TCP zapewnia wciąż dobrą szybkość transmisji połączoną z dobrą jakością przesyłanych danych.
  254. 37 Skąd pochodzą wpisy w tablicy routingu - w którym momencie powstają?
  255. Pochodzenie wpisów:
  256. – statyczne przez administratora, wpisane recznie opierają się na wiedzy administratora, zapisane na stale w pamięci routera
  257. – dynamiczne przez protokoły routingu w momencie przesylania pakietu przez router
  258.  
  259. Wpisy w sieciach pezposrednio polaczonych powstają po uruchomieniu routera a później sa odnawiane w interwalach zależnych od oprogramowania routera
  260. 38 Wymień cechy protokołu UDP
  261. Bardzo prosty protokół:
  262. – Szybki,
  263. – Zawodny,
  264. • Bezpołączeniowy
  265. • Segmenty:
  266. – NIE są potwierdzane,
  267. – NIE są układane w pierwotnym porządku.
  268. 39 Jakie protokoły w polu danych może transportować protokół IP? Które pole odpowiada za to?
  269. Protokoły warstwy wyższej
  270. – 1 - ICMP (ang. Internet Control Message Protocol)(sprawdzanie dostępności) -
  271. protokół komunikacyjny sterowania siecią Internet,
  272. – 2 - IGMP (ang. Internet Group Message Protocol)(każda implementacja IP) -
  273. protokół zarządzania grupami Internetowymi,
  274. – 6 - TCP - (ang. Transmission Control Protocol) - protokół
  275. sterujący transmisją,
  276. – 8 - EGP - (ang. Exterior Gateway Protocol) - zewnętrzny
  277. protokół bramowy,
  278. – 17 - UDP - (ang. User Datagram Protocol) - protokół
  279. datagramów użytkownika
  280. odpowiada za to pole protokół
  281. 40 Wymienić cele wprowadzenia strukturalizacji sieci.
  282. Warstwa sieciowa – strukturalizacja sieci
  283. • Cel:
  284. – Zwiększenie wydajności
  285. – Bezpieczeństwo
  286. – Łatwość komunikacji
  287. • Założenia podziału:
  288. – Uwzględnienie położenia geograficznego
  289. – Realizacja stawianych zadań
  290. – Uwzględnienie praw właścicieli sieci
  291. 41 Co to jest Domena rozgłoszeniowa
  292. Jest to fragment sieci, w którym poruszają
  293. się ramki typu broadcast lub multicast.
  294. • Granice domeny rozgłoszeniowej
  295. ograniczone są przez porty: routera
  296. (lub sieci wirtualnej).
  297. Przykład Ethernet
  298. • Domena rozgłoszeniowa definiuje sieć
  299. rozgłoszeniową, w której:
  300. – Każda ramka przemierza całą sieć.
  301. – Jest odbierana przez każdą stację.
  302. – Przetwarzana jest tylko przez niektóre stacje
  303. (zależnie od adresu i trybu pracy).
  304. Jaka adresacje zapewnia warstwa sieciowa
  305. Zapewnia adresacje logiczna
  306. Ipv4 ipv6, appletalk, IPx – protokoly obslugiwane
  307.  
  308. pakiet IP
  309. 0 4 8 16 31
  310. wersja długoNag typ długość całkowita
  311. identyfikacja znacz. przesunięcie fragmentu
  312. TTL protokół suma kontrolna
  313. adres nadawcy
  314. adres odbiorcy
  315. opcje (opcjonalne) uzupełnienie
  316. DANE - Pole o długości do 64kB zawierające dane
  317. pochodzące z wyższych warstw.
  318.  
  319. segment TCP
  320. 0 8 16 24 31
  321. Port nadawcy Port odbiorcy
  322. Numer porzadkowy
  323. numer potwierdzenia
  324. Hlen, bity kodu,Okno
  325. suma kontrolna wskaznik pilnych danych
  326. opcje ip uzupelnienie
  327.  
  328. Protokół ARP jest używany
  329. tylko pomiędzy komputerami
  330. w tym samym segmencie sieci,
  331. a do komunikacji między komputerami w
  332. różnych sieciach wymagany jest router.
  333.  
  334. Komunikat ICMP
  335. 0 8 16 31
  336. typ kod-rodz. suma-kontrolna-ICMP
  337. identyfikator, numer sekwencyjny
  338. dane
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346. SIECI KOMPUTEROWE
  347. Wykład cz. 0
  348. Wprowadzenie
  349. Sieć zmienia nasze życie...
  350. Potrzeba komunikacji
  351. • Sposoby komunikacji
  352. • Ewolucja Internetu
  353. • Sposoby komunikacji sieciowej
  354. • Komunikacja online
  355. • Sieci bezprzewodowe
  356. Ważne pojęcia...
  357. • Intranet
  358. – Sieć wewnętrzna jednej organizacji
  359. • Extranet
  360. – Pozwala na ograniczony dostęp do
  361. zasobów intranetu z zewnątrz sieci
  362. • Internet
  363. – Sieć globalna
  364. Komunikacja
  365. • Wymaga używania wspólnego języka
  366. – Zestaw reguł
  367. – Protokół
  368. • Na sukces i jakość komunikacji wpływają:
  369. – Czynniki zewnętrzne: warunki panujące na
  370. łączu, zmiana postaci komunikacji (adres,
  371. format)
  372. – Czynniki wewnętrzne: rozmiar, złożoność i
  373. istotność wiadomości
  374. Przebieg komunikacji
  375. NADAWCA => KANAŁ TRANSMISJI => ODBIORCA
  376. Komunikacja
  377. • Wymaga medium, przez które wiadomości
  378. będą przekazywane
  379. • Wymaga urządzeń końcowych oraz
  380. pośredniczących w transmisji
  381. Komunikacja dawniej
  382. Komunikacja teraz - konwergencja usług
  383. Jak przebiega komunikacja sieciowa?
  384. • Protokół
  385. • Warstwy
  386. • Zadania warstw
  387. Aplikacje i ich protokoły
  388. • WWW – protokół ...
  389. • e-mail – protokół ...
  390. • Transfer plików – protokół ...
  391. • Zdalna praca na serwerze – protokół ...
  392. • Chat – protokół ...
  393. • Telefonia IP – protokół …
  394. Cechy dobrej sieci
  395. Cechy dobrej sieci
  396. • Odporność na błędy
  397. – Zalecany brak punktu centralnego, DoD
  398. • Skalowalność
  399. – Hierarchiczna adresacja i nazewnictwo
  400. – Brak punktu centralnego
  401. – Nowe usługi, wielu użytkowników
  402. Cechy dobrej sieci
  403. • Gwarancja jakości usługi (QoS – quality of service)
  404. – Różne rodzaje ruchu
  405. – Zawodność, przeciążenie sieci
  406. – Klasyfikacja danych, przyznawanie priorytetów
  407. • Bezpieczeństwo
  408. – AAA
  409. – Poufność, integralność, niewypieralność
  410. QoS
  411. Segmentacja i multipleksacja
  412. • Współistnienie wielu równoczesnych
  413. transmisji
  414. • Większa niezawodność – możliwość
  415. retransmisji pojedynczych segmentów
  416. • Segmentacja wprowadza narzuty
  417. • Wymagana odpowiednia adresacja
  418. • Etykietowanie określa kolejność
  419. Zagrożenia bezpieczeństwa
  420. Niedostępność usług lub ich zła dostępność,
  421. DoS
  422. • Naruszenie praw autorskich
  423. • Zagrożenie finansowe
  424. • Naruszenie prywatności
  425. Komutacja
  426. Komutacja łączy
  427. • Sieci zorientowane połączeniowo
  428. Komutacja pakietów
  429. • Sieci zorientowane pakietowo
  430. • Elastyczne równoważenie obciążenia
  431. Trendy w sieciach komputerowych
  432. • Konwergencja
  433. • Architektury zorientowane usługowo
  434. • Rosnąca inteligencja sieci
  435. • Zwiększanie dostępnych przepustowości
  436. • Rozwój sieci bezprzewodowych
  437. Komponenty sieci
  438. • Urządzenia -> jakie?
  439. • Media komunikacyjne -> jakie?
  440. • Usługi -> jakie?
  441. Urządzenia sieciowe
  442. • Urządzenia końcowe hosty)
  443. – Komputery
  444. – Drukarki
  445. – Telefony VoIP
  446. – Kamery
  447. – Urządzenia bezprzewodowe
  448. • Urządzenia pośredniczące
  449. – Hub, switch, access point
  450. – Router
  451. – Firewall
  452. Zadania urządzeń pośredniczących
  453. • Regeneracja i retransmisja sygnału
  454. • Utrzymywanie informacji o trasach
  455. • Informowanie o błędach
  456. • Przekazywanie danych po trasach
  457. zapasowych
  458. • Klasyfikacja ruchu wg QoS
  459. • Narzucanie reguł bezpieczeństwa
  460. Media sieciowe
  461. • Różne rodzaje -> jakie parametry?
  462. • Kodowanie informacji
  463. Odległość
  464. Przepustowość
  465. Koszt
  466. Środowisko
  467. Podział sieci
  468. • LAN
  469. – niewielka rozległość
  470. – administrowane (zwykle) przez pojedynczą jednostkę
  471. • MAN
  472. • WAN
  473. – Łączą sieci LAN
  474. – Zarządzane przez TSP (ISP)
  475. • Globalna sieć połączonych sieci (internetworks) = Internet
  476. • Intranet
  477. Symbole urządzeń sieciowych
  478. Terminologia sieciowa
  479. • Network Interface Card (NIC)
  480. • Port fizyczny – podłączenie lub gniazdo
  481. urządzenia sieciowego
  482. • Interfejs – specjalizowany port, służy do
  483. komunikacji sieciowej
  484. Terminologia sieciowa – c.d.
  485. • Topologia => jakie znamy?
  486. • Topologia fizyczna
  487. • Topologia logiczna
  488. Protokół
  489. Protokół komunikacyjny
  490. • Format, struktura informacji
  491. • Przykładowe cele:
  492. – Nawiązanie i zakończenie połączenia
  493. – Wyznaczenie trasy
  494. – Reakcja w przypadku problemów
  495. komunikacyjnych
  496. Protokół komunikacyjny
  497. Zestaw reguł wymiany informacji
  498. zarówno danych użytkownika,
  499. jak i
  500. informacji kontrolnej
  501. z odpowiadającą warstwą w innym systemie.
  502. Protokół =
  503. {składnia wiadomości, reguły wymiany}
  504. Stos protokołów
  505. Niezależność od technologii:
  506. nie specyfikuje się JAK tylko CO zrobić.
  507. Potrzeba standaryzacji
  508. DZIŚ:
  509. ogromne zapotrzebowanie na globalną
  510. komunikację między komputerami, wolno
  511. stojący komputer to już rzadkość
  512. DAWNIEJ:
  513. systemy zamknięte - programy do obsługi
  514. sieci, często asemblerowe, pisane na
  515. lokalne potrzeby trudne do testowania i
  516. nieprzenośne
  517. Potrzeba standaryzacji
  518. • Rozwiązanie:
  519. opracowanie i przestrzeganie zespołu norm
  520. pozwalających na wzajemne porozumiewanie się
  521. komputerów
  522. • Koniec lat siedemdziesiątych to powstanie standardu ISO:
  523. ISO Reference Model for Open Systems Interconnections
  524. – ramy dla koordynacji nowych standardów
  525. • Systemy otwarte:
  526. pozwalające na współpracę sprzętu i oprogramowania
  527. różnych producentów, zbudowane zgodnie z pewną
  528. normą, zdolne do wymiany informacji z innymi
  529. systemami otwartymi
  530. Ważniejsze organizacje
  531. • ISO – International Standards Organization
  532. • IEEE – Institute of Electronics and Electrical Engineers
  533. – forum standaryzacyjne. Grupa 802 zajmuje się
  534. standaryzacją sieci lokalnych
  535. • IETF – Internet Engineering Task Force
  536. – grupa opracowująca standardy na poziomie TCP/IP
  537. • ITU-T – International Telecommunication Union -
  538. Telecommunications Sector
  539. • TIA/EIA – Telecommunications Industry Associations/
  540. Electronics Industry Association
  541. – organizacja zajmująca się m.in. określaniem norm
  542. dotyczących okablowania
  543. Warstwy modelu OSI/ISO
  544. Warstwa najbliższa
  545. użytkownikowi.
  546. Dostarcza protokołów dla
  547. aplikacji, takich jak na
  548. przykład przeglądarki WWW
  549. czy programy do obsługi
  550. poczty elektronicznej.
  551. Przykłady protokołów:
  552. HTTP, SMTP, POP3.
  553. Fizyczna
  554. Łącza danych
  555. Sieciowa
  556. Transportowa
  557. Sesji
  558. Aplikacji
  559. Prezentacji
  560. Warstwy modelu OSI/ISO
  561. Warstwa odpowiadająca
  562. za reprezentację danych.
  563. Implementowana przez
  564. system operacyjny.
  565. Do jej zadań należy na
  566. przykład:
  567. konwersja pomiędzy różnymi
  568. standardami kodowania
  569. znaków.
  570. Przykłady standardów: ASCII,
  571. JPEG. Fizyczna
  572. Łącza danych
  573. Sieciowa
  574. Transportowa
  575. Sesji
  576. Aplikacji
  577. Prezentacji
  578. Warstwy modelu OSI/ISO
  579. Warstwa ta tworzy, zarządza i
  580. kończy sesje pomiędzy
  581. komunikującymi się
  582. hostami.
  583. Implementowana przez
  584. system operacyjny.
  585. Odpowiada między innymi za
  586. synchronizację dialogu
  587. pomiędzy komputerami.
  588. Jednym z protokołów warstwy
  589. sesji jest NFS.
  590. Fizyczna
  591. Łącza danych
  592. Sieciowa
  593. Transportowa
  594. Sesji
  595. Aplikacji
  596. Prezentacji
  597. Warstwy modelu OSI/ISO
  598. Odpowiada za segmentację
  599. danych przekazanych z
  600. warstw wyższych i ponowne
  601. ich złożenie w punkcie
  602. docelowym.
  603. Może zapewniać:
  604. niezawodność przesyłania
  605. danych i parametry jakości
  606. transmisji.
  607. Przykładowymi protokołami
  608. pracującymi w warstwie
  609. transportowej są TCP i UDP. Fizyczna
  610. Łącza danych
  611. Sieciowa
  612. Transportowa
  613. Sesji
  614. Aplikacji
  615. Prezentacji
  616. Warstwy modelu OSI/ISO
  617. Warstwa ta odpowiada za
  618. znalezienie najlepszej drogi
  619. łączącej dwa hosty, które
  620. mogą się znajdować w
  621. oddzielnych sieciach
  622. lokalnych.
  623. Jej zadaniem jest także
  624. dostarczenie adresacji
  625. logicznej.
  626. Jednym z protokołów
  627. pracujących w warstwie
  628. sieciowej jest IP. Fizyczna
  629. Łącza danych
  630. Sieciowa
  631. Transportowa
  632. Sesji
  633. Aplikacji
  634. Prezentacji
  635. Warstwy modelu OSI/ISO
  636. Zapewnia komunikację
  637. pomiędzy hostami w
  638. ramach jednego segmentu
  639. sieci.
  640. Zajmuje się organizacją
  641. dostępu do medium,
  642. dostarcza fizycznej adresacji
  643. hostów.
  644. Pojęciem z warstwy łącza
  645. danych jest topologia sieci.
  646. Protokołami tej warstwy są
  647. np. Ethernet, Token Ring,
  648. FDDI, Frame Relay.
  649. Fizyczna
  650. Łącza danych
  651. Sieciowa
  652. Transportowa
  653. Sesji
  654. Aplikacji
  655. Prezentacji
  656. Warstwy modelu OSI/ISO
  657. Warstwa ta odpowiedzialna
  658. jest za kodowanie
  659. strumienia danych
  660. przekazywanych jej przez
  661. wyższe warstwy do postaci
  662. sygnałów odpowiednich dla
  663. medium transmisyjnego,
  664. najczęściej impulsów
  665. elektrycznych.
  666. Pojęcia związane z tą warstwą
  667. to np. poziom napięcia,
  668. kodowanie sygnału, media
  669. transmisyjne. Fizyczna
  670. Łącza danych
  671. Sieciowa
  672. Transportowa
  673. Sesji
  674. Aplikacji
  675. Prezentacji
  676. Model TCP/IP a OSI/ISO
  677. dane
  678. segmenty
  679. pakiety
  680. ramki
  681. bity
  682. Modele sieciowe
  683. • Co to jest model?
  684. • Model protokołów (protocol model)
  685. – Wiernie odwzorowuje strukturę komunikacji
  686. sieciowej
  687. – Model TCP/IP
  688. • Model odniesienia (reference model)
  689. – Ogólniejszy
  690. – Wyodrębnia zadania i cele, które powinny być
  691. spełnione w komunikacji sieciowej
  692. – OSI/ISO
  693. Zalety modelu warstwowego
  694. • Umożliwia niezależny rozwój warstw
  695. • Zmniejsza złożoność systemów
  696. • Standaryzuje interfejsy
  697. • Zapewnia współpracę pomiędzy
  698. urządzeniami
  699. pochodzącymi od różnych producentów
  700. • Przyspiesza rozwój
  701. • Ułatwia uczenie (się)
  702. Ograniczenia modelu warstwowego
  703. Dokumenty RFC
  704. (Request for Comments)
  705. • Oficjalne dokumenty opisujące standardy sieciowe
  706. – proces publikowania nadzorowany przez IETF
  707. – podstawowe dokumenty specjalistów
  708. – numerowane, np. RFC 1889
  709. • najstarszy: RFC 1 (7 kwietnia 1969) – Host Software
  710. • jeden z nowszych: RFC 5072 – IP Version 6 over
  711. PPP (wrzesień 2007)
  712. – kolejne wersje unieważniają poprzednie
  713. – dostępne darmowo, np. www.rfc-editor.org lub
  714. rfc-ref.org
  715. Dokumenty RFC
  716. (Request for Comments)
  717. Zadanie:
  718. Przejrzeć kilka dokumentów RFC
  719. i zapoznać się z ich konstrukcją
  720. – www.rfc-editor.org lub rfc-ref.org
  721. – Przykładowo:
  722. IP: 791, TCP: 793, RIP: 1058/2453…
  723. Komunikacja w modelu warstwowym
  724. Komunikacja w modelu warstwowym
  725. • W obrębie obu komunikujących się systemów:
  726. – każda z implementacji warstw modelu OSI/ISO
  727. w jednym systemie komunikuje się z
  728. implementacją tej samej warstwy w drugim
  729. systemie: komunikacja typu peer-to-peer
  730. – implementacja innego systemu może być
  731. zupełnie inna pod warunkiem zachowania
  732. wymagań protokołu (interfejsu)
  733. Komunikacja w modelu warstwowym
  734. • W obrębie jednego systemu:
  735. – implementacja każdej warstwy jest
  736. niezależna od innej
  737. – pomiędzy bezpośrednio położonymi
  738. warstwami istnieje dobrze zdefiniowany
  739. interfejs
  740. Komunikacja w modelu
  741. warstwowym - peer-to-peer
  742. Komunikacja w modelu warstwowym
  743. • Porcja danych na poziomie warstwy N nosi nazwę N-PDU
  744. (protocol data unit) i składa się z trzech podstawowych części:
  745. – nagłówek (ang. header)
  746. – pole danych (ang. payload)
  747. – zakończenie ramki (ang. trailer)
  748. • PDU z poziomu warstwy N+1 jest enkapsulowane w PDU warstwy N
  749. tzn. ramka poziomu N+1 jest zawarta w polu danych ramki poziomu N
  750. Uwaga odnośnie nazewnictwa PDU:
  751. ramka Ethernet (warstwa II), pakiet lub datagram IP (warstwa III),
  752. datagram UDP
  753. (warstwa IV), segment TCP (warstwa IV)
  754. Przepływ danych w modelu
  755. warstwowym
  756. Proces enkapsulacji
  757. Medium transmisyjne
  758. Proces dekapsulacji
  759. Proces dekapsulacji
  760. • Strona nadawcza dokonuje procesu
  761. enkapsulacji
  762. • Strona odbiorcza musi wiedzieć jak
  763. interpretować pole danych poszczególnych
  764. warstw
  765. – pole „typ” w ramce Ethernet
  766. – pole „protokół” w datagramie IP
  767. – numer portu w datagramie UDP lub
  768. segmencie
  769. Adresacja w różnych warstwach
  770. zadania
  771. Adresacja w różnych warstwach
  772. Podsumowanie
  773. • Koncepcja modelu warstwowego
  774. • Zalety modelu warstwowego
  775. • Dwa podstawowe modele warstwowe
  776. • Podstawowe zadania poszczególnych
  777. warstw
  778. • Przebieg proces enkapsulacji i dekapsulacji
  779. Podsumowanie (cd)
  780. • Protokołów sieciowych jest bardzo,
  781. bardzo dużo…
  782. • Nie zawsze zachowane jest precyzyjne
  783. rozdzielenie warstw
  784. • Istnieje wiele różnych mechanizmów:
  785. proxy, firewall, NAT/PAT,
  786. switch warstwy III,…
  787. SIECI KOMPUTEROWE
  788. Wykład cz. 1
  789. Warstwa Aplikacji
  790. funkcjonalność i protokoły
  791. a także warstwy prezentacji i sesji
  792. Warstwa aplikacji
  793. • Warstwa najwyższa w modelach OSI/ISO i
  794. TCP/IP
  795. • Komunikuje się z użytkownikiem
  796. • Obejmuje programy użytkowe:
  797. – Telnet – zdalny terminal
  798. – FTP – przesyłanie plików
  799. – SMTP – poczta elektroniczna
  800. – DNS – system nazw domen
  801. – HTTP – usługa WWW
  802. – inne
  803. Warstwa aplikacji w modelu OSI/ISO
  804. Warstwa aplikacji – model OSI/ISO a TCP/IP
  805. Warstwa prezentacji
  806. • Odpowiada za:
  807. – Kodowanie danych z warstwy aplikacji
  808. – Kompresję
  809. – Szyfrowanie
  810. • Przykładowe protokoły:
  811. – ASCII, UTF (kodowanie znaków),
  812. – JPEG, GIF, PNG (kodowanie obrazów),
  813. – MPEG, AVI (kodowanie filmów),
  814. – WAV, MP3 (kodowanie dźwięku)
  815. Warstwa sesji
  816. • Kontroluje dialog między komunikującymi
  817. się aplikacjami
  818. • Pozwala na nawiązanie sesji i jej
  819. zakończenie
  820. • Pilnuje, czy sesja nie wygasła, lub czy ktoś
  821. nie próbuje się pod nią podszyć
  822. W jaki sposób warstwa aplikacji
  823. korzysta ze stosu protokołów?
  824. warstwa łącza danych
  825. warstwa fizyczna
  826. warstwa fizyczna
  827. warstwa fizyczna
  828. warstwa fizyczna
  829. warstwa fizyczna
  830. warstwa fizyczna
  831. warstwa fizyczna
  832. warstwa fizyczna
  833. warstwa fizyczna
  834. warstwa fizyczna
  835. warstwa fizyczna
  836. warstwa fizyczna
  837. warstwa fizyczna
  838. warstwa fizyczna
  839. warstwa sieci
  840. warstwa transportowa
  841. warstwa sesji
  842. warstwa prezentacji
  843. warstwa aplikacji warstwa aplikacji
  844. warstwa sesji
  845. warstwa prezentacji
  846. warstwa transportowa
  847. warstwa sesji
  848. warstwa prezentacji
  849. warstwa sieci
  850. warstwa transportowa
  851. warstwa sesji
  852. warstwa prezentacji
  853. aplikacja
  854. Co korzysta z warstwy aplikacji?
  855. • Aplikacje (programy) korzystające z usług
  856. sieciowych
  857. • Usługi warstwy aplikacji (np. usługa DNS,
  858. udostępniania plików w sieci lokalnej)
  859. Modele komunikacji
  860. w sieciach komputerowych
  861. Model klient - serwer
  862. • Najstarszy i najpopularniejszy model komunikacji
  863. • Jeden komputer, zawierający zasoby, pełni rolę
  864. serwera
  865. • Pozostałe komputery to „klienci”, którzy
  866. korzystają z zasobów serwera
  867. • Najwygodniejszy z modeli
  868. – Centralne zarządzanie zasobami
  869. – Centralne zarządzanie dostępem do zasobów
  870. • AAA (Authentication, Authorization, Accounting),
  871. polityki bezpieczeństwa
  872. Model klient - serwer
  873. • Pobieranie danych
  874. (download)
  875. • Przesyłanie danych
  876. (upload)
  877. • Operacje na danych
  878. Operacje wykonywane przez klienta:
  879. Model klient-serwer, c.d.
  880. Modele komunikacji
  881. w sieciach komputerowych
  882. Model Peer-to-Peer
  883. • Sieci peer-to-peer, to sieci w których mamy do
  884. czynienia z decentralizacją usług i zasobów
  885. • Informacje mogą się znajdować w dowolnym
  886. miejscu sieci (na dowolnym urządzeniu)
  887. • Problem z uwierzytelnianiem – przeważnie brak
  888. centralnego uwierzytelniania
  889. – Konieczność konfiguracji dostępu (np. konta) na
  890. każdym z urządzeń
  891. Aplikacje Peer-to-peer (P2P)
  892. • Aplikacje (głównie działające w sieciach
  893. peertopeer), w których każde urządzenie może
  894. działać jako klient jak i serwer
  895. • Czasem mamy do czynienia z modelem
  896. hybrydowym, np. centralny katalog (usług,
  897. plików)
  898. • Przykłady:
  899. – Współdzielenie plików i drukarek w otoczeniu
  900. sieciowym Windows
  901. – Aplikacje P2P tylu Emule, BitTorrent, Gnutella
  902. Podstawowe protokoły
  903. warstwy aplikacji
  904. Numery portów
  905. • Porty odnoszą się do warstwy transportowej –
  906. szczegóły będą na następnych wykładach
  907. • Służą do identyfikacji aplikacji, które obsługują
  908. połączenia
  909. • „Dobrze znane porty” – ściśle określone,
  910. standardowe numery portów, które mówią
  911. nam, jaka aplikacja obsługuje połączenia
  912. przychodzące na ten port (np. WWW = 80)
  913. Domain Name System (DNS)
  914. • Łatwiej zapamiętać napis, niż ciąg cyfr (adres
  915. IP)
  916. • Odwzorowuje nazwę DNS na adres sieciowy
  917. • Przykład: www.pkp.pl
  918. – Napisy oddzielone kropkami
  919. – Hierarchiczność nazw
  920. • Domena pierwszego poziomu: .pl
  921. • Domena drugiego poziomu: .pkp.pl
  922. Hierarchiczna budowa nazw
  923. Strefy i ich obsługa
  924. • Strefa (zone) jest częścią drzewa DNS, która jest
  925. oddzielnie administrowana
  926. – może być podzielona na mniejsze obszary —
  927. następuje wtedy delegacja odpowiedzialności
  928. • Delegowanie odpowiedzialności za zarządzanie
  929. etykietami sprawia, że rozwiązanie staje się
  930. skalowalne
  931. – żadna pojedyncza instytucja nie zarządza
  932. wszystkimi etykietami w drzewie
  933. – odpowiedzialność jest delegowana „w dół”
  934. Zarządzanie
  935. Domenami najwyższego poziomu zarządza
  936. ICANN - The Internet Corporation for Assigned
  937. Names and Numbers.
  938. ICANN (http://www.icann.org) jest międzynarodową,
  939. niedochodową, demokratyczną organizacją sprawującą
  940. czasową kontrolę nad Internetem, na podstawie
  941. kontraktu zawartego z rządem amerykańskim. Zajmuje
  942. się ona koordynacją i nadzorem nad systemem adresów
  943. liczbowych oraz domenami internetowymi.
  944. Przewodniczącą zarządu ICANN jest Esther Dyson.
  945. ZARZĄDZANIE
  946. Domeny najwyżego poziomu
  947. (Top-Level Domains)
  948. podzielone na dwie podstawowe
  949. kategorie:
  950. • domeny ogólne, czyli rodzajowe
  951. (.com, .org, .net, .edu, .gov, .mil, .int)
  952. • domeny krajowe/regionalne.
  953. Zapytania rekurencyjne
  954. Jaki adres IP ma komputer
  955. www.up.krakow.pl ?
  956. Serwery, które nie znają tej domeny
  957. przesyłają zapytanie do następnych,
  958. odpowiedzi wracają tą samą drogą.
  959. Zapytania iteracyjne
  960. Jaki adres IP ma komputer
  961. www.up.krakow.pl ?
  962. Serwery, kolejno odpytywane są o
  963. znajomość domeny i bezpośrednio
  964. „podpowiadają” propozycję odpytania
  965. następnego serwera DNS.
  966. Zapytania — mieszane
  967. Jaki adres IP ma komputer
  968. www.up.krakow.pl ?
  969. • Decyzję podejmuje oprogramowanie
  970. klienta
  971. • Serwer jest konfigurowalny
  972. – serwer główny nigdy nie jest rekurencyjny
  973. Zapytania proste
  974. • Najczęściej występują zapytanie:
  975. – jaki jest adres IP urządzenia o nazwie
  976. www.internic.net ?
  977. Przeznaczenie DNS
  978. • DNS nie jest usługą wyszukiwania
  979. – nie ma żadnych znaków specjalnych,
  980. które reprezentowałyby w zapytaniu
  981. dowolny ciąg znaków,
  982. – nie ma możliwości odnalezienia
  983. „najbliższego dopasowania”
  984. Pamięć podręczna
  985. Wszystkie serwery DNS stosują pamięć
  986. podręczną aby zredukować wymianę
  987. komunikatów DNS i zwiększyć efektywność
  988. działania.
  989. Serwer udziela odpowiedzi:
  990. autorytatywne,
  991. które pochodzą od serwerów z odpowiedniej
  992. domeny
  993. • na zewnątrz nie widać, który serwer jest pierwszo-, a
  994. który drugoplanowy
  995. • serwer autorytatywny posiada plik strefy (zone file)
  996. Pamięć podręczna
  997. Serwer udziela odpowiedzi:
  998. nieautorytatywne
  999. pochodzące z pamięci podręcznej
  1000. zawierające informacje na temat serwera,
  1001. od którego zostały uzyskane
  1002. Pamięć podręczna
  1003. • Klient ma możliwość „osobistej”
  1004. kontroli nad uzyskaną odpowiedzią
  1005. • Wraz z odpowiedzią autorytatywną
  1006. serwer otrzymuje czas ważności
  1007. odpowiedzi (TTL) określający, jak długo
  1008. należy przechowywać daną informację w
  1009. pamięci podręcznej
  1010. Rodzaje zapytań
  1011. Inne typy
  1012. • MX — serwer poczty dla określonej nazwy
  1013. – maciek@poczta.pl -> mail.poczta.pl
  1014. • NS — autorytatywny serwer DNS dla danej
  1015. domeny
  1016. • CNAME — nazwa kanoniczna (alias)
  1017. • HINFO — informacje na temat komputera
  1018. • inne
  1019. Rekordy zasobów DNS
  1020. Name TTL Class Type Rdata
  1021. Name - definiowana nazwa domenowa.
  1022. • Rekomendowana składnia składa się z serii etykiet alfanumerycznych (plus znak -) o
  1023. długości od 1 do 63 znaków, zaczynających się od litery;
  1024. • W formie zapisu czytelnego dla człowieka etykiety są oddzielone znakiem kropki, lecz
  1025. nie jest on używany w komunikatach DNS;
  1026. • Etykiety są nierozróżnialne pod względem kapitalików (not case-sensitive).
  1027. TTL - (time-to-live) czas (w sek.), przez który dany rekord jest ważny (w
  1028. buforze);
  1029. • W DNS przechowywany jako liczba 16-bitowa bez znaku; typowo 86400 (1 dzień).
  1030. Class - identyfikuje rodzinę protokołów DNS. W Internecie wartość IN.
  1031. Type - identyfikuje typ zasobu w rekordzie; opisane w RFC 1034, 1035 i 1706;
  1032. – Każdy typ posiada nazwę i wartość.
  1033. Rdata - wartość zależna od typu.
  1034. Przykłady
  1035. • RR: resource record
  1036. – składa się z: nazwy, TTL, klasy, typu i danych (RDATA)
  1037. www.cs.agh.edu.pl 3600 IN A 149.156.97.17
  1038. • Jednostką odpowiedzi serwera jest RRset:
  1039. zbiór RR tego samego typu z tą samą nazwą
  1040. – RRset posiada swój TTL: czas (w sekundach) przez jaki
  1041. nieautorytatywny serwer może korzystać z odpowiedzi
  1042. • Typy rekordów serwera DNS:
  1043. – adresowe: A, AAAA
  1044. – informacyjne: TXT, HINFO, ...
  1045. – mogące wymagać dodatkowych zapytań: MX, SRV, PTR,
  1046. ...
  1047. Hypertext Transfer Protocol (HTTP)
  1048. RFC 1945 (HTTP 1.0)
  1049. RFC 2109 (Cookies)
  1050. RFC 2616 (HTTP 1.1)
  1051. HTTP (HyperText Transfer Protocol)
  1052. • Przesyłanie zróżnicowanych rodzajów danych -
  1053. zasobów (ang. resource)
  1054. – strony HTML
  1055. – pliki graficzne, dane multimedialne
  1056. – aplikacje
  1057. – inne
  1058. • Zasoby identyfikowane przez
  1059. – URL Uniform Resource Locator
  1060. http://www.up.krakow.pl/kmk/new/index.php
  1061. HTTP - cechy
  1062. • Protokół klient-serwer
  1063. – serwer:
  1064. – serwer WWW,
  1065. – httpd
  1066. – klient:
  1067. – najczęściej przeglądarka HTML
  1068. – specjalizowane aplikacje wykorzystujące HTTP do transferu
  1069. danych
  1070. • Protokół bezstanowy i bezpołączeniowy
  1071. – działa w oparciu o model żądanie/odpowiedź
  1072. – po dostarczeniu danych połączenie najczęściej jest
  1073. zamykane
  1074. Pakiet HTTP
  1075. • Nie ma ścisłego podziału na pola
  1076. • Komendy oddzielone są końcem linii
  1077. • Postać:
  1078. – typ operacji, jedna linia
  1079. – zero lub więcej linii z parametrami postaci:
  1080. nazwa: wartość
  1081. – pusta linia
  1082. – opcjonalne dane
  1083. – zasób
  1084. – treść formularza
  1085. Żądania i odpowiedzi HTTP
  1086. • Żądania HTTP
  1087. – GET
  1088. – POST
  1089. – HEAD
  1090. – inne - PUT, DELETE
  1091. • Odpowiedzi
  1092. – kod odpowiedzi + tekst
  1093. • Po uzyskaniu odpowiedzi, połączenie TCP
  1094. między klientem a serwerem najczęściej jest
  1095. zamykane
  1096. Żądania HTTP - GET
  1097. • Używane najczęściej
  1098. • Ciąg znaków identyfikujący zasób na serwerze
  1099. – najprościej: statyczny zasób serwera
  1100. GET /dydaktyka/wyniki.html HTTP/1.0
  1101. – parametry do skryptu lub bazy danych
  1102. GET /dane/script.cgi?field1=value1 &field2=value2 HTTP/1.0
  1103. • Stosowane do przesyłania małych ilości
  1104. informacji
  1105. Żądania HTTP - POST
  1106. • Żądanie nie jest zawarte w URL lecz w samym
  1107. ciele informacji
  1108. POST /dane/script.cgi HTTP/1.0
  1109. Content-Type: application/x-www-form-urlencoded
  1110. Content-Length: 76
  1111. home=Cosby&favorite+flavor=flies
  1112. • Często używane przy pobieraniu informacji dla
  1113. stron generowanych dynamicznie lub do
  1114. wysyłania formularzy
  1115. Odpowiedzi HTTP
  1116. • 1xx - informacja
  1117. • 2xx - powodzenie, żądanie zrozumiane i zaakceptowane
  1118. – np. 200 OK
  1119. • 3xx – musi zostać podjęta dalsza akcja
  1120. – np. 301 Moved Permanently, 304 Not Modified
  1121. • 4xx - błąd po stronie klienta
  1122. – najczęściej 404 Not Found, także 403 Forbidden, 401
  1123. Unauthorized
  1124. • 5xx - błąd po stronie serwera
  1125. – np. 500 Internal Server Error, 501 Not Implemented
  1126. Protokoły przesyłania poczty
  1127. SMTP (Simple Mail Transfer Protocol)
  1128. POP3 (Post Office Protocol)
  1129. IMAP (Internet Message Access Protocol)
  1130. SMTP (Simple Mail Transfer Protocol)
  1131. • Protokół do przesyłania wiadomości poczty
  1132. elektronicznej
  1133. • Jedna z najbardziej popularnych aplikacji
  1134. Internetu
  1135. • Protokół klient-serwer
  1136. • Korzysta z dobrze znanego portu 25 TCP
  1137. SMTP – urządzenia
  1138. • MUA (Mail User Agent) – klient pocztowy
  1139. • MTA (Mail Transfer Agent) – serwer
  1140. pośredniczący w przesyłaniu poczty
  1141. – MTA komunikują się między sobą
  1142. • MDA (Mail Delivery Agent) – odpowiada za
  1143. dostarczenie poczty do skrzynki pocztowej
  1144. użytkownika
  1145. – Może udostępniać dodatkową funkcjonalność, jak
  1146. zabezpieczenie antyspamowe, skaner antywirusowy
  1147. Dostarczanie poczty – schemat
  1148. Dostarczanie poczty – schemat
  1149. POP3 (Post Office Protocol)
  1150. Przykład konwersacji SMTP
  1151. telnet stumilowy.las 25
  1152. Trying... Connected to STUMILOWY.LAS
  1153. 220 Stumilowy.LAS -- Server ESMTP (PMDF V4.3-10 #2381)
  1154. HELO puchatek.com
  1155. 250 Stumilowy.LAS OK, kubus.puchatek.com.
  1156. MAIL from:<prosiaczek@piggy.net>
  1157. 250 Address OK.
  1158. RCPT to:<krzys@stumilowy.las>
  1159. 250 krzys@stumilowy.las OK.
  1160. DATA
  1161. 354 Enter mail, end with a single ".".
  1162. [... w końcu to prywatny mail ...]
  1163. .
  1164. 250 OK.
  1165. QUIT
  1166. 221 Bye received. Goodbye.
  1167. Format wiadomości
  1168. • wymagane nagłówki:
  1169. – adres agenta (człowiek, maszyna, proces), który utworzył
  1170. wiadomość (From:)
  1171. – data utworzenia wiadomości (Date:)
  1172. – przynajmniej jeden adres docelowy (To:, cc: lub bcc:)
  1173. • jeśli wysyłający nie jest źródłem:
  1174. – Sender:
  1175. • nie wymagane:
  1176. – Reply-to:
  1177. – pozwala na ustalenie innego, niż używany do wysyłania, adresu
  1178. zwrotnego
  1179. Kody odpowiedzi
  1180. 3 STATUS:
  1181. 1-3: success
  1182. 4: temporary negative
  1183. 5: failure
  1184. 5 TYPE OF ERROR:
  1185. 0: syntax
  1186. 2: connection
  1187. 5: mail
  1188. 4 MESSAGE:
  1189. ...
  1190. 220 Service ready
  1191. 221 Service closing transmission channel
  1192. 250 Received mail action okay, completed
  1193. ...
  1194. 421 Service not available, closing
  1195. transmission channel
  1196. ...
  1197. 500 Syntax error, command unrecognized
  1198. 501 Syntax error in parameters or
  1199. arguments
  1200. Poczta elektroniczna – inne protokoły
  1201. • Odbieranie poczty:
  1202. – POP3 (Post Office Protocol), służy do pobierania poczty z
  1203. serwera na komputer użytkownika (poprzez MUA) oraz
  1204. jej kasowania z serwera
  1205. – IMAP (Internet Message Access Protocol), pozwala na
  1206. operacje na poczcie znajdującej się na zdalnym
  1207. serwerze, zarządzanie folderami, zmianę nagłówków,
  1208. etc.
  1209. • Dostęp do poczty przez WWW – wykorzystanie aplikacji
  1210. wykorzystujących protokół HTTP
  1211. • Protokoły specjalizowane stosowane w systemach
  1212. korporacyjnych (IBM Lotus Notes, Microsoft Exchange)
  1213. IMAP (Internet Message Access Protocol)
  1214. IMAP pozwala na:
  1215. • zarządzanie wieloma folderami pocztowym,
  1216. • pobieranie z list znajdujących się na zdalnym
  1217. serwerze ,
  1218. • operowanie na listach znajdujących się na
  1219. zdalnym serwerze,
  1220. • ściągnięcie nagłówków wiadomości,
  1221. • wybór wiadomości, którą chcemy ściągnąć na
  1222. komputer lokalny,
  1223. • wykonywanie wielu operacji, zarządzanie
  1224. folderami i wiadomościami.
  1225. Zalety protokołu IMAP w stosunku do POP3
  1226. IMAP pozwala na dwa tryby działania:
  1227. • połączeniowy - klient utrzymuje połączenie dopóki
  1228. interfejs użytkownika jest uruchomiony, może pobierać
  1229. wiadomości na żądanie,
  1230. • bezpołączeniowy.
  1231. W przypadku protokołu POP, klient zazwyczaj podłączony
  1232. jest do serwera na tyle długo, na ile trwa pobieranie
  1233. wiadomości.
  1234. Utrzymuje przez klienta IMAP połączenia tak długo, dopóki
  1235. interfejs użytkownika jest uruchomiony, umożliwia
  1236. pobieranie wiadomości na żądanie, co w przypadku kont
  1237. pocztowych posiadających wiele dużych wiadomości jest
  1238. strategią skutkującą wyższą responsywnością.
  1239. Zalety protokołu IMAP w stosunku do POP3
  1240. • Protokół POP wymaga, aby w tym
  1241. samym czasie do danego konta
  1242. pocztowego podłączony był jeden klient.
  1243. • IMAP pozwala równocześnie podłączać
  1244. się wielu klientom, dostarczając
  1245. mechanizmów pozwalających wykryć
  1246. zmiany dokonane przez innych
  1247. podłączonych w tym samym czasie
  1248. klientów.
  1249. W protokole IMAP fragmenty wiadomości
  1250. elektronicznej opisane są w standardzie MIME.
  1251. Dzięki temu IMAP umożliwia pobieranie:
  1252. • wskazanych przez użytkownika części
  1253. wiadomości elektronicznej, niekoniecznie całej
  1254. wiadomości.
  1255. • jedynie tekstu bez konieczności pobierania
  1256. załączników (zdjęć, dokumentów, które opisane
  1257. są każde z osobna przez standard MIME, jako
  1258. osobne części wiadomości).
  1259. • częściowe określonych przez MIME fragmentów
  1260. wiadomości.
  1261. Zalety protokołu IMAP
  1262. Protokół IMAP implementuje system flag
  1263. określających status wiadomości.
  1264. W systemie tym każdy z podłączonych klientów
  1265. widzi zmiany statusów dokonane przez innego
  1266. klienta.
  1267. Flagi określają m.in. czy:
  1268. • wiadomość została przeczytana,
  1269. • wiadomość została skasowana,
  1270. • udzielona została na nią odpowiedź.
  1271. Status flag zapisywany jest na serwerze.
  1272. Zalety protokołu IMAP
  1273. Serwery IMAP mogą pozwalać na
  1274. przyporządkowanie do wiadomości jednego,
  1275. bądź większej ilości predefiniowanych
  1276. znaczników (tags).
  1277. Ich znaczenie interpretowane jest przez klientów
  1278. pocztowych.
  1279. Niektórzy dostawcy poczty wspierają dodawanie
  1280. znaczników (tagów) wiadomościom oferując
  1281. dostęp do nich z poziomu przeglądarki. (Np.
  1282. gmail)
  1283. Zalety protokołu IMAP
  1284. IMAP pozwala na:
  1285. • zakładanie wielu folderów na jednym koncie
  1286. pocztowym,
  1287. • tworzenie, zmianę nazwy oraz kasowanie
  1288. folderów w skrzynkach pocztowych na serwerze,
  1289. • przenoszenie wiadomości między folderami,
  1290. • dostęp do folderów publicznych i
  1291. współdzielonych.
  1292. Zalety protokołu IMAP
  1293. IMAP umożliwia przeszukiwanie skrzynki
  1294. pocztowej po stronie serwera.
  1295. Dzięki temu zadanie wyszukiwania może być
  1296. przetwarzane przez serwer pocztowy, nie
  1297. przez klienta.
  1298. Działanie takie nie wymusza pobierania
  1299. wszystkich wiadomości.
  1300. Zalety protokołu IMAP
  1301. File Transfer Protocol (FTP)
  1302. RFC 959
  1303. FTP (File Transfer Protocol)
  1304. • FTP – protokół transmisji plików (RFC 959)
  1305. • Pozwala na kopiowanie pliku z jednego systemu
  1306. na drugi
  1307. • Przeznaczony do pracy z różnymi systemami
  1308. operacyjnymi
  1309. • Pracuje w modelu klient-serwer
  1310. • Pozwala przesyłać pliki, ale nie udostępnia ich
  1311. FTP to nie to samo co NFS lub „Udostępnianie
  1312. Plików Windows”
  1313. Dwa połączenia FTP:
  1314. 1. Połączenie sterujące
  1315. – służy do przesyłania poleceń do/od klienta
  1316. i od/do serwera
  1317. – typowe połączenie: pasywne otwarcie
  1318. serwera (port TCP 21), aktywne otwarcie
  1319. klienta
  1320. – aktywne przez cały czas trwania sesji
  1321. – ToS – „minimalizacja opóźnień”
  1322. 2. Połączenie danych
  1323. – służy do przesyłania danych (nie tylko
  1324. plików) do/od klienta i od/do serwera
  1325. – tworzone za każdym razem, gdy potrzeba
  1326. przesyłać dane (port TCP 20)
  1327. – ToS – „maksymalizacja przepustowości”
  1328. Dwa połączenia FTP:
  1329. FTP – model klienta i serwera
  1330. PI server (Protocol Interpreter) - tłumacz protokołu
  1331. użytkownika
  1332. PI client – Interfejs protokołu serwera
  1333. DTP (Data Transfer Process) – funkcja przesyłania danych
  1334. Zasoby FTP
  1335. • Korzystanie z FTP wymaga posiadania
  1336. konta na serwerze
  1337. • Anonimowy FTP to sposób
  1338. rozpowszechniania oprogramowania w
  1339. Internecie
  1340. – USER: anonymous
  1341. – PASS: <adres e-mail>
  1342. FTP – nawiązanie połączenia
  1343. 1. klient nawiązuje połączenie z portem TCP,21
  1344. 2. klient wybiera losowy efemeryczny port i
  1345. podanie go serwerowi
  1346. PORT ip,port
  1347. 3. serwer nawiązuje połączenie TCP z portu 20 do
  1348. portu podanego przez klienta
  1349. 4. serwer transmituje dane
  1350. Rysunek nie przedstawia kompletnej konwersacji –
  1351. brak np. logowania...
  1352. passive FTP
  1353. 1. klient nawiązuje połączenie z portem TCP,21
  1354. 2. żąda podania adresu IP i portu przez serwer
  1355. PASV
  1356. 3. serwer tworzy gniazdo i przekazuje adres IP i nr
  1357. portu
  1358. 4. klient tworzy połączenie do transmisji danych
  1359. Zaleta: możliwość łączenia się z serwerem FTP zza NAT, firewalli itp.
  1360. 5. serwer
  1361. SIECI KOMPUTEROWE
  1362. Wykład 11
  1363. Voice over DATA
  1364. Opracowanie: Wojciech Folta
  1365. VoDATA (Voice over DATA)
  1366. • Przekazy głosowe o zbliżonych
  1367. cechach użytkowych:
  1368. –VoFR (Voice over Frame Relay) -
  1369. pakietowe,
  1370. –VoATM (Voice over Asynchronous
  1371. Transfer Mode) - sieci z przekazem
  1372. komórek ATM,
  1373. –VoIP (Voice over IP) - przekazy
  1374. internetowe.
  1375. Zalety (w porównaniu z telefonią tradycyjną)
  1376. • niższy koszt połączeń, w szczególności na
  1377. długich dystansach
  1378. • niski koszt infrastruktury (w porównaniu z
  1379. tradycyjnymi liniami telefonicznymi)
  1380. • funkcje dodatkowe (przesyłanie danych,
  1381. obrazu)
  1382. Sygnał analogowy a pakietowy
  1383. • Głos analogowy poprzez sieć z komutacją obwodów (PSTN)
  1384. Sygnał analogowy a pakietowy
  1385. • Głos pakietowej poprzez sieć z komutacją pakietów (IP lub Frame Relay)
  1386. Voice over IP
  1387. • Jest to technologia służąca do przesyłania głosu
  1388. poprzez sieć pakietową.
  1389. • Założenia:
  1390. – integracja ruchu telefonicznego z transmisją
  1391. danych,
  1392. – stworzenie jednej uniwersalnej sieci mogącej
  1393. przenosić każdy rodzaj ruchu.
  1394. – tworzenie uniwersalnych produktów
  1395. wspierających technologię VoIP.
  1396. Voice over IP
  1397. • Jest to technologia służąca do przesyłania głosu
  1398. poprzez sieć pakietową.
  1399. • Zastosowania:
  1400. – prowadzenie międzynarodowych lub
  1401. międzymiastowych rozmów telefonicznych,
  1402. – integracja sieci korporacyjnych.
  1403. Voice over IP
  1404. • Zalety:
  1405. – obniżenie kosztów wdrożenia i konserwacji
  1406. sieci,
  1407. – możliwość prostego wprowadzenie usługi
  1408. VoIP w sieci korporacyjnej, dużo łatwiejsze
  1409. niż w sieci Internet ze względu na możliwość
  1410. sterowania priorytetami strumieni danych w
  1411. sieci,
  1412. – w ogólnoświatowej sieci jest to prawie
  1413. niemożliwe.
  1414. Organizacja pracy VoIP
  1415. • Usługa VoIP polega na:
  1416. – stworzeniu cyfrowej reprezentacji sygnału mowy
  1417. – poddaniu go odpowiedniej kompresji
  1418. – podzieleniu na pakiety.
  1419. • Taki strumień pakietów jest następnie przesyłany za
  1420. pomocą sieci pakietowej wraz z innymi danymi
  1421. pochodzącymi od innych aplikacji i komputerów.
  1422. • W węźle odbiorczym cały proces jest odtwarzany
  1423. w odwrotnym kierunku dzięki czemu otrzymuje się
  1424. normalny sygnał głosu.
  1425. Zakres wykorzystania VoIP
  1426. • Sieć IP może być dowolną siecią z komutacją
  1427. pakietów, np.:
  1428. – ATM,
  1429. – Frame Realy,
  1430. – Internet,
  1431. – sieć opartą na łączach ISDN,
  1432. – inne.
  1433. Rozwój VoIP
  1434. • Wykorzystanie sieci IP do przenoszenia ruchu
  1435. telefonicznego wprowadza wiele firm i organizacji
  1436. zajmujących się telekomunikacją.
  1437. • VoIP jest alternatywą zwykłych sieci telefonicznych.
  1438. • W sieci pakietowej dużo prościej jest zaimplementować
  1439. takie usługi jak telekonferencje, które w zwykłych
  1440. sieciach telefonicznych z komutacją łączy sprawiają
  1441. sporo problemów.
  1442. • Technologia VoIP w wielu przypadkach obniża koszty
  1443. administracji i utrzymania systemu, co sprawia, że wiele
  1444. firm próbuje szukać rozwiązań w technologii VoIP dla
  1445. wewnętrznej sieci telefonicznej.
  1446. Wady systemów VoIP
  1447. • brak całościowej standaryzacji.
  1448. • istnienie kilku różnych standardów
  1449. implementowanych przez producentów, co
  1450. powoduje, że systemy VoIP nie są ze sobą
  1451. kompatybilne i udostępniają zwykle tylko
  1452. najprostszą usługę punkt - punkt.
  1453. Kierunki rozwoju systemów VoIP
  1454. • Aby systemy VoIP mogły być zastosowane do profesjonalnych usług
  1455. telefonicznych i adaptacji w istniejącej infrastrukturze, niezbędne
  1456. jest spełnienie następujących warunków:
  1457. – wzrost efektywności przetwarzania zgłoszeń wewnątrz sieci i
  1458. pomiędzy publicznymi oraz prywatnymi sieciami pakietowymi,
  1459. – efektywne przenoszenie w czasie rzeczywistym rozmów
  1460. pomiędzy sieciami IP i sieciami z komutacją łączy,
  1461. – skalowalność pod względem technologicznym i ekonomicznym,
  1462. – szeroka akceptacja i implementacja standardów przez
  1463. producentów.
  1464. • Większość dostępnych obecnie produktów nie posiada powyższych
  1465. cech, przez co są one jedynie dodatkami do istniejących aplikacji i
  1466. nie stanowią kompletnego rozwiązania VoIP.
  1467. Kompresja dźwięku
  1468. • Obróbka i kompresja sygnałów mowy (i innych
  1469. dźwięków) do postaci cyfrowej wykonywana jest
  1470. za pomocą:
  1471. – transkoderów sygnałów cyfrowych
  1472. (procedury przekształceń między różnymi
  1473. niespójnymi kodami),
  1474. – wokoderów - koderów bezpośrednich
  1475. sygnałów mowy.
  1476. Kompresja dźwięku
  1477. • Cechy dobrych wokoderów:
  1478. – niewielka przepływność binarna zakodowanego
  1479. sygnału głosu,
  1480. – małe opóźnienia wnoszone podczas kodowania,
  1481. – minimalizacja wahań tych opóźnień
  1482. – zachowanie odpowiedniej jakości brzmienia głosu
  1483. (tembr, zrozumienie) po stronie odbiorczej -
  1484. określanej w subiektywnej skali MOS (Mean Opinion
  1485. Score) od poziomu 0 (niezrozumiały) do 5 (doskonały,
  1486. czyli głos normalny).
  1487. Standardy kodowania dźwięku
  1488. • MOS (Mean Opinion Score) – kryterium oceny subiektywnej jakości
  1489. głosu w skali od 0 do 5 (0 – niezrozumiały, 5 – głos normalny)
  1490. Opóźnienia pakietów głosowych
  1491. • Nieuniknioną konsekwencją przenoszenia przez sieć nie
  1492. tylko głosu przez współdzielone łącza telekomunikacyjne
  1493. jest powstawanie zakłóceń opóźnieniowych, określanych
  1494. jako opóźnienie jitter.
  1495. • Powstaje ono, gdy jedna aplikacja musi czekać na
  1496. zwolnienie kanału zajętego przez inną, będącą właśnie w
  1497. trakcie nadawania - medium transmisyjne pozwala na
  1498. transmisje tylko w danym momencie jednej ramki fizycznej.
  1499. • Wahania (zmienność opóźnienia jitter) czasu opóźnień
  1500. transmisji powinny być minimalne, gdyż w przeciwnym
  1501. razie kompensowanie pakietów w węźle odbiorczym będzie
  1502. utrudnione, prowadząc w rezultacie do braku zrozumienia
  1503. przesyłanej rozmowy.
  1504. Opóźnienia pakietów głosowych
  1505. • Jednoczesna realizacja transmisji w czasie rzeczywistym
  1506. wielu równolegle przebiegających aplikacji sieciowych przez
  1507. jedno i to samo medium transmisyjne możliwa jest poprzez
  1508. implementację odpowiednich buforów pamięciowych w
  1509. każdym węźle sieci pakietowej i stosowanie odpowiednich
  1510. algorytmów.
  1511. • Spełnienie wymagań czasu rzeczywistego dla trafiku
  1512. głosowego i innego ruchu multimedialnego realizowane jest
  1513. poprzez:
  1514. – odpowiednią wielkość stosowanych buforów pamięci,
  1515. – dobór odpowiednich algorytmów priorytetowania usług
  1516. (np. algorytm "cieknące wiadro"),
  1517. – właściwy rozmiar pakietów głosowych.
  1518. Właściwy rozmiar pakietów głosowych
  1519. • Składanie głosu z transmitowanych ramek musi dokonywać
  1520. się na tyle szybko (procesory sygnałowe DSP), aby wynikłe
  1521. stąd opóźnienie nie utrudniało rozmowy, czyli dokonywało
  1522. się w czasie rzeczywistym.
  1523. • Zbyt duże pakiety wprowadzają niedopuszczalne
  1524. opóźnienia i szybkie pogorszenie jakości przy utracie
  1525. kolejnych pakietów
  1526. • Zbyt małe pakiety są nieekonomiczne z powodu wysokiej
  1527. redundancji sterowania przepływem.
  1528. • Przy wydajnych, współczesnych algorytmach kompresji
  1529. typu LD-CELP (Low Delay Code Excited Linear Prediction),
  1530. zgodnych ze specyfikacją G.729, najbardziej odpowiednie
  1531. są ramki bardzo krótkie, nie przekraczające 10-15 bajtów.
  1532. Opóźnienia pakietów głosowych
  1533. • Średnia wartość opóźnienia w Internecie znacznie
  1534. przekracza dopuszczalne granice i oscyluje w
  1535. przedziale 400-500 ms przy transmisjach
  1536. dwukierunkowych.
  1537. • Utrudnia prowadzenie rozmów bezpośrednich.
  1538. • Na opóźnienia istotny wpływ wywierają:
  1539. – różne algorytmy konwersji sygnału analogowego na
  1540. cyfrowy,
  1541. – procedury kapsułkowania pakietów głosowych na
  1542. pakiety IP,
  1543. – opóźnienia wprowadzane przez kolejne routery na trasie
  1544. przekazu (nie mniej niż 20 ms na jeden hop).
  1545. Opóźnienia pakietów głosowych
  1546. • Badania i praktyka wskazują, że ucho ludzkie
  1547. dobrze toleruje:
  1548. – rozsądny stopień utraty pakietów głosowych,
  1549. – zmiany opóźnienia głosu w szerokich granicach.
  1550. Opóźnienia pakietów głosowych
  1551. • W trakcie przekazów głosowych opóźnienie sygnałów
  1552. mowy:
  1553. – poniżej 50 ms jest prawie niezauważalne,
  1554. – do 150 ms utrudniają konwersację,
  1555. – przy ok. 500 ms (licząc łącznie w obydwu kierunkach przekazu)
  1556. zaczyna się słaba jakość rozmowy.
  1557. • Z kolei straty pakietów:
  1558. – poniżej 5 % dają akceptowalną jakość głosu,
  1559. – powyżej 15 % ogólnej liczby przesłanych pakietów głosowych
  1560. skutkują niedopuszczalną jakością, objawiająca się brakiem
  1561. zrozumienia mowy.
  1562. Algorytm cieknącego wiadra
  1563. Konwergencja głosu i danych w transmisji pakietowej
  1564. 1. Przekaz trafiku głosowego i danych do routera lub urządzeń pakietowych FRAD.
  1565. 2. Zespół kompresji głosu i segmentacji danych na pakiety przed transportem.
  1566. 3. Priorytetyzacja głosu i danych, ładowanie ich do bufora transmitującego pakietowej sieci
  1567. szkieletowej.
  1568. 4. Router FRAD wykonuje procedury odwrotne do segmentacji i kompresji przekazując
  1569. skompletowane pakiety do odbiorców według adresów przeznaczenia.
  1570. Dziękuję za uwagę
  1571. © Wojciech Folta
  1572. PROTOKÓŁ SIECIOWY - IP v 6
  1573. Wojciech Folta
  1574. Uniwersytet Pedagogiczny
  1575. Zbyt mała przestrzeń adresowa IPv4
  1576.  Zapotrzebowanie na nową wersję protokołu IP wynika przede
  1577. wszystkim ze zbyt małej przestrzeni adresowej oferowanej przez IPv4.
  1578. Zajętość przestrzeni adresowej IPv4 kształtowała się następująco:
  1579.  1985: 1/16
  1580.  2003: 2/3
  1581.  Głównym czynnikiem powodującym szybkie wyczerpywanie się
  1582. dostępnych adresów był podział na klasy powodujący nieefektywną
  1583. ich alokację
  1584.  W celu przedłużenia żywotności protokołu IPv4 stosuje
  1585. się następujące mechanizmy:
  1586.  Classless Interdomain Routing (CIDR),
  1587.  Network Address Translation (NAT) oraz prywatną adresację,
  1588.  przywracanie niewykorzystywanych adresów do puli wolnych,
  1589.  Dynamic Host Configuration Protocol (DHCP)
  1590.  Mechanizmy te pozwoliły na przedłużenie czasu
  1591. używalności protokołu IPv4
  1592.  wcześniejsze prognozy mówiły o wyczerpaniu przestrzeni
  1593. adresowej nawet w 1995 roku
  1594. Zbyt mała przestrzeń adresowa IPv4
  1595. Mechanizmy oszczędzania adresów (1)
  1596.  CIDR
  1597.  pozwala na przydzielanie klientom przestrzeni adresowej
  1598. lepiej dopasowanej do ich potrzeb
  1599.  np. jeśli klient potrzebuje 12 adresów IP, można mu przydzielić
  1600. podsieć z maską /28, a nie całą sieć klasy C
  1601.  niewykorzystywane adresy mogą być „zwrócone” do puli
  1602. wolnych
  1603. Mechanizmy oszczędzania adresów (2)
  1604.  NAT/PAT + adresacja prywatna (RFC 1918)
  1605.  pozwala na współdzielenie puli adresów IP przez większą liczbę
  1606. hostów
  1607.  adresy prywatne mają zasięg ograniczony do prywatnej sieci
  1608. klienta
  1609. i nie mogą poza nią w żadnej postaci (np. adresu źródłowego w
  1610. pakiecie) wychodzić
  1611.  przestrzenie adresowe wielu użytkowników mogą się pokrywać
  1612. Mechanizmy oszczędzania adresów (3)
  1613.  DHCP
  1614.  polega m.in. na czasowym przydzielaniu adresów,
  1615.  pozwala na współdzielenie adresów IP przez hosty
  1616. nie będące bez przerwy połączone z siecią
  1617.  PROBLEM: wielu użytkowników łącz szerokopasmowych
  1618. (modemy kablowe, xDSL) jest połączonych z siecią bez
  1619. przerwy – czyli powodują ciągłą zajętość adresu
  1620. Mechanizmy oszczędzania adresów - problemy
  1621.  NAT/PAT + adresacja prywatna
  1622.  nie tylko urządzenia końcowe muszą być świadome istnienia
  1623. połączenia np. TCP
  1624.  urządzenia translujące muszą przechowywać odwzorowania
  1625. pomiędzy adresami oraz numerami portów
  1626.  problemy:
  1627.  jak zapewnić zapasową ścieżkę routingu w przypadku awarii
  1628. urządzenia dokonującego translacji?
  1629.  jak sprawdzać, czy pakiet nie został zmodyfikowany w trakcie
  1630. przesyłania przez sieć z translacją adresów?
  1631.  jak złączyć dwie sieci korzystające z adresacji prywatnej i
  1632. kolidujących przestrzeni adresowych?
  1633.  jak poradzić sobie z aplikacjami, które umieszczają adres IP w
  1634. informacjach przesyłanych w PDU warstw 4-7?
  1635.  czy urządzenie dokonujące translacji nie będzie „wąskim gardłem”?
  1636.  udostępnianie wielu serwerów na zewnątrz – dużo pracy dla
  1637. administratorów
  1638. Mechanizmy oszczędzania adresów
  1639. problemy (cd)
  1640.  Użytkownicy sieci z NAT/PAT są w praktyce ograniczeni
  1641. do podzbioru podstawowych aplikacji sieciowych
  1642.  to hamuje rozwój nowych aplikacji
  1643. Problemy związane
  1644. z funkcjonalnością protokołu IPv4
  1645.  Protokół IPv4 nie był projektowany z myślą o wielu
  1646. wymaganiach współczesnych sieci, takich jak:
  1647.  bezpieczeństwo,
  1648.  automatyczna konfiguracja urządzeń,
  1649.  poufność przesyłanych danych,
  1650.  zróżnicowanie urządzeń korzystających z sieci
  1651.  Wymienione wymagania uważane są obecnie za
  1652. podstawowe w stosunku do sieci
  1653.  PDU protokołu IP nie jest łatwe do sprzętowego
  1654. przetwarzania
  1655.  pole „Opcje” cechuje się zmienną długością
  1656.  dokonywanie fragmentacji pakietów przez routery powoduje
  1657. opóźnienia w przesyłaniu pakietów
  1658.  definicja nagłówka pakietu IPv4 jest „sztywna”, trudno np. dodać
  1659. nowe opcje
  1660.  Protokół IPv4 trzeba zmienić
  1661. Problemy związane
  1662. z funkcjonalnością protokołu IPv4
  1663. IPv6 (ang. Internet Protocol version 6)
  1664. Protokół komunikacyjny, następca protokołu IPv4,
  1665. podstawowe zadania:
  1666.  zwiększenie przestrzeni dostępnych adresów poprzez
  1667. zwiększenie długości adresu z 32-bitów do 128-bitów,
  1668.  uproszczenie nagłówka protokołu,
  1669.  elastyczność poprzez wprowadzenie rozszerzeń,
  1670.  wsparcia dla klas usług, uwierzytelniania oraz spójności danych.
  1671. Protokół jest znany także jako IP Next Generation lub IPng.
  1672. Głównymi dokumentami opisującymi protokół są RFC 2460 i RFC 4201.
  1673. Cechy protokołu IPv6
  1674. Nowy format nagłówka.
  1675. Nagłówek główny zawiera tylko najbardziej istotne
  1676. informacje, a pola mniej istotne przeniesione
  1677. zostały do nagłówków dodatkowych, które
  1678. znajdują się zaraz za nagłówkiem głównym.
  1679. Pozwala to efektywniej pracować routerom w
  1680. związku ze stałą długość nagłówka głównego.
  1681. Cechy protokołu IPv6 (cd)
  1682. Znacznie zwiększenie puli adresów.
  1683. Adres IPv4 posiada długość 32-bitów co daje nam możliwość
  1684. stworzenia 2 do potęgi 32 adresów, czyli 4 294 967 296.
  1685. Adresacja IPv6 o długości adresu 128-bitów, pozwala nam stworzyć
  1686. 2 do potęgi 128 adresów, co daje nam liczbę:
  1687. 340 282 366 920 938 463 463 374 607 431 768 211 456
  1688. (trzysta czterdzieści undecillionów, dwieście osiemdziesiąt dwa
  1689. decillionów, itd…)
  1690. Powoduje naturalną rezygnację z techniki NAT.
  1691. Cechy protokołu IPv6 (cd)
  1692. Zwiększenie efektywności infrastruktury.
  1693. W sieci globalnej stosującej IPv6, routery szkieletowe
  1694. mają znacznie mniejsze tablice routingu. Adresacja
  1695. pozwala na współprace infrastruktur globalnych
  1696. dostawców Internetu.
  1697. Cechy protokołu IPv6 (cd)
  1698. Internet Protocol Security (IPSec)
  1699. Zastosowany protokół bezpieczeństwa Internet
  1700. Protocol Security, dostarcza wiele funkcji
  1701. wpływających na bezpieczeństwo w sieci.
  1702. Mniejszy format nagłówka, który nie jest
  1703. szyfrowany, zwiększa bezpieczeństwo danych,
  1704. ponieważ informacje sterujące znajdujące się
  1705. wewnątrz nagłówka rozszerzonego są
  1706. zaszyfrowane.
  1707. Cechy protokołu IPv6 (cd)
  1708. Wsparcie dla QoS
  1709. Cały ruch identyfikowany jest przy użyciu
  1710. nagłówka (głównego) IPv6,
  1711. przez co wsparcie dla QoS (ang. Quality of
  1712. Service – jakość usługi),
  1713. jest realizowane nawet w przypadku
  1714. szyfrowania IPSec.
  1715. Definicje w protokole IPv6
  1716.  
  1717.  IPv6 Node: węzeł (urządzenie) z zaimplementowanym
  1718. protokołem IPv6
  1719.  IPv6 router: węzeł, który wysyła protokołem IPv6
  1720. pakiety nie zaadresowane bezpośrednio do niego
  1721.  IPv6 Host: jakikolwiek węzeł, który nie jest routerem
  1722. Źródła: RFC 2460, RFC 4294
  1723. Przestrzeń adresowa IPv6
  1724. Adresy IPv6
  1725.  unicast
  1726. (skierowane do pojedynczego hosta)
  1727.  aggregatable global
  1728.  site local
  1729.  link local
  1730.  IPv4 compatible
  1731.  multicast
  1732. (skierowane do grupy hostów)
  1733.  anycast
  1734. (skierowane do któregokolwiek z grupy)
  1735. Zapis adresu IPv6 (1)
  1736. Adresy IPv6
  1737.  Pełny adres IPv6:
  1738. hhhh:hhhh:hhhh:hhhh:hhhh:hhhh:hhhh:hhhh
  1739. __1_: __2_: _3_: __4_: _5_: __6_: _7_: _8_
  1740.  128 bitów  2
  1741. 128=3,4*1038 możliwych adresów
  1742.  przykłady:
  1743. 2001:4547:0dc8:2457:0000:0000:0010:2c37
  1744. 2001:0db8:0:0:0:0:800:14c
  1745. Zapis adresu IPv6 (2)
  1746. Adresy IPv6
  1747.  Zapis skrócony (z wykorzystaniem ::)
  1748.  adres unicastowy 2001:0db8::800:12a
  1749.  adres multicastowy ff01::101
  1750.  loopback ::1
  1751.  adres „unspecified” ::
  1752.  niepoprawny zapis 2031::130F::9C0:876A:130B
  1753.  Prefiks: <prefix-hex>/<length-dec>
  1754.  przykład: 2001:0dbd:8000:6561::/32
  1755. Zapis adresu IPv6 (2)
  1756. Adresy IPv6
  1757.  Zapis skrócony (z wykorzystaniem ::)
  1758.  adres unicastowy 2001:0db8::800:12a
  1759.  adres multicastowy ff01::101
  1760.  loopback ::1
  1761.  adres „unspecified” ::
  1762.  niepoprawny zapis 2031::130F::9C0:876A:130B
  1763.  Prefiks: <prefix-hex>/<length-dec>
  1764.  przykład: 2001:0dbd:8000:6561::/32
  1765. Zalety większej przestrzeni adresowej
  1766.  Łatwiejszy dostęp do wszystkich urządzeń
  1767.  Możliwość korzystania z dowolnych protokołów warstwy 4
  1768.  Możliwość konfiguracji bezpiecznego kanału bez
  1769. konieczności wsparcia ze strony urządzeń pośredniczących
  1770. Hierarchiczna organizacja przestrzeni
  1771. adresowej
  1772.  Dłuższy adres umożliwia wyodrębnienie większej
  1773. liczby poziomów hierarchii
  1774.  w IPv4 (32 bity) zazwyczaj są tylko dwa poziomy (sieć, podsieć)
  1775. Adresy globalne
  1776.  Struktura adresów globalnych:
  1777.  SLA = site level aggregator (RFC 2374) teraz „subnet ID”
  1778.  EUI = extended universal identifier (standard IEEE)
  1779.  Adresy z prefiksami 2000::/16 – E000::/16
  1780. (aktualnie tylko 2000::/16) są przyznawane
  1781. przez IANA (Internet Assigned Numbers Authority)
  1782. 3b 45b 16b 64b
  1783. obecnie
  1784. 001
  1785. provider site host
  1786. global routing prefix subnet ID interface ID
  1787. zazwyczaj prefiks
  1788. ma długość 48 bitów
  1789. odpowiednik
  1790. podsieci IPv4
  1791. unikatowy w skali łącza,
  1792. zmod. format EUI-64
  1793. Konstrukcja identyfikatora interfejsu
  1794.  Interfejsy IEEE 802 (Ethernet, FDDI, ...)
  1795.  zasada:
  1796.  pierwsze trzy oktety: OUI
  1797. siódmy bit oznacza, czy MAC jest unikatowy, czy nie
  1798.  czwarty i piąty oktet: 0xfffe
  1799.  ostatnie trzy oktety: identyfikator karty
  1800.  przykład:
  1801.  MAC: 00ab-cd12-3456
  1802.  interface ID: 00ab:cdff:fe12:3456
  1803.  jeśli MAC jest unikatowy: 02ab:cdff:fe12:3456
  1804. 00 90 27
  1805. 00 90 27
  1806. 00 90 27
  1807. 02 90 27
  1808. 17 FC 0F
  1809. 17 FC 0F
  1810. 17 FC 0F
  1811. FF FE 17 FC 0F
  1812. FF FE
  1813. FF FE
  1814. 000000u0 X=
  1815. 1 = unikatowy globalnie
  1816. 0 = unikatowy lokalnie
  1817. X = 1
  1818. Konstrukcja identyfikatora interfejsu
  1819.  Inne interfejsy (np. Frame Relay, ATM, ...)
  1820.  problemy:
  1821.  interfejs nie posiada adresu MAC,
  1822.  obydwa końce połączenia chcą mieć takie samo ID
  1823. (możliwe np. w PPP)
  1824.  interface ID tworzony jest tak samo, tyle że brany jest
  1825. pod uwagę pierwszy z puli adresów MAC, jakie posiada
  1826. końcówka
  1827.  jeśli końcówka nie posiada żadnego adresu MAC,
  1828. to interface ID generowany jest na podstawie numeru
  1829. seryjnego urządzenia
  1830.  jeśli urządzenie nie posiada numeru seryjnego,
  1831. to źródłem interface ID jest suma MD5 z nazwy
  1832. urządzenia
  1833. Konstrukcja identyfikatora interfejsu
  1834. Adresy „link local”
  1835.  Wykorzystywane w procesach autokonfiguracji
  1836. oraz wykrywania sąsiadów
  1837.  węzły lokalne nie muszą posiadać adresów globalnych;
  1838. do komunikacji między sobą mogą używać adresów
  1839. link local
  1840.  pomiędzy takimi węzłami nie może być routera
  1841.  prefiks: FE80::/10 (1111 1110 10)
  1842.  format:
  1843.  adresy tworzone różnie w zależności od technologii warstw 1-2
  1844.  Ethernet – na podstawie MAC
  1845.  ISDN – na podstawie adresów E.164
  1846.  ...
  1847. 1111 1110 10 0 0 identyfikator interfejsu
  1848. Adresy „site local”
  1849.  Funkcjonalnością odpowiadają adresom prywatnym IPv4
  1850.  routery nie mogą przekazywać pakietów z adresem
  1851. źródłowym/docelowym z takiej puli poza ograniczoną domenę
  1852.  prefiks: FEC0::/10 (1111 1110 11)
  1853.  mimo, że można na numer podsieci wykorzystać 54 bity,
  1854. zalecane jest stosowanie takich samych numerów podsieci,
  1855. jak w adresach globalnych
  1856.  format:
  1857.  nie polecane przez IETF – IPv6 ma w założeniu obchodzić się
  1858. bez NAT, więc wyodrębnianie adresów prywatnych nie ma większego
  1859. uzasadnienia
  1860.  DEPRECATED: RFC 3879
  1861.  RFC 4193: Unique Local IPv6 Unicast Addresses
  1862. 1111 1110 11 0 podsieć identyfikator interfejsu
  1863. Adresy kompatybilne z IPv4
  1864.  Są to adresy IPv4 poprzedzone odpowiednią
  1865. liczbą bitów „0”
  1866.  przykład:
  1867. IPv4: 149.156.97.100 (0x959c6164)
  1868. IPv6: ::959c:6164
  1869.  inny (łatwiejszy do odczytania) zapis:
  1870. ::149.156.97.100
  1871.  format:
  1872.  zastosowanie: tunele typu „IPv4 compatible”
  1873.  DEPRECATED: RFC 4291
  1874. 0 adres IPv4
  1875. 96 bitów 32 bity
  1876. Adresy odwzorowane z IPv4
  1877.  Są to adresy IPv4 poprzedzone odpowiednią ilością bitów „0”
  1878. oraz 16 bitami „1”
  1879.  przykład:
  1880. IPv4: 149.156.97.100 (0x959c6164)
  1881. IPv6: ::ffff:959c:6164
  1882.  inny (łatwiejszy do odczytania) zapis:
  1883. ::ffff:149.156.97.100
  1884.  format:
  1885.  Zastosowanie: NAT-PT w trybie „mapped”
  1886.  32 najmłodsze bity adresu docelowego są kopiowane
  1887. do pakietu IPv4
  1888. 0 adres IPv4
  1889. 80 bitów 32 bity
  1890. ffff
  1891. 16 bitów
  1892. Adresy multicast
  1893.  Skierowane do grupy interfejsów
  1894.  zazwyczaj interfejsy te należą do różnych hostów
  1895.  format:
  1896.  prefiks: FF00::/8 (1111 1111)
  1897.  pola lifetime (4b), scope (4b)
  1898. 0xff 0 identyfikator interfejsu
  1899. flags(000T):
  1900. T=0: well-known
  1901. T=1: transient
  1902. scope:
  1903. 1 – interface
  1904. 2 – link
  1905. 4 – admin
  1906. 5 – site
  1907. 8 – organization
  1908. E – global
  1909. Przykład:
  1910. adres multicast z prefiksem FF02::/16 jest typu
  1911. well-known (przypisany przez IANA), link-local
  1912. Adresy multicast
  1913.  Zastosowanie poszczególnych typów adresów:
  1914.  interface-local: do transmisji multicast w obrębie jednego interfejsu
  1915. („multicastowy loopback”)
  1916.  link-local: transmisja w obszarze ograniczonym routerami
  1917.  site-local: transmisja wewnątrz domeny (analogicznie jak unicast)
  1918.  admin-local: zakres pośredni między link-local a site-local, konfigurowany
  1919. ręcznie
  1920.  organization-local: wewnątrz wielu sieci tej samej organizacji
  1921.  0: gubiony przez każde urządzenie otrzymujące pakiet bez powiadamiania
  1922.  F: zastrzeżony, ale traktowany tak, jak E (global)
  1923. 0xff 0 identyfikator interfejsu
  1924. scope:
  1925. 1 – interface
  1926. 2 – link
  1927. 4 – admin
  1928. 5 – site
  1929. 8 – organization
  1930. E – global
  1931. Adresy multicast – c.d.
  1932.  Znaczenie permanentnego adresu multicastowego
  1933. jest niezależne od wartości „scope”, np.:
  1934.  FF01::101 – „all NTP servers on the same interface”
  1935.  FF02::101 – „all NTP servers on the same link”
  1936.  FF05::101 – „all NTP servers in the same site”
  1937.  ...
  1938.  Adresy „transient” (tymczasowe) posiadają określone
  1939. znaczenie tylko wewnątrz określonego obszaru
  1940. Zarezerwowane adresy multicast
  1941.  Zabronione jest korzystanie z adresów FF0*::
  1942.  Każdy węzeł musi należeć do następujących
  1943. (zarezerwowanych) grup multicastowych:
  1944.  FF01::1, FF02::1 – wszystkie węzły,
  1945.  FF02::1:FFxx:xxxx/104 dla każdego posiadanego
  1946. adresu unicastowego lub anycastowego
  1947. (tzw. solicited node multicast address)
  1948.  w miejsce ‘x’ należy wstawić 24 najmłodsze bity
  1949. posiadanego adresu
  1950.  przykład: grupa FF02::1:FF24:2424
  1951. odpowiada adresowi 2025:01::3624:2424
  1952.  Routery muszą także należeć do grup
  1953. FF01::2, FF02::2, FF05::2
  1954. Adresacja - podsumowanie
  1955.  Jakie adresy musi posiadać host:
  1956.  adresy unicastowe:
  1957.  link-local dla każdego interfejsu
  1958.  loopback
  1959.  adresy multicastowe:
  1960.  solicited node multicast (FF02::1:FFxx:xxxx) dla każdego
  1961. adresu unicast/anycast
  1962.  Jakie adresy musi posiadać router:
  1963.  adresy unicastowe: jak dla hosta
  1964. (ze skonfigurowanymi prefiksami)
  1965.  adresy multicastowe:
  1966.  all-routers multicast (interface-local, link-local, site-local)
  1967.  Różnorodność adresowa może wydawać się
  1968. skomplikowana, ale pozwala na algorytmiczne ich
  1969. przetwarzanie.
  1970. Adresacja - podsumowanie
  1971. IPv6 Neighbor Discovery
  1972.  Zastosowanie:
  1973.  wykrywanie węzłów IPv6 (hostów, routerów)
  1974.  w razie „zniknięcia” routera host aktywnie szuka innego
  1975.  uzyskiwanie adresów warstwy 2
  1976.  Funkcjonalność podobna do:
  1977.  ARP (dla IPv4)
  1978.  ICMP (podzbiór) (dla IPv4)
  1979.  Oparty na ICMPv6
  1980.  Wykorzystuje transmisję grupową w warstwie 2
  1981.  nie w każdej sieci jest to proste (np. Frame Relay)
  1982.  każda sieć w warstwie 2 musi dostarczyć usługę multicast
  1983. dla IPv6
  1984.  Neighbor Discovery SHOULD be supported (RFC 2461)
  1985.  tzn. można to zastąpić innymi mechanizmami
  1986. właściwymi dla danej sieci
  1987. IPv6 ND – w części jak ARP...
  1988. 0 24 bity
  1989. 128 bitów
  1990. FF02 0001 FF
  1991. Prefiks ident. interfejsu
  1992. 24 bity
  1993. Adres IPv6
  1994. Solicited Node Multicast Address
  1995. ICMP type = 136
  1996. Src = B Dst = A
  1997. Data = adres fizyczny B
  1998. ICMP type = 135
  1999. Src = A Dst = B (solicited node multicast)
  2000. Data = adres fizyczny A
  2001. Query = jaki jest twój adres fizyczny?
  2002. A B
  2003. IPv6 Router Discovery (IRDP?)
  2004. zawartość RA:
  2005. ICMP type = 134
  2006. Src = adres routera (link-local)
  2007. Dst = all-nodes multicast (FF02::1)
  2008. Data= opcje, prefiks sieci, czas ważności, flaga
  2009. autokonfiguracji
  2010. RA RA
  2011. Routery periodycznie wysyłają swoje ogłoszenia. Host (np. przy starcie)
  2012. nie musi czekać na ogłoszenie – może rozesłać „router solicitation”.
  2013. Funkcjonalność ta odpowiada protokołowi IRDP (ICMP Router
  2014. Discovery) dla IPv4.
  2015. Analogicznie do IPv4 działa także mechanizm przekierowania
  2016. (redirection). Jeśli router zna adres sprzętowy właściwego następnego
  2017. przeskoku, jest on dołączany do komunikatu o przekierowaniu.
  2018. IPv6 ND – Duplicate Address Detection
  2019. Funkcjonalnie mechanizm ten odpowiada gratuitous ARP.
  2020. ICMP type = 135
  2021. Src = 0 (::)
  2022. Dst = A - solicited node multicast
  2023. Data = adres fizyczny A
  2024. Query = jaki jest twój adres
  2025. fizyczny?
  2026. A B
  2027. Neighbor Discovery Protocol (NDP, ND)
  2028. Neighbor Discovery Protocol jest protokołem wchodzącym
  2029. w skład IPv6.
  2030. Działa w podwarstwie Link Layer warstwy łącza danych.
  2031. Odpowiada za:
  2032.  interakcję sąsiadujących węzłów,
  2033.  jest odpowiedzialny za adresy autokonfiguracyjne węzłów,
  2034.  wykrywanie innych węzłów na połączeniu,
  2035.  ustalanie adresów innych węzłów,
  2036.  wykrywanie zduplikowanych adresów,
  2037.  znajdowanie dostępnych routerów i systemów nazw domenowych
  2038. (DNS),
  2039.  wykrywanie prefiksu adresu,
  2040.  utrzymywanie informacji o osiągalności innych czynnych sąsiednich
  2041. węzłów
  2042. Network multihoming
  2043.  Posiadanie więcej, niż jednego łącza ze światem jest
  2044. zalecane (zawsze może się zdarzyć jakaś awaria)
  2045.  Takie podejście powoduje jednak problemy:
  2046.  przestrzenie adresowe przyznane przez providerów są różne
  2047.  w razie awarii trzeba zmienić adresację hostów
  2048.  Mechanizm autokonfiguracji dostępny w IPv6 pozwala
  2049. na łatwiejszą zmianę adresacji sieci wewnętrznej
  2050. Autokonfiguracja
  2051.  Autokonfiguracja bezstanowa (stateless)
  2052.  podstawa: duża przestrzeń adresowa pozwala na zrealizowanie
  2053. mechanizmu „plug and play” dla hostów IPv6 przypisującego adresy
  2054. IP z zachowaniem globalnej jednoznaczności
  2055.  algorytm działania:
  2056.  ogłoszenie routera zawiera m.in. 64-bitowy prefiks sieci
  2057.  host dopełnia prefiks własnym 64-bitowym identyfikatorem
  2058.  taki proces jest szczególnie użyteczny w przypadku urządzeń mobilnych
  2059.  można w ten sposób dość łatwo przeadresować sieć
  2060.  wystarczy rozesłanie nowego prefiksu przez router
  2061.  jeśli host nie znajdzie routera, próbuje znaleźć serwer DHCP
  2062.  FF02::1:2 „all DHCP agents”
  2063.  FF05::1:3 „all DHCP servers”
  2064. Autokonfiguracja - podsumowanie
  2065.  „Prawie jak DHCP”
  2066.  ustawia tylko podstawowe parametry
  2067. (adres hosta, prefiks sieci, adres routera)
  2068.  do innych zastosowań (np. adresy serwerów DNS, NTP, ...) stosuje się
  2069. DHCPv6
  2070.  Rozszerzenia (RFC 4191):
  2071.  bity „preference” w ogłoszeniu routera
  2072.  przydają się szczególnie w przypadku hostów multihomed,
  2073. gdy możliwy jest wybór spośród routerów z różnych interfejsów
  2074.  ogłaszanie ścieżek obsługiwanych przez router
  2075.  w połączeniu z preference daje możliwość wyboru routera
  2076. dla konkretnej ścieżki
  2077.  ścieżka ogłaszana w ten sposób posiada czas ważności (lifetime)
  2078. Pakiet IPv6
  2079.  Minimalne MTU: 1280 (w IPv4: 68)
  2080.  jeśli łącze dysponuje mniejszym MTU, konieczne jest stosowanie
  2081. fragmentacji i scalania na warstwie 2
  2082.  Zalecane MTU: 1500
  2083.  Hosty komunikujące się muszą implementować
  2084. mechanizm path MTU discovery w celu uniknięcia
  2085. fragmentacji na warstwie 3
  2086.  inny sposób (szczególnie w przypadku minimalnych implementacji)
  2087. – przyjąć „na sztywno” MTU 1280
  2088.  Założenie: uproszczenie przetwarzania
  2089.  wyrównanie pól do 64 bitów,
  2090.  eliminacja konieczności przeliczania nagłówka przez urządzenia
  2091. pośredniczące
  2092.  fragmentacja,
  2093.  suma kontrolna,
  2094.  opcje
  2095. Nagłówek pakietu IPv6
  2096.  Uproszczony względem nagłówka IPv4
  2097. version header len type of service total length
  2098. identification flags fragment offset
  2099. time to live protocol header checksum
  2100. source address
  2101. destination address
  2102. options padding
  2103. version traffic class flow label
  2104. payload length
  2105. source address
  2106. destination address
  2107. next header hop limit
  2108. 0 8 16 24 31
  2109.  Fragmentacja pakietu może następować tylko na hoście źródłowym
  2110. version header len type of service total length
  2111. identification flags fragment offset
  2112. time to live protocol header checksum
  2113. source address
  2114. destination address
  2115. options padding
  2116. version traffic class flow label
  2117. payload length
  2118. source address
  2119. destination address
  2120. next header hop limit
  2121. 0 8 16 24 31
  2122. Nagłówek pakietu IPv6
  2123.  Długość nagłówka jest stała, wynosi 40 oktetów
  2124. version header len type of service total length
  2125. identification flags fragment offset
  2126. time to live protocol header checksum
  2127. source address
  2128. destination address
  2129. options padding
  2130. version traffic class flow label
  2131. payload length
  2132. source address
  2133. destination address
  2134. next header hop limit
  2135. 0 8 16 24 32
  2136. Nagłówek pakietu IPv6
  2137.  Opcje zawarte są w tzw. dodatkowych nagłówkach
  2138. version header len type of service total length
  2139. identification flags fragment offset
  2140. time to live protocol header checksum
  2141. source address
  2142. destination address
  2143. options padding
  2144. version traffic class flow label
  2145. payload length
  2146. source address
  2147. destination address
  2148. next header hop limit
  2149. 0 8 16 24 32
  2150. Nagłówek pakietu IPv6
  2151.  Brak sumy kontrolnej nagłówka
  2152. version header len type of service total length
  2153. identification flags fragment offset
  2154. time to live protocol header checksum
  2155. source address
  2156. destination address
  2157. options padding
  2158. version traffic class flow label
  2159. payload length
  2160. source address
  2161. destination address
  2162. next header hop limit
  2163. 0 8 16 24 32
  2164. Nagłówek pakietu IPv6
  2165.  Niektóre pola mają podobną funkcjonalność
  2166. version header len type of service total length
  2167. identification flags fragment offset
  2168. time to live protocol header checksum
  2169. source address
  2170. destination address
  2171. options padding
  2172. version traffic class flow label
  2173. payload length
  2174. source address
  2175. destination address
  2176. next header hop limit
  2177. 0 8 16 24 32
  2178. Nagłówek pakietu IPv6
  2179. version header len type of service total length
  2180. identification flags fragment offset
  2181. time to live protocol header checksum
  2182. source address
  2183. destination address
  2184. options padding
  2185. version traffic class flow label
  2186. payload length
  2187. source address
  2188. destination address
  2189. next header hop limit
  2190. 0 8 16 24 32
  2191.  Niektóre pola mają podobną funkcjonalność
  2192. Nagłówek pakietu IPv6
  2193. version header len type of service total length
  2194. identification flags fragment offset
  2195. time to live protocol header checksum
  2196. source address
  2197. destination address
  2198. options padding
  2199. version traffic class flow label
  2200. payload length
  2201. source address
  2202. destination address
  2203. next header hop limit
  2204. 0 8 16 24 32
  2205.  Niektóre pola mają podobną funkcjonalność
  2206. Nagłówek pakietu IPv6
  2207. version header len type of service total length
  2208. identification flags fragment offset
  2209. time to live protocol header checksum
  2210. source address
  2211. destination address
  2212. options padding
  2213. version traffic class flow label
  2214. payload length
  2215. source address
  2216. destination address
  2217. next header hop limit
  2218. 0 8 16 24 32
  2219.  „next header” identyfikuje opcjonalne nagłówki oraz prot. warstwy 4
  2220. Nagłówek pakietu IPv6
  2221.  traffic flow: sekwencja pakietów od źródła do określonego celu
  2222.  IPv4: identyfikacja na podstawie adresów IP, protokołu warstwy 4
  2223. oraz numerów portów może być utrudniona
  2224.  problemy: fragmentacja, szyfrowanie
  2225.  w przypadku IPv6 dochodzi jeszcze problem efektywności
  2226. wyszukiwania informacji o portach za sekwencją nagłówków
  2227. (nie ma pola „all headers length”)
  2228.  istnieją różne inne propozycje wykorzystania tego pola
  2229.  np. dla zbierania informacji przez system billingowy
  2230. version traffic class flow label
  2231. payload length
  2232. source address
  2233. destination address
  2234. next header hop limit
  2235. 0 8 16 24 32
  2236. Nagłówek pakietu IPv6
  2237.  Pole flow label służy do etykietowania ruchu przez źródło
  2238.  identyfikacja strumienia tylko na podstawie informacji w. 3
  2239.  brak konieczności analizowania PDU warstwy 4
  2240.  wprowadzenie nieznanego urządzeniom protokołu warstwy 4
  2241. nie stanowi problemu
  2242.  strumień danych jest identyfikowany za pomocą trójki
  2243. (IP źródła, IP celu, etykieta) zamiast piątki
  2244. (protokół w. 4, IP źródła, port źródłowy, IP celu, port docelowy)
  2245.  Maksymalny czas pomiędzy pakietami w strumieniu: domyślnie 120s.
  2246. version traffic class flow label
  2247. payload length
  2248. source address
  2249. destination address
  2250. next header hop limit
  2251. 0 8 16 24 32
  2252. Nagłówek pakietu IPv6
  2253. Nagłówek pakietu IPv6
  2254.  Host źródłowy powinien (ale nie musi) przypisywać nową
  2255. etykietę każdemu nowemu połączeniu z hostem docelowym
  2256.  w ten sposób umożliwia urządzeniom pośredniczącym klasyfikację
  2257. ruchu
  2258.  Urządzenia pośredniczące nie powinny modyfikować
  2259. pola flow label
  2260.  atak polegający na zmianie pola flow label może znacząco pogorszyć
  2261. jakość komunikacji
  2262.  IPSec nie zabezpiecza
  2263. (sumy kontrolne pola flow label nie obejmują)
  2264.  w trybie tunelowym na ataki wystawione jest „zewnętrzne”
  2265. pole flow label
  2266. Opcje pakietu IPv6
  2267.  Pole „next header” identyfikuje
  2268. zarówno nagłówki odpowiadające
  2269. opcjom,
  2270. jak i nagłówki warstwy 4.
  2271.  W przypadku tunelu np. IPv6/IPv6
  2272. pole „next header” może
  2273. wskazywać na nagłówek warstwy 3.
  2274. nagłówek IPv6
  2275. next header
  2276. opcja 1
  2277. next header
  2278. opcja 2
  2279. next header
  2280. ...
  2281. next header
  2282. nagłówek TCP
  2283. Opcje pakietu IPv6
  2284.  Nagłówki opisujące opcje mogą mieć różną
  2285. (zmienną) długość;
  2286. musi być ona wielokrotnością 8 oktetów (64b).
  2287.  Pola wielooktetowe są „wyrównywane” do
  2288. odpowiedniej liczby oktetów
  2289.  np. pole 4-oktetowe może zacząć się od oktetu nr 8, ale nie 11
  2290. opcje
  2291. next header header length
  2292. 0 8 16 24 32
  2293.  Aktualnie zdefiniowane nagłówki opcji to:
  2294.  Hop-by-Hop Options
  2295.  Routing
  2296.  Fragment
  2297.  Destination Options
  2298.  Authentication RFC 2402
  2299.  Encapsulating Security Payload RFC 2406
  2300.  Mobility Header
  2301.  Większość (wszystkie z wyjątkiem jednego) nagłówków opcji
  2302. nie jest przetwarzanych przez urządzenia pośredniczące w
  2303. transmisji
  2304.  wyjątek: Hop-by-Hop Options Header
  2305. Opcje pakietu IPv6
  2306. Hop-by-Hop Options, Destination Options
  2307.  Zawierają listę opcji w formacie TLV (type-length-value)
  2308.  Opcje muszą być przetwarzane w kolejności ich umieszczenia
  2309. w nagłówku
  2310.  Dwa najstarsze bity typu opcji oznaczają akcję, jaka ma być podjęta
  2311. w wypadku nierozpoznania opcji:
  2312.  00 – zignorować zdarzenie
  2313.  01 – odrzucić pakiet
  2314.  10 – odrzucić pakiet i wysłać do źródła ICMP Parameter Problem
  2315.  11 – j.w. jeśli adres docelowy nie był adresem multicastowym
  2316.  Trzeci bit oznacza, czy dane opcji mogą (1), czy nie mogą (0) zmieniać się w
  2317. trakcie przekazywania pakietu
  2318. typ długość
  2319. 0 8 16
  2320. dane
  2321. Hop-by-Hop Options, Destination
  2322. Options
  2323.  Niektóre opcje mogą występować tylko w jednym
  2324. z nagłówków
  2325.  Poszczególne opcje mają określone wymagania odnośnie ich
  2326. położenia w nagłówku (np. muszą się zaczynać na granicy
  2327. 8 oktetów)
  2328.  do „wyrównywania” służą opcje:
  2329.  Pad1 (1-oktetowa, wartość 0),
  2330.  PadN (typ: 1, długość danych: N-2, dane: N-2 oktetów o wartości 0)
  2331. Hop-by-Hop Options Header
  2332.  Identyfikowany przez wartość 0 w poprzedzającym nagłówku
  2333.  jeśli występuje, musi być pierwszy
  2334.  Składa się z następujących pól:
  2335.  next header – oznaczenie następnego nagłówka
  2336.  wykorzystuje także wartości oznaczające protokół warstwy 4 w IPv4
  2337. (RFC 1700)
  2338.  hdr ext len – zawiera długość nagłówka w jednostkach
  2339. 8-oktetowych, bez pierwszych 8 oktetów
  2340.  options – pole o długości N*8-2 oktetów
  2341.  cały nagłówek musi mieć długość N*8 oktetów
  2342. options
  2343. next header hdr ext len
  2344. 0 8 16 24 32
  2345. AKADEMIA REGIONALNA CISCO – AGH KRAKÓW http://cnap.ki.agh.edu.pl
  2346. Hop-by-Hop Options Header
  2347.  Jedna z opcji Hop-by-Hop pozwala na przesyłanie tzw.
  2348. jumbogramów
  2349.  pole „payload length” IPv6 ma 16 bitów, więc maksymalna długość
  2350. pola danych pakietu IP to 65535 oktetów
  2351.  opcja „Jumbo Payload” zawiera pole „length” o długości 32 bitów, co
  2352. pozwala protokołom wyższych warstw na przesyłanie porcji danych o
  2353. długości do 4 294 967 295 oktetów
  2354.  nie oznacza to zwolnienia z obowiązku fragmentacji pakietów...
  2355.  w wypadku korzystania z tej opcji pole „payload length” w nagłówku IPv6
  2356. jest ustawiane na 0
  2357.  zabronione jest korzystanie z tej opcji dla danych o długościach mniejszych
  2358. niż 65536 oktetów
  2359.  obsługa tej opcji jest wymagana wyłącznie od hostów przyłączonych
  2360. do sieci o MTU>=65575 oktetów
  2361. next header hdr ext len
  2362. 0 8 16 24 32
  2363. option type opt. data len
  2364. jumbo payload length
  2365. Bibliografia/netografia
  2366.  Materiały dydaktyczne przeznaczone wyłącznie dla Akademii
  2367. Cisco działających pod patronatem Katedry Informatyki AGH
  2368.  Materiały mogą być wykorzystywane wyłącznie przez uprawnione akademie Cisco;
  2369.  Udostępnianie ich publicznie, w całości lub części jest zabronione;
  2370.  dotyczy to zarówno treści, jak i szaty graficznej slajdów.
  2371. SIECI KOMPUTEROWE
  2372. Wykład cz. 2
  2373. Warstwa transportowa
  2374. Warstwa transportowa
  2375. Warstwa 4 modelu OSI Warstwa 3 modelu TCP/IP
  2376. warstwa łącza
  2377. warstwa sieci
  2378. warstwa transportowa
  2379. warstwa aplikacji
  2380. Fizyczna
  2381. Łącza danych
  2382. Sieciowa
  2383. Transportowa
  2384. Sesji
  2385. Aplikacji
  2386. Prezentacji
  2387. API API API
  2388. API - Application Programming Interface,
  2389. interfejs programowania aplikacji
  2390. Miejsce warstwy transportowej
  2391. Zadania warstwy transportowej
  2392. • Śledzenie komunikacji między aplikacjami
  2393. (na hostach nadawcy i odbiorcy)
  2394. • Identyfikacja różnych aplikacji
  2395. • Segmentacja danych i enkapsulacja
  2396. • Łączenie segmentów w strumienie danych
  2397. aplikacji
  2398. Oddziela warstwy sieci i aplikacji.
  2399. Funkcje warstwy transportowej
  2400. Dane warstwy aplikacji
  2401. Dane 1 Dane 2 Dane 3
  2402. UDP datagram lub TCP segment
  2403. nagłówek Dane 1
  2404. nagłówek Dane 2
  2405. nagłówek Dane 3
  2406. nagłówek Dane 1
  2407. nagłówek Dane 2
  2408. nagłówek Dane 3
  2409. Warstwa
  2410. transportowa
  2411. dzieli dane na
  2412. części i dodaje
  2413. nagłówek, aby
  2414. je dostarczyć
  2415. przez sieć
  2416. Nagłówek UDP zawiera:
  2417. port źródła i przeznaczenia
  2418. •Nagłówek TCP zawiera:
  2419. port źródła i przeznaczenia
  2420. sekwencja
  2421. potwierdzenie
  2422. kontrola przepływu i
  2423. przeciążeń
  2424. Enkapsulacja – koszty
  2425. Nagłówek
  2426. ramki
  2427. Nagłówek
  2428. pakietu Nagłówek warstwy
  2429. transportowej
  2430. dane
  2431. Nagłówek
  2432. Ethernet Nagłówek IP Nagłówek TCP dane O
  2433. + 14 B + 4 B
  2434. + 20 B
  2435. + 20 B x B
  2436. dane pakietu
  2437. dane ramki
  2438. Enkapsulacja – koszty
  2439. Wpływ narzutu enkapsulacji
  2440. na wielkość generowanego strumienia danych
  2441. Rozmiar
  2442. segmentu TCP
  2443. Narzut
  2444. nagłówków
  2445. Wymagane pasmo
  2446. dla sieci
  2447. 1 B 5800 % 3 800 kb/s
  2448. 58 B 100 % 128 kb/s
  2449. 1460 B 4 % 66 kb/s
  2450. Porty -
  2451. multipleksacja / demultipleksacja segmentów
  2452. Proces A Proces B Proces C Proces D
  2453. Port 10 Port 20 Port 30 Port 40
  2454. Protokół warstwy 4
  2455. Protokół warstwy 3
  2456. Porty TCP a UDP
  2457. TCP
  2458. Porty TCP a UDP
  2459. UDP
  2460. Porty TCP a UDP
  2461. TCP / UDP
  2462. Asocjacje
  2463. Asocjacja jest to piątka:
  2464. (protokół, adres lokalny, proces lokalny, adres obcy, proces obcy)
  2465. Półasocjacja inaczej gniazdo to trójka:
  2466. (protokół, adres lokalny, proces lokalny, adres obcy, proces obcy)
  2467. lub:
  2468. (protokół, adres lokalny, proces lokalny, adres obcy, proces obcy)
  2469. Procesy identyfikowane są przez numery portów
  2470. określone w nagłówku protokołów TCP i UDP.
  2471. Sposoby komunikacji:
  2472. • Połączeniowy - Transmission Control Protocol
  2473. Protokoły warstwy aplikacji działające w oparciu o TCP:
  2474. Telnet, FTP, HTTP, SMTP, POP3.
  2475. • Bezpołączeniowy – User Datagram Protocol
  2476. Protokoły warstwy aplikacji działające w oparciu o UDP:
  2477. TFTP, DHCP, SNMP, DNS, NFS, RTP.
  2478. Transmission Control Protocol
  2479. • Połączeniowy
  2480. – nawiązywanie połączenia
  2481. – przesyłanie (retransmisja) segmentów
  2482. – potwierdzanie
  2483. – zamykanie połączenia
  2484. – dokładnie dwa końce połączenia (niewidoczna infrastruktura
  2485. sieciowa)
  2486. – połączenie obustronne (full-duplex)
  2487. • Niezawodny
  2488. – potwierdzenia odbioru
  2489. – retransmisje
  2490. – ...
  2491. Struktura segmentu TCP [RFC 793]
  2492. ( po 4 bajty w jednej linii )
  2493. Pole port nadawcy (ang. source port)
  2494. Numer portu, jakiego użył nadawca przy wysyłaniu
  2495. strumienia danych przez TCP.
  2496. Punkt dostępu do warstwy aplikacji po stronie
  2497. nadawcy.
  2498. Pole port odbiorcy (ang. destination port)
  2499. Numer portu odbiorcy, do którego jest skierowany
  2500. strumień danych.
  2501. Punkt dostępu do warstwy aplikacji po stronie
  2502. odbiorcy.
  2503. Pola port nadawcy i odbiorcy
  2504. Podczas przeglądania stron WWW, przeglądarka
  2505. internetowa w komputerze nadawcy wysyła odpowiednio
  2506. segmenty TCP z zapytaniami do serwera WWW, w
  2507. których „port docelowy” zawiera liczbę 80. Podobnie
  2508. serwer HTTP odpowiada segmentami TCP, w których
  2509. pole „port źródłowy” jest równe 80. Numer portu
  2510. źródłowego w segmentach użytkownika oraz portu
  2511. docelowego w segmentach serwera WWW jest również
  2512. taki sam.
  2513. Zatem przy wzajemnej wymianie danych pomiędzy
  2514. hostami, każdy z nich musi zamieniać miejscami pola
  2515. „port źródłowy” i „port docelowy” w nagłówku TCP.
  2516. Pole numer porządkowy
  2517. (ang. sequence number)
  2518. 32-bitowe pole identyfikuje bajty w
  2519. przesyłanym strumieniu danych.
  2520. Wszystkie bajty przesyłane strumieniem TCP
  2521. są numerowane.
  2522. Numer SEQ odpowiada numerowi
  2523. pierwszego bajta przesyłanego w danym
  2524. segmencie TCP.
  2525. Pole numer potwierdzenia
  2526. (ang. acknowledgment number)
  2527. Jest to numer następnego bajtu, jaki jest
  2528. oczekiwany od strony przeciwnej.
  2529. ACK jest o jeden większy od numeru
  2530. sekwencyjnego ostatniego poprawnie odebranego
  2531. bajta.
  2532. Wszystkie bajty o numerach mniejszych zostały
  2533. odebrane poprawnie.
  2534. Pole to jest ważne, gdy ustawiona jest flaga ACK.
  2535. Pole długość nagłówka
  2536. (ang. header length lub data offset)
  2537. Liczba całkowita określająca długość nagłówka
  2538. segmentu mierzoną w wielokrotnościach 32 bitów
  2539. (4 bajtów).
  2540. Dla typowego segmentu TCP pole ma wartość 5.
  2541. Umożliwia obliczeniu numeru bajtu, w którym
  2542. rozpoczyna się pole danych.
  2543. Pole flagi
  2544. (ang. control bits)
  2545. zawiera informację o przeznaczeniu zawartości segmentu:
  2546. • URG – flaga pilności, kiedy jest ustawiona pole wskaźnika
  2547. pilności jest ważne,
  2548. • ACK – flaga potwierdzenia, kiedy jest ustawiona, to pole
  2549. numeru potwierdzenia jest ważne,
  2550. • PSH – ustawiona flaga PSH informuje odbiornik, że
  2551. powinien jak najszybciej przekazać dane aplikacji,
  2552. • RST – ustawienie flagi RST oznacza zerwanie połączenia,
  2553. • SYN – flaga ustawiana przy synchronizacji numerów
  2554. sekwencyjnych w trakcie nawiązywania połączenia,
  2555. • FIN – flaga ustawiana w trakcie kończenia połączenia,
  2556. nadawca wskazuje, że nie zamierza wysyłać więcej
  2557. danych.
  2558. Pole rozmiar okna
  2559. (ang. window)
  2560. Rozmiar okna jest proponowaną liczbą
  2561. bajtów, którą host jest gotów odebrać w
  2562. ramach bieżącego połączenia.
  2563. Zmieniany jest dynamicznie.
  2564. Wartość zero oznacza, że strona przeciwna
  2565. powinna się wstrzymać z wysyłaniem
  2566. danych.
  2567. Pole suma kontrolna
  2568. Sumę kontrolną w segmencie TCP oblicza
  2569. się sumując tzw. pseudo-nagłówek IP
  2570. (adresy nadawcy i odbiorcy oraz pole
  2571. protokół ), nagłówek TCP oraz dane, przy
  2572. czym dane są dopełniane zerami tak, by ich
  2573. rozmiar w bajtach był liczbą parzystą.
  2574. Pole wskaźnik pilnych danych
  2575. Wskaźnik pilnych danych zawiera
  2576. dodatnie przesunięcie, które musi być
  2577. dodane do numeru sekwencyjnego, aby
  2578. wyznaczyć numer sekwencyjny ostatniego
  2579. bajta pilnych danych.
  2580. Wskazuje więc koniec pilnych danych.
  2581. Pole opcje
  2582. • Maksymalny rozmiar segmentu
  2583. • Potwierdzenie negatywne
  2584. • Dozwolone potwierdzenie selektywne
  2585. • Potwierdzenie selektywne
  2586. • Znacznik czasu
  2587. • Duże okno
  2588. • Skalowania okna
  2589. Komunikacja w TCP – nawiązanie połączenia
  2590. Komunikacja w TCP
  2591. Komunikacja w TCP – rozłączanie połączenia
  2592. Potwierdzanie danych w TCP
  2593. Potwierdzanie odbioru danych dla każdego
  2594. pakietu przed wysłaniem następnego jest
  2595. mechanizmem skutecznym,
  2596. ale mało efektywnym,
  2597. ponieważ kanał transmisyjny w czasie
  2598. oczekiwania na potwierdzenie od odbiorcy nie
  2599. jest wykorzystywany.
  2600. Potwierdzanie danych w TCP
  2601. Rozwiązaniem tego problemu w protokole
  2602. TCP jest metoda przesuwanego okna.
  2603. Odbiorca określa w niej stronie nadającej ile
  2604. bajtów danych jest w stanie odebrać (ile
  2605. ma miejsca w buforze odbiorczym).
  2606. Metoda przesuwanego okna w TCP
  2607. Metoda przesuwanego okna polega na:
  2608. • odbiorca określa ile bajtów danych jest w stanie odebrać
  2609. • szerokość okna, to ilość danych, którą jest w stanie przetworzyć
  2610. odbiorca
  2611. • nadawca wysyła taką ilość danych, która zmieści się w oknie
  2612. • oznacza to, że okno określa liczbę segmentów, którą nadawca
  2613. wysyła do odbiorcy bez oczekiwania na potwierdzenie odbioru
  2614. • po uzyskaniu potwierdzenia odbioru segmentu, nadawca może
  2615. wysłać kolejny segment oczekujący na wysłanie, co jest
  2616. równoznaczne z przesunięciem się okna o jedną jednostkę
  2617. • metoda przesuwającego się okna pozwala dostosować ilość
  2618. wysyłanych segmentów do aktualnego obciążenia sieci oraz
  2619. możliwości odbiornika
  2620. Zwiększanie okien
  2621. • W czasie uzgadniania rozmiar okna
  2622. wysyłania jest taki sam, jak rozmiar okna
  2623. odbierania drugiego hosta.
  2624. • Rozmiar okna jest wielkością bufora i
  2625. ilością danych, które nadawca może
  2626. wysłać, a odbiorca odebrać bez
  2627. potwierdzenia. Okno może zostać
  2628. zwiększone po potwierdzeniu pakietu.
  2629. Zwiększanie okien (cd)
  2630. • Korzystając z okna odbierania o rozmiarze 3000
  2631. bajtów, nadawca może wysłać 3000 bajtów
  2632. przed otrzymaniem potwierdzenia.
  2633. • Odbiorca może potwierdzić pierwszy pakiet,
  2634. każdy inny pakiet lub cały komplet 3000 bajtów
  2635. w zależności od stosu protokołu IP i taktowania.
  2636. • System potwierdzi każdy pakiet. Jeżeli pakiety są
  2637. nadsyłane bardzo szybko, to może potwierdzać
  2638. więcej niż 2 pakiety. Jeżeli ustawiona jest flaga
  2639. PUSH, dane zostaną dostarczone natychmiast do
  2640. aplikacji, lecz potwierdzenie może być
  2641. opóźnione.
  2642. Zmniejszanie okien
  2643. • Ogłoszona wartość okna nie uwzględnia
  2644. możliwości przesyłania danych przez
  2645. urządzenia pośredniczące.
  2646. • Mechanizm kontroli przeciążeń
  2647. uzależnia ilość wysyłanych danych od
  2648. aktualnej przepustowości sieci.
  2649. Kontrola przeciążeń
  2650. • Powolny start polega na transmisji
  2651. danych niewielkimi porcjami w celu
  2652. testowania przepustowości sieci.
  2653. • Unikania przeciążeń opera się na
  2654. założeniu, że utrata segmentu
  2655. spowodowana jest przeciążeniem sieci.
  2656. • Mechanizm wczesnej detekcji zatorów i
  2657. informowania o nich nazywany jest
  2658. aktywnym zarządzaniem kolejką.
  2659. Potwierdzanie danych
  2660. Zalety przesuwanego okna
  2661. • Zapobiega przeciążeniu odbiorcy
  2662. – odbiorca określa, ile danych może przyjąć,
  2663. – szybki nadawca musi poczekać, aż odbiorca
  2664. otworzy dla niego okno
  2665. • Pole rozmiaru okna w nagłówku TCP:
  2666. – określa ile danych może być wysłanych przed
  2667. otrzymaniem potwierdzenia,
  2668. – pierwotny rozmiar ustalany jest na etapie
  2669. otwierania połączenia.
  2670. Zalety przesuwanego okna
  2671. • Odbiorca może potrzebować spowolnić
  2672. transmisję (np.: z powodu zatorów w sieci albo
  2673. wolnej obsługi buforów)
  2674. • Zmniejszenie wielkości okna w czasie
  2675. transmisji powoduje konieczność
  2676. częstszego potwierdzania i wysyłania
  2677. mniejszych porcji danych.
  2678. User Datagram Protocol
  2679. • Bardzo prosty protokół:
  2680. – Szybki,
  2681. – Zawodny,
  2682. • Bezpołączeniowy
  2683. • Segmenty:
  2684. – NIE są potwierdzane,
  2685. – NIE są układane w pierwotnym porządku.
  2686. Nagłówek UDP
  2687. • Nagłówek ma rozmiar 8 bajtów
  2688. • Suma kontrolna (nieobowiązkowa) wyliczana
  2689. jest podobnie jak dla TCP razem z
  2690. pseudonagłówkiem IP
  2691. numer portu źródła
  2692. (2B)
  2693. numer portu przeznaczenia
  2694. (2B)
  2695. długość datagramu
  2696. (2B)
  2697. suma kontrolna
  2698. (2B)
  2699. dane
  2700. Suma kontrolna UDP
  2701. Binarne wypełnienie pola suma kontrolna
  2702. samymi jedynkami oznacza jej
  2703. nieistotność,
  2704. np. dla transmisji mowy w czasie
  2705. rzeczywistym.
  2706. UDP - zastosowania
  2707. • Transmisje grupowe
  2708. • Transmisje w czasie rzeczywistym
  2709. • Przesyłanie danych mniej wrażliwych na
  2710. gubienie pakietów
  2711. • Przesyłanie w sieci LAN
  2712. – NFS, DNS
  2713.  
  2714. SIECI KOMPUTEROWE
  2715. Wykład cz.3
  2716. Warstwa sieciowa
  2717. Opracowanie: Wojciech Folta
  2718. Zadania warstwy sieciowej
  2719. • Znalezienie (najlepszej) drogi łączącej
  2720. dwa hosty
  2721. • Zapewnienie adresacji logicznej
  2722. • Enkapsulacja i dekapsulacja pakietów
  2723. Warstwy modelu OSI/ISO
  2724. • Warstwa ta odpowiada za
  2725. znalezienie najlepszej
  2726. drogi łączącej dwa hosty,
  2727. które mogą się znajdować
  2728. w oddzielnych sieciach
  2729. lokalnych.
  2730. • Jej zadaniem jest także
  2731. dostarczenie adresacji
  2732. logicznej.
  2733. • Jednym z protokołów
  2734. pracujących w warstwie
  2735. sieciowej jest IP. Fizyczna
  2736. Łącza danych
  2737. Sieciowa
  2738. Transportowa
  2739. Sesji
  2740. Aplikacji
  2741. Prezentacji
  2742. Warstwa sieciowa modelu OSI/ISO
  2743. Dostarcza
  2744. pakiety
  2745. Fizyczna
  2746. Łącza danych
  2747. Sieciowa
  2748. Transportowa
  2749. Sesji
  2750. Aplikacji
  2751. Prezentacji
  2752. Fizyczna
  2753. Łącza danych
  2754. Sieciowa
  2755. Transportowa
  2756. Sesji
  2757. Aplikacji
  2758. Prezentacji
  2759. Warstwa sieciowa - protokoły
  2760. • IP wersja 4
  2761. • IP wersja 6
  2762. • Novell Internetwork Packet Exchange
  2763. (IPX)
  2764. • Apple Talk
  2765. • Connectionless Network Srevice (CLNS)
  2766. Warstwa sieciowa – strukturalizacja sieci
  2767. • Cel:
  2768. – Zwiększenie wydajności
  2769. – Bezpieczeństwo
  2770. – Łatwość komunikacji
  2771. • Założenia podziału:
  2772. – Uwzględnienie położenia geograficznego
  2773. – Realizacja stawianych zadań
  2774. – Uwzględnienie praw właścicieli sieci
  2775. Strukturalizacja sieci –
  2776. zwiększenie wydajności poprzez hierarchizację
  2777. Strukturalizacja sieci – bezpieczeństwo
  2778. Dla firewall’a stojącego na drodze między przeglądarką
  2779. a serwerem aplikacji ruch aplikacji internetowej będzie
  2780. zwykłym ruchem HTTP lub HTTPS.
  2781. Tradycyjne firewalle analizują tylko trzecią i czwartą
  2782. warstwę protokołów sieciowych.
  2783. Najczęściej są to protokoły IP i TCP, filtrujące ruch na
  2784. podstawie:
  2785. • źródłowego i docelowego adresu IP
  2786. • źródłowego i docelowego numeru portu TCP
  2787. • stanu sesji TCP (tylko firewalle statefull inspection)
  2788. Strukturalizacja sieci –
  2789. łatwość komunikacji
  2790. Brama domyślna
  2791. Warstwa sieciowa – założenia podziału
  2792. • Uwzględnienie położenia geograficznego
  2793. – Ponieważ nadawca zazwyczaj nie zna drogi do
  2794. odbiorcy, jego pakiety są routowane (wyjątek stanowi
  2795. routing źródłowy)
  2796. • Realizacja stawianych zadań
  2797. – Informacje niezbędne do znalezienia drogi pakietu
  2798. znajdują się w tablicach routingu znajdujących się na
  2799. routerach (również na niektórych hostach)
  2800. • Uwzględnienie praw właścicieli sieci
  2801. – Wpisy statyczne do tablic routingu gwarantują
  2802. (wymuszają) działanie sieci zgodnie z założeniami
  2803. administratora sieci
  2804. Działanie routera
  2805. W2 IP data W2
  2806. W2’ IP data W2’
  2807. 1. Odbiór pakietu z bufora portu
  2808. 2. Dekapsulacja nagłówków warstwy 2 (odrzucenie ich)
  2809. 3. Ekstrakcja adresu IP odbiorcy
  2810. 4. Dopasowanie tego adresu do wpisów w tablicy
  2811. routingu (znalezienie portu wyjściowego i sieci, do
  2812. której nastąpi najbliższe przesłanie)
  2813. 5. Enkapsulacja nowych nagłówków warstwy 2
  2814. 6. Wysłanie pakietu
  2815. Tablica routingu
  2816. • Wpisy zawierające pary: sieć docelowa +
  2817. sieć bezpośrednio dołączona (port)
  2818. • Pochodzenie wpisów:
  2819. – automatyczne dla sieci bezpośrednio
  2820. podłączonych,
  2821. – statyczne przez administratora,
  2822. – dynamiczne przez protokoły routingu
  2823. dynamicznego.
  2824. Protokoł IP
  2825. Cechy:
  2826. • Bezpołączeniowy (connectionless)
  2827. • Zawodny (best effort)
  2828. • Niezależny od medium
  2829. Protokół IP
  2830. • Adres IP składa się z 2 części:
  2831. adres sieci + adres hosta
  2832. • Wszytkie hosty w danej sieci mają
  2833. jednakowy adres sieciowy, ale unikalny
  2834. adres hosta.
  2835. Dwa hosty w różnych sieciach muszą mieć
  2836. różny adres sieciowy, ale mogą mieć taki
  2837. sam adres hosta.
  2838. Klasy adresów
  2839. w x y z
  2840. Klasa A
  2841. Identyfikator
  2842. sieci
  2843. Identyfikator
  2844. hosta
  2845. Klasa B
  2846. Identyfikator
  2847. sieci
  2848. Identyfikator
  2849. hosta
  2850. Klasa C
  2851. Identyfikator
  2852. sieci
  2853. Identyfikator
  2854. hosta
  2855. Klasy adresów
  2856. • Przynależność do klasy określają 3 pierwsze bity:
  2857. – 0 - adres klasy A. Kolejne siedem bitów identyfikuje sieć.
  2858. Pozostałe 24 bity identyfikują komputer w sieci. Ogółem
  2859. możliwych jest 127 sieci klasy A.
  2860. – 10 -adres klasy B. Dwa pierwsze bity określają klasę,
  2861. następnych 14 identyfikuje sieć, a 16 ostatnich - komputer.
  2862. – 110 – adres klasy C. Pierwsze trzy bity określają klasę, 21
  2863. kolejnych określa sieć. Osiem ostatnich bitów identyfikuje
  2864. komputer.
  2865. – 111 -adres specjalny, zarezerwowany, określany często
  2866. mianem adresu klasy D. Są to tzw. adresy grupowe. Można je
  2867. nadawać grupom komputerów, które korzystają ze wspólnego
  2868. protokołu.
  2869. Maska podsieci
  2870. • Maska podsieci dzieli nam adres IP na
  2871. adres sieci i adres hosta:
  2872. – Klasa A - 255.0.0.0
  2873. – Klasa B - 255.255.0.0
  2874. – Klasa C - 255.255.255.0
  2875. Adresy specjalne
  2876. • Adresy zarezerwowane:
  2877. – 0.0.0.0 – adres domyślny (default)
  2878. – 127.0.0.0/8 są przypisane do urządzenia
  2879. loopback
  2880. – 127.0.0.1 - do testu zwrotnego (loopback)
  2881. – 255.255.255.255 – maska domyślna (default)
  2882. – adresy prywatne (następny slajd)
  2883. Adresy prywatne (RFC 1918)
  2884. Klasa Numery sieci Ilość
  2885. sieci
  2886. Maska
  2887. podsieci
  2888. Liczba
  2889. Adresów IP
  2890. Zakres
  2891. adresacji
  2892. A 10.0.0.0 1 255.0.0.0 2563 10.0.0.0 –
  2893. 10.255.255.255
  2894. B Od 172.16.0.0
  2895. Do 172.31.0.0
  2896. 16 255.240.0.0 16 * 2562 172.16.0.0 –
  2897. 172.31.255.255
  2898. C Od 192.168.0.0
  2899. Do 192.168.255.0
  2900. 256 255.255.0.0 2562 192.168.0.0 –
  2901. 192.168.255.255
  2902. Rodzaje adresów
  2903. • Typy adresów:
  2904. – unicast
  2905. – multicast
  2906. – broadcast
  2907. • lokalny (limited)
  2908. • skierowany (directed)
  2909. • Adresy wyróżnione:
  2910. – sieci
  2911. – hosta w sieci
  2912. – rozgłoszeniowy w sieci
  2913. Klasy adresów
  2914. • Podział adresów IP na klasy ma obecnie
  2915. znaczenie czysto historyczne.
  2916. • Podział klasowy w małym stopniu
  2917. wykorzystywał pulę adresów.
  2918. • Został zastąpiony adresacją bezklasową.
  2919. Adresacja bezklasowa
  2920. • Polega na podziale adresu IP na część
  2921. identyfikującą sieć i hosty na dowolnej
  2922. pozycji bitu adresu.
  2923. • Przykład:
  2924. – 148.155.80.84/20
  2925. 0 4 8 16 31
  2926. wersja długość typ długość całkowita
  2927. identyfikacja znacz. przesunięcie fragmentu
  2928. czas życia (TTL) protokół suma kontrolna
  2929. adres nadawcy
  2930. adres odbiorcy
  2931. opcje (opcjonalne) uzupełnienie
  2932. d a n e
  2933. Format pakietu IP
  2934. Wersja (VERS)
  2935. • Pole 4-bitowe określa typ protokołu IP:
  2936. – wartość 4 oznacza to wersję czwartą
  2937. protokołu.
  2938. – wartość 6 oznacza IPv6.
  2939. • Rozróżnianie pomiędzy pakietami wersji 4
  2940. i 6 jest przeprowadzane już przy
  2941. analizowaniu ramki warstwy drugiej
  2942. poprzez badanie pola typu protokołu.
  2943. Długość nagłówka (HLEN)
  2944. • Pole 4 bitowe określa długość nagłówka
  2945. datagramu wyrażoną jako wielokrotność
  2946. słów 32 bitowych.
  2947. Typ usługi (TOS ang. Type-of-Service)
  2948. • 8-bitowe pole określa poziom ważności jaki
  2949. został nadany przez protokół wyższej warstwy.
  2950. • Znaczenie poszczególnych bitów tego pola jest
  2951. następujące:
  2952. – pierwsze 3 bity: wartość 0 - stopień normalny,
  2953. wartość 7 - sterowanie siecią,
  2954. – czwarty bit - O - prośba o krótkie czasy oczekiwania,
  2955. – piąty bit - S - prośba o przesyłanie danych szybkimi
  2956. łączami,
  2957. – szósty bit P - prośba o dużą pewność przesyłania
  2958. danych,
  2959. – bity 7 i 8 nieużywane.
  2960. Długość całkowita
  2961. • Pole 16-bitowe wyrażające długość całego
  2962. pakietu w bajtach.
  2963. W celu uzyskania długości pola danych
  2964. należy odjąć od długości całkowitej
  2965. długość nagłówka.
  2966. Wartość minimalna wynosi 576 oktetów
  2967. zaś maksymalna 65535 oktetów, tzn. 64kB
  2968. Identyfikacja
  2969. • Identyfikacja - 16 bitowe pole używane
  2970. do określania numeru sekwencyjnego
  2971. bieżącego datagramu.
  2972. Znaczniki
  2973. • 3 bitowe pole:
  2974. – 1 bit ma zawsze wartość 0,
  2975. – 2 bit steruje fragmentacją
  2976. (0- oznacza, że pakiet może zostać podzielony
  2977. na fragmenty, 1 - nie może być podzielony),
  2978. – 3 bit ma wartość 1, gdy jest to ostatni pakiet
  2979. powstały w wyniku podzielenia, 0 jeśli jest to
  2980. pakiet ze środka.
  2981. Przesunięcie fragmentu
  2982. • 13-bitowe pole służy do składania
  2983. fragmentów datagramu.
  2984. Czas życia (TTL, ang. Time To Live)
  2985. • 8-bitowe pole określa liczbę routerów
  2986. (przeskoków), przez które może być
  2987. przesłany pakiet.
  2988. Wartość tego pola jest zmniejszana przy
  2989. przejściu przez każdy router na ścieżce.
  2990. – Gdy wartość tego pola wynosi 0, wtedy pakiet
  2991. taki jest odrzucany (jest wyjątek).
  2992. – Zasada ta pozwala na stosowanie
  2993. mechanizmów zapobiegających zapętlaniu się
  2994. tras routingu.
  2995. Protokół
  2996. • 8-bitowe pole określa, który z protokołów warstwy
  2997. wyższej odpowiada za przetworzenie pola Dane.
  2998. Możliwe opcje tego pola:
  2999. – 1 - ICMP (ang. Internet Control Message Protocol) -
  3000. protokół komunikacyjny sterowania siecią Internet,
  3001. – 2 - IGMP (ang. Internet Group Message Protocol) -
  3002. protokół zarządzania grupami Internetowymi,
  3003. – 6 - TCP - (ang. Transmission Control Protocol) - protokół
  3004. sterujący transmisją,
  3005. – 8 - EGP - (ang. Exterior Gateway Protocol) - zewnętrzny
  3006. protokół bramowy,
  3007. – 17 - UDP - (ang. User Datagram Protocol) - protokół
  3008. datagramów użytkownika.
  3009. Suma kontrolna nagłówka
  3010. • 16-bitowe pole z sumą kontrolną
  3011. nagłówka pozwalającą stwierdzić, czy nie
  3012. nastąpiło, naruszenie integralności
  3013. nagłówka.
  3014. Ze względu na fakt, że każdy router
  3015. dokonuje zmian w nagłówku musi ona być
  3016. przeliczona na każdym
  3017. z routerów.
  3018. Adres IP nadawcy
  3019. • 32-bitowe pole z adresem IP nadawcy
  3020. pakietu.
  3021. Adres IP odbiorcy
  3022. • 32-bitowe pole z adresem IP odbiorcy
  3023. pakietu.
  3024. Uzupełnienie (Wypełnienie)
  3025. • Pole to jest wypełnione zerami i jest
  3026. potrzebne, żeby długość nagłówka była
  3027. wielokrotnością 32 bitów
  3028. (patrz -> Długość nagłówka).
  3029. Dane
  3030. • Pole o długości do 64kB zawierające dane
  3031. pochodzące z wyższych warstw.
  3032. Opcje
  3033. • Opcje - pole to nie występuje we
  3034. wszystkich pakietach, składa się:
  3035. – z jednego bajtu kodu opcji,
  3036. – danych dla wskazanej opcji.
  3037. Opcje cd
  3038. • Bajt kodu opcji:
  3039. – bit 0 kopiuj – przy fragmentacji pakietu:
  3040. • 0 oznacza, że opcje odnoszą się tylko do pierwszego pakietu
  3041. • 1 oznacza, że opcje odnoszą się do wszystkich fragmentów
  3042. podzielonego pakietu
  3043. – bit 1-2 klasa
  3044. • 0 - oznacza kontrolę pakietów lub sieci
  3045. • 1 - zostało zarezerwowane do przyszłego użytku
  3046. • 2 - poprawianie błędów i pomiary
  3047. • 3 - zarezerwowane do przyszłego użytku.
  3048. Opcje cd
  3049. • Bajt kodu opcji:
  3050. – bit 3-7 numer opcji:
  3051. • 0 – koniec listy - używane, gdy opcje nagłówka nie kończą się
  3052. razem z końcem nagłówka (d=0),
  3053. • 1 – brak przypisanej funkcji, służy do wyrównywania bajtów na
  3054. liście opcji (d=0),
  3055. • 2 – ograniczenia związane z bezpieczeństwem i obsługą
  3056. (d=11),
  3057. • 3 – zapisuj trasę (do śledzenia trasy) (d=zmienna),
  3058. • 4 – do zapisywania czasów wzdłuż trasy pakietów (d=zmienna),
  3059. • 7 – identyfikator strumienia – wycofany (d=zmienna),
  3060. • 8 – rygorystyczne trasowanie według nadawcy (d=4).
  3061. • d = długość pola opcji
  3062. Konkluzja
  3063. • Protokół IPv4 jest w dalszym ciągu powszechnie
  3064. wykorzystywany pomimo niedoskonałości tego
  3065. rozwiązania.
  3066. • Prace nad nowszą wersją protokołu IPv6 trwają
  3067. od wielu lat.
  3068. • Najważniejszym argumentem przemawiających
  3069. za potrzebą migracji do nowszej wersji protokołu
  3070. jest wzrastające zapotrzebowanie na liczbę
  3071. dostępnych adresów Internetowych.
  3072. Dziękuję za uwagę
  3073. © Wojciech Folta
  3074. SIECI KOMPUTEROWE
  3075. Wykład cz.4
  3076. Warstwa sieciowa - cd
  3077. Segmentacja sieci i protokół ARP
  3078. Opracowanie: Wojciech Folta
  3079. Segmentacja sieci
  3080. • Segmentacja sieci Ethernet polega na
  3081. zdefiniowaniu domen:
  3082. –Domena kolizyjna
  3083. –Domena rozgłoszeniowa
  3084. Domena kolizyjna
  3085. • Jest to fragment sieci, w którym
  3086. jednocześnie może być prowadzona
  3087. tylko jedna transmisja, w sposób
  3088. wykluczający transmisję przez inne
  3089. urządzenia.
  3090. • Granice domeny kolizyjnej wyznaczają
  3091. porty takich urządzeń jak:
  3092. bridge, switch i router.
  3093. Domena rozgłoszeniowa
  3094. • Jest to fragment sieci, w którym poruszają
  3095. się ramki typu broadcast lub multicast.
  3096. • Granice domeny rozgłoszeniowej
  3097. ograniczone są przez porty: routera
  3098. (lub sieci wirtualnej).
  3099. Sieci rozgłoszeniowe
  3100. • Domena rozgłoszeniowa definiuje sieć
  3101. rozgłoszeniową, w której:
  3102. – Każda ramka przemierza całą sieć.
  3103. – Jest odbierana przez każdą stację.
  3104. – Przetwarzana jest tylko przez niektóre stacje
  3105. (zależnie od adresu i trybu pracy).
  3106. • Przykładem sieci jest Ethernet.
  3107. Segmentacja urządzeniem warstwy pierwszej
  3108. domena kolizyjna = domena rozgłoszeniowa
  3109. Segmentacja urządzeniem warstwy drugiej
  3110. domena kolizyjna ≠ domena rozgłoszeniowa
  3111. Segmentacja sieci w warstwie drugiej
  3112. • Regenerator sygnału:
  3113. – zwiększa rozległość sieci,
  3114. – zwiększa rozmiar domeny kolizyjnej.
  3115. • Switch
  3116. – zwiększa rozległość sieci,
  3117. – zmniejsza ruch w sieci poprzez filtrację ramek.
  3118. • Urządzenia wnoszą znikome opóźnienia.
  3119. • Nie zmniejszają wielkości domeny
  3120. rozgłoszeniowej – ramki o adresach grupowych
  3121. i rozgłoszeniowych nie są filtrowane.
  3122. Segmentacja urządzeniem warstwy trzeciej
  3123. domena kolizyjna = domena rozgłoszeniowa
  3124. ARP
  3125. • Protokół ARP (ang. Address Resolution
  3126. Protocol) działa:
  3127. – w warstwie sieciowej ISO/OSI,
  3128. – w warstwie internetowej stosu TCP/IP.
  3129. • Jest odpowiedzialny za rozwiązanie
  3130. adresów dla wychodzących pakietów.
  3131. ARP
  3132. • Rozwiązywanie adresu jest procesem,
  3133. w którym adresy IP są mapowane
  3134. dynamicznie na adresy MAC.
  3135. • Karta sieciowa używa adresu MAC do
  3136. sprawdzenia, czy pakiet jest adresowany
  3137. do tego komputera.
  3138. ARP
  3139. • Dzięki adresowi MAC karta sieciowa jest
  3140. w stanie określić, czy przekazać dane do
  3141. wyższej warstwy, w celu dalszego
  3142. przetworzenia.
  3143. • Podczas przygotowania pakiet do
  3144. wysłania przez warstwę IP, dodawany
  3145. jest źródłowy i docelowy adres MAC.
  3146. ARP
  3147. • Protokół ARP jest używany
  3148. tylko pomiędzy komputerami
  3149. w tym samym segmencie sieci,
  3150. a do komunikacji między komputerami w
  3151. różnych sieciach wymagany jest router.
  3152. Pamięć podręczna ARP
  3153. • Każdy host przechowuje tabelę zawierającą
  3154. adresy IP i odpowiadające im adresy MAC.
  3155. • Pamięć, w której tabela jest przechowywana,
  3156. nazywany jest pamięcią podręczną ARP.
  3157. • Pamięć podręczna ARP hosta zawiera
  3158. mapowania jedynie tych komputerów
  3159. i routerów, które są w tym samym segmencie.
  3160. ARP (Address Resolution Protocol)
  3161. TCP UDP
  3162. IP ICMP IGMP ARP
  3163. B
  3164. C
  3165. A
  3166. Pamięć podręczna
  3167. ARP
  3168. 2
  3169. 1
  3170. 4
  3171. 6
  3172. 5
  3173. 1. Sprawdzenie pamięci
  3174. podręcznej ARP
  3175. 2. Wysłanie żądania ARP
  3176. 3. Dodanie wpisu ARP
  3177. 4. Wysłanie odpowiedzi ARP
  3178. 5. Dodanie wpisu ARP
  3179. 6. Wysłanie pakietu IP
  3180. Pamięć podręczna
  3181. ARP
  3182. 3
  3183. TCP UDP
  3184. IP ICMP IGMP ARP
  3185. ARP – zasada działania
  3186. 1. Sprawdzenie pamięci podręcznej ARP
  3187. Host A ma do wysłania pakiet na adres IP,
  3188. sprawdza pamięć podręczną ARP, w celu
  3189. określenia adresu MAC, do którego pakiet
  3190. ma zostać wysłany.
  3191. – Jeśli odpowiedni wpis istnieje, adres MAC jest
  3192. odczytywany z pamięci podręcznej
  3193. (przechodzi do punktu 6).
  3194. – Jeśli nie przechodzi do punktu 2.
  3195. ARP – zasada działania
  3196. 2. Wysłanie żądania ARP
  3197. • Protokół ARP wysyła rozgłoszenie w
  3198. domenie rozgłoszeniowej z żądaniem
  3199. uzyskania adresu MAC od komputera z
  3200. określonym adresem IP.
  3201. • Hosty inne od C po odczytaniu żądania
  3202. ignorują go.
  3203. ARP – zasada działania
  3204. 3. Dodania wpisu ARP
  3205. Host C, czyli komputer z tym adresem IP
  3206. dodaje do własnej pamięci podręcznej
  3207. adres MAC komputera inicjującego
  3208. żądanie.
  3209. ARP – zasada działania
  3210. 4. Wysłanie odpowiedzi ARP
  3211. Host C, czyli komputer z poszukiwanym
  3212. adresem IP odpowiada (bo zna adres
  3213. hosta, od którego otrzymał rozgłoszenie),
  3214. wysyłając swój adres MAC.
  3215. ARP – zasada działania
  3216. 5. Dodania wpisu ARP
  3217. Host A po odebraniu odpowiedzi ARP,
  3218. aktualizuje pamięć podręczna ARP nowymi
  3219. informacjami (o hoście C).
  3220. ARP – zasada działania
  3221. 6. Wysłanie pakietu na adres IP
  3222. Pakiet zostaje wysłany na MAC adres
  3223. uzyskany w powyżej opisany sposób.
  3224. ARP – zasada działania (cd)
  3225. • Jeśli pakiet jest adresowany do innego
  3226. segmentu, czyli w części sieci posiada inny adres
  3227. IP od hosta wysyłającego, zamiast rozwiązywać
  3228. adres komputera docelowego, protokół ARP
  3229. określa adres MAC routera dla swojego
  3230. segmentu (bramę domyślną).
  3231. • Router wykona jedną z opcji:
  3232. – znajdzie adres MAC komputera docelowego,
  3233. – lub za przekaże pakiet do następnego routera.
  3234. Dziękuję za uwagę
  3235. © Wojciech Folta
  3236. SIECI KOMPUTEROWE
  3237. Wykład cz.5
  3238. Warstwa sieciowa - cd
  3239. Protokół ICMP i IGMP
  3240. Opracowanie: Wojciech Folta
  3241. Zadania warstwy sieciowej
  3242. • Znalezienie (najlepszej) drogi łączącej
  3243. dwa hosty
  3244. • Zapewnienie adresacji logicznej
  3245. • Enkapsulacja i dekapsulacja pakietów
  3246. Warstwa sieciowa modelu OSI/ISO
  3247. Dostarcza
  3248. pakiety
  3249. Fizyczna
  3250. Łącza danych
  3251. Sieciowa
  3252. Transportowa
  3253. Sesji
  3254. Aplikacji
  3255. Prezentacji
  3256. Fizyczna
  3257. Łącza danych
  3258. Sieciowa
  3259. Transportowa
  3260. Sesji
  3261. Aplikacji
  3262. Prezentacji
  3263. ICMP (ang. Internet Control Message Protocol)
  3264. • Protokół IP nie sprawdza, czy dane dotarły
  3265. do adresata (jest zawodny).
  3266. • Sprawdzanie, czy pakiety docierają do
  3267. adresata pełnią protokoły wyższych
  3268. warstw.
  3269. • Protokół ICMP zajmuje się w ramach
  3270. warstwy sieciowej sprawdzaniem
  3271. dostępności sieci docelowej.
  3272. ICMP
  3273. • Zadaniem protokołu ICMP nie jest
  3274. rozwiązywanie problemów z
  3275. zawodnością IP, ale zgłaszanie braku
  3276. łączności.
  3277. • Protokół ICMP jest nieodzowną częścią
  3278. IP i musi być realizowany przez każdą
  3279. implementację IP.
  3280. • Protokół ten został zdefiniowany
  3281. w dokumencie RFC 792
  3282. Komunikaty ICMP
  3283. • Komunikaty ICMP wysyłają zwykle bramy lub hosty.
  3284. • Przykłady wysyłanych komunikatów:
  3285. – zbytnie obciążenie routera lub hosta - wysyłany jest komunikat
  3286. ICMP, że należy zwolnić prędkość przesyłania komunikatów,
  3287. bo host nie nadąża je przetwarzać
  3288. – router lub host znajduje lepszą trasę - może wtedy wysłać
  3289. do źródła komunikat o lepszej trasie
  3290. – host docelowy jest nieosiągalny - wtedy ostatnia brama wysyła
  3291. komunikat ICMP o niedostępności adresata i przesyła go
  3292. do hosta źródłowego
  3293. – pole TTL pakietu jest równe 0 - wtedy router może wysłać
  3294. komunikat ICMP do źródła i odrzuca pakiet.
  3295. Komunikat ICMP
  3296. 0 8 16 31
  3297. typ kod suma kontrolna ICMP
  3298. identyfikator numer sekwencyjny
  3299. dane
  3300. • Typ komunikatu identyfikuje komunikat.
  3301. • Kod daje dalsze informacje na temat rodzaju komunikatu.
  3302. • Suma kontrolna (odnosi się tylko do komunikatu ICMP).
  3303. • Identyfikator i numer sekwencyjny muszą mieć wartości
  3304. unikalne.
  3305. • Dane zawierają dodatkowe informacje potrzebne do zapytania i/lub
  3306. odpowiedzi.
  3307. Typ komunikatu
  3308. • 0 - odpowiedź z echem (ang. Echo
  3309. Reply)
  3310. • 3 - odbiorca nieosiągalny (ang.
  3311. Destination Unreachable).
  3312. • 4 - zmniejszenie szybkości nadawania -
  3313. tłumienie źródła (ang. source quench)
  3314. • 5 - zmiana trasowania - przekierowanie
  3315. (ang. redirect).
  3316. • 8 - prośba o echo (ang. echo request)
  3317. • 9 - rozgłaszanie routera (ang. router
  3318. advertisement)
  3319. • 10 - wywołanie routera (ang. router
  3320. solicitation)
  3321. • 11 - przekroczenie TTL (ang. Time
  3322. Exceeded)
  3323. • 12 - kłopot z parametrami datagramu
  3324. • 13 - prośba / żądanie o wysłanie
  3325. znacznika czasu (ang. timestamp
  3326. request)
  3327. • 14 - odpowiedź na prośbę / żądanie o
  3328. wysłanie znacznika czasu (ang.
  3329. timestamp reply)
  3330. • 15 - prośba o informację
  3331. • 16 - odpowiedź z informacją
  3332. • 17 - prośba o maskę adresu
  3333. • 18 - odpowiedź z maską adresu
  3334. • 30 - Traceroute
  3335. • 31 - błąd konwersji datagramu (ang.
  3336. Datagram Conversion Error)
  3337. • 32 - przekierowanie hosta mobilnego (ang.
  3338. Mobile Host Redirect)
  3339. • 33 - IPv6 Where-Are-You
  3340. • 34 - IPv6 Here-I-Am
  3341. • 35 - prośba o zarejestrowanie urządzenia
  3342. mobilnego (ang. Mobile Registration
  3343. Request)
  3344. • 36 - odpowiedź na prośbę o zarejestrowanie
  3345. urządzenia mobilnego (ang. Mobile
  3346. Registration Reply)
  3347. • 37 - żądanie nazw domeny (ang. Domain
  3348. Name Request)
  3349. • 38 - zwrot nazwy domeny (ang. Domain
  3350. Name Reply)
  3351. • 39 - SKIP Algorithm Discovery Protocol
  3352. • 40 - Photuris, Security Failures
  3353. Kod
  3354. • Kod daje dalsze informacje na temat
  3355. rodzaju komunikatu
  3356. • W zależności od wartości występującej w
  3357. polu Typ, wartość pola Kod może zawierać
  3358. różne liczby.
  3359. Kod (cd)
  3360. • Gdy pole typ = 4
  3361. - zmniejszenie szybkości nadawania - tłumienie źródła –
  3362. host nie nadąża z przetworzeniem pakietów, to wysyłany
  3363. jest komunikat ICMP z kodem Typ = 4, oznaczający
  3364. tłumienie źródła (ang. source quench).
  3365. Sytuacja taka ma zwykle miejsce, gdy jeden
  3366. z komputerów otrzymuje pakiety z wielu źródeł.
  3367. Zwykle w takich przypadkach zmniejszana jest wielkość
  3368. okna TCP.
  3369. • Na przykład w przypadku wysłania komunikatu tłumienia
  3370. źródła przez router, który jest połączony z dostawcą
  3371. Internetu przy pomocy łącza o niewielkiej przepustowości
  3372. (np. 100 Mb), zaś sieć lokalna pracuje z wyższą
  3373. prędkością.
  3374. Kod (cd)
  3375. – 0 - sieć niedostępna
  3376. – 1 - host niedostępny
  3377. – 2 - protokół niedostępny
  3378. – 3 - port niedostępny
  3379. – 4 - niezbędna fragmentacja,
  3380. ustawiona wartość DF
  3381. – 5 - nie powiodło się
  3382. określenie trasy przez
  3383. nadawcę (ang. source route)
  3384. – 6 - nieznana sieć docelowa
  3385. – 7 - nieznany host docelowy
  3386. – 8 - host źródłowy
  3387. odizolowany
  3388. – 9 - komunikacja z siecią
  3389. docelową zablokowana
  3390. przez administratora
  3391. – 10 - komunikacja z hostem
  3392. docelowym zablokowana
  3393. przez administratora
  3394. – 11 - sieć niedostępna dla
  3395. tego typu usługi
  3396. – 12 - host niedostępny dla
  3397. tego typu usługi
  3398. • Gdy pole typ = 3 - odbiorca nieosiągalny
  3399. w polu Kod pojawiają się wartości powiązane
  3400. z następującymi usterkami:
  3401. Suma kontrolna
  3402. • Suma kontrolna obliczana jest podobnie
  3403. jak suma IP, ale suma kontrolna ICMP
  3404. odnosi się tylko do komunikatu ICMP.
  3405. Identyfikator i numer sekwencyjny
  3406. • W przypadku komunikatu ICMP typu żądanie
  3407. echa (ang. echo request) i odpowiedzi z echem
  3408. (ang. echo reply) wartości pola typ wynoszą
  3409. odpowiednio 8 albo 0.
  3410. • Wartość pola Kod w obu przypadkach wynosi 0.
  3411. • W celu połączenia zapytań i odpowiedzi pola
  3412. Identyfikator i Numer sekwencyjny muszą mieć
  3413. wartości unikalne.
  3414. Dane
  3415. • Dane zawierają dodatkowe informacje
  3416. potrzebne do zapytania i/lub odpowiedzi.
  3417. • Oprócz tego komunikaty ICMP
  3418. oznajmiające o błędach zawsze zawierają
  3419. nagłówek i pierwsze 64 bajty danych
  3420. datagramu, z którym były problemy.
  3421. Trasa datagramów ICMP
  3422. • Trasy datagramów przenoszących komunikaty ICMP są
  3423. wyznaczane tak samo, jak dla datagramów
  3424. przenoszących informacje użytkowników.
  3425. • Nie mają one żadnych dodatkowych priorytetów czy
  3426. zabezpieczeń.
  3427. • Gdy komunikaty o błędach zostaną zagubione albo
  3428. zniszczone, to w przeciążonej sieci komunikat o błędzie
  3429. może spowodować dodatkowe przeciążenie.
  3430. • Zrobiono więc wyjątek w procedurach obsługi błędów:
  3431. komunikaty o błędach nie są tworzone w przypadku, gdy
  3432. błąd został spowodowany przez datagram IP niosący
  3433. komunikat ICMP.
  3434. Ping
  3435. • Program narzędziowy ping wykorzystuje
  3436. komunikaty ICMP.
  3437. • Program ten wysyła komunikat ICMP z wartością
  3438. pola Typ ustawioną na wartość równą 8 - prośba
  3439. o wysłanie komunikatu echo (ang. echo
  3440. request).
  3441. • W odpowiedzi na ten komunikat host,
  3442. do którego jest adresowany ten komunikat może
  3443. odpowiedzieć komunikatem ICMP o wartości
  3444. pola Typ równą 0.
  3445. IGMP (ang. Internet Group Management Protocol)
  3446. • Protokół zarządzania grupami
  3447. internetowymi IGMP ułatwia komunikację
  3448. urządzeń sieciowych przy pomocy
  3449. transmisji grupowych.
  3450. IGMP
  3451. • Działanie tego protokołu jest podobne do
  3452. komunikacji przy pomocy kanałów telewizyjnych
  3453. lub radiowych (lub) krótkofalarskich. Klient
  3454. decyduje, do którego kanału się podłącza (jaki
  3455. program go interesuje) i tylko te informacje
  3456. otrzymuje, jak również do tego samego kręgu
  3457. zainteresowanych stacji kieruje swoje
  3458. komunikaty.
  3459. • Standard tego protokołu został opublikowany
  3460. w dokumencie RFC 1112 pod koniec lat 90-tych
  3461. XXw.
  3462. IGMP
  3463. • Działanie protokołu opiera się na transmisjach
  3464. grupowych (ang. multicasting).
  3465. • Pakiety wysyłane są na adres grupowy IP.
  3466. • Routery wiedzą, które komputery znajdują się
  3467. w grupie obsługiwanej przez daną aplikację.
  3468. • Pozwala to na jednokrotne wysłanie określonych
  3469. danych do wszystkich hostów z danej grupy.
  3470. • Jest to działanie bardziej efektywne niż
  3471. transmisje kierowane (ang. unicasting), czy też
  3472. wysyłanie poprzez adres rozgłoszeniowy (ang.
  3473. broadcasting).
  3474. Działanie IGMP
  3475. • Host Membership Report - komunikat
  3476. IGMP, który wysyłają hosty, pragnące
  3477. przyłączyć się do danej grupy.
  3478. • Przyłączenie się klienta do danej grupy
  3479. składa się z dwóch procesów:
  3480. – host powiadamia router o tym, że chce się
  3481. przyłączyć do danej grupy
  3482. – host wiąże w sposób dynamiczny IP z
  3483. adresem grupowym, który jest
  3484. zarezerwowany dla danej aplikacji oraz z
  3485. zarezerwowanym adresem Ethernetowym
  3486. Działanie IGMP
  3487. • Explicit Leave - komunikat IGMP,
  3488. w którym host powiadamia lokalne routery
  3489. o zamiarze opuszczenia grupy.
  3490. Działanie IGMP
  3491. • Routery okresowo sprawdzają czy kontynuować
  3492. przesyłanie pakietów na adres grupowy.
  3493. • Kontrolą jest wysłanie zapytania przy użyciu adresu
  3494. grupowego przeznaczonego dla wszystkich hostów
  3495. (224.0.0.1).
  3496. • Pakiety wysyłane pod ten zarezerwowany numer IP mają
  3497. ustawione pole TTL na wartość jeden, dzięki temu nie są
  3498. rozsyłane dalej przez pierwszy router.
  3499. • W odpowiedzi hosty powinny przesłać pakiet raportu z
  3500. adresem takim, jaki jest zarezerwowany dla tej grupy.
  3501. • Po sprawdzeniu, które z grup jeszcze istnieją, routery
  3502. będą przesyłać pakiety tylko do tych grup, natomiast
  3503. pakiety z adresem grupowym będą odrzucane przez
  3504. router.
  3505. Schemat działania IGMP
  3506. Protokoły współpracujące z IGMP
  3507. • Protokół IGMP obsługuje rozsyłanie grupowe wewnątrz
  3508. sieci lokalnych.
  3509. • Przesyłaniem pakietów grupowych pomiędzy routerami
  3510. zajmują się grupowe protokoły trasowania
  3511. (ang. Multicast Router Protocol).
  3512. • Wśród najczęściej spotykanych protokołów rozsyłania
  3513. grupowego działających pomiędzy routerami sa:
  3514. – PIM (ang. Protocol Independent Multicast Protocol) - protokół
  3515. adresowania grupowego niezależny od protokołów (RFC 2117).
  3516. – MOSPF (ang. Multicast Extensions to OSPF) - rozszerzenie
  3517. protokołu OSPF o adresowanie grupowe. (RFC 1584).
  3518. – DVMRP (ang. Distance Vector Multicast Routing Protocol) -
  3519. protokół routingu grupowego na podstawie wektorów odległości.
  3520. (RFC 1075).
  3521. Dziękuję za uwagę
  3522. © Wojciech Folta
  3523. SIECI KOMPUTEROWE
  3524. Wykład 7
  3525. Warstwa łącza danych
  3526. Opracowanie: Wojciech Folta
  3527. Zadania warstwy łącza danych
  3528. • Dostarczenie protokołu dostępu do łącza
  3529. • Poprawna transmisja danych
  3530. • Zapewnienie adresacji fizycznej
  3531. • Wykrywanie i korekcja błędów warstwy
  3532. fizycznej
  3533. Warstwa łącza danych modelu OSI/ISO
  3534. Łączy dwa urządzenia
  3535. Fizyczna
  3536. Łącza danych
  3537. Sieciowa
  3538. Transportowa
  3539. Sesji
  3540. Aplikacji
  3541. Prezentacji
  3542. Fizyczna
  3543. Łącza danych
  3544. Sieciowa
  3545. Transportowa
  3546. Sesji
  3547. Aplikacji
  3548. Prezentacji
  3549. Łącza danych w sieciach lokalnych
  3550. • Ograniczona rozległość (do kilku kilometrów)
  3551. • Duża przepustowość (do 1 Gb/s)
  3552. • Wykorzystywane topologie:
  3553. – Magistrala (szyna)
  3554. – Gwiazda, rozszerzona gwiazda
  3555. – Pierścień
  3556. • Wykorzystywane media:
  3557. – Kable miedziane
  3558. – Kable światłowodowe (wielomodowe)
  3559. – Łączność bezprzewodowa o krótkim zasięgu
  3560. Standardy sieci lokalnych
  3561. • W warstwie drugiej w sieciach lokalnych
  3562. zdefiniowane są standardy:
  3563. – 802.3 Ethernet
  3564. – 802.4 Token Bus
  3565. – 802.5 Token Ring
  3566. – 802.11 wireless LAN (WLAN)
  3567. – 802.15 PAN (Bluetooth)
  3568. Topologie sieci lokalnych
  3569.  punkt – punkt
  3570.  magistrala
  3571.  pierścień
  3572.  gwiazda
  3573.  rozszerzona gwiazda
  3574. Topologie sieci lokalnych
  3575.  punkt – punkt
  3576. Topologie sieci lokalnych
  3577.  magistrala (bus)
  3578. – wszystkie urządzenia podłączone są
  3579. bezpośrednio
  3580. – wszyscy odbierają wysyłany sygnał
  3581. Topologie sieci lokalnych
  3582.  pierścień (ring)
  3583. – otrzymywanie informacji od poprzedniego
  3584. urządzenia
  3585. – wysyłanie informacji do następnego
  3586. urządzenia
  3587. – pierścień może być podwójny (FDDI)
  3588. Topologie sieci lokalnych
  3589.  gwiazda (star)
  3590. – przepływ informacji odbywa się
  3591. poprzez centralne urządzenie
  3592. Topologie sieci lokalnych
  3593.  rozszerzona gwiazda
  3594. – rozbudowana hierarchia
  3595. – oszczędność kabli
  3596. Topologie logiczna a fizyczna
  3597. • Topologia fizyczna:
  3598. – zależy od połączenia urządzeń
  3599. • Topologia logiczna:
  3600. – zależy od propagacji informacji
  3601. • Wady i zalety topologii zależą od:
  3602. – niezawodności
  3603. – kosztu
  3604. – sposobu prowadzenia transmisji
  3605. Ramka
  3606. • PDU (protocol data unit) warstwy łącza
  3607. danych nazywamy ramką (ang. frame).
  3608. • Jest to rzeczywista porcja danych
  3609. przesyłana przez sieć jako całość.
  3610. Ramka
  3611. • Typowa ramka w sieci LAN zawiera:
  3612. – Znacznik początku i końca ramki
  3613. – Adres nadawcy i odbiorcy (MAC)
  3614. – Informacja o typie
  3615. – Długość ramki
  3616. – Dane
  3617. – Suma kontrolna
  3618. MTU (ang. Maximum Transmission Unit)
  3619. • Standardy technologii określają własną
  3620. minimalną i maksymalną długość ramki.
  3621. • MTU to maksymalna długość pola danych
  3622. w ramce warstwy łącza danych.
  3623. Topologie w sieciach lokalnych
  3624. Topologia: fizyczna logiczna
  3625. Ethernet
  3626. magistrala lub
  3627. (rozszerzona)
  3628. gwiazda
  3629. magistrala
  3630. Token Ring gwiazda lub
  3631. pierścień
  3632. pierścień
  3633. FDDI podwójny
  3634. pierścień gwiazda
  3635. Podwarstwy warstwy łącza danych
  3636. • Specyfikacja 802.3 dzieli warstwę łącza
  3637. danych na dwie odrębne części:
  3638. – sterownie łączem logicznym (LLC),
  3639. – sterowanie dostępem do nośnika (MAC).
  3640. Podwarstwa sterownia łączem logicznym
  3641. Warstwa LLC (Logical Link Control):
  3642. – kontroluje sterowanie łączem logicznym,
  3643. – oddziela protokoły wyższych warstw od metody
  3644. dostępu do nośnika,
  3645. – jest mechanizmem uniezależniającym protokoły
  3646. warstw sieci i transportu od różnych odmian
  3647. architektury sieci LAN,
  3648. – dzięki tej podwarstwie protokoły wyższych warstw są
  3649. niezależne od tego, czy zostaną przesłane przez
  3650. Ethernet, Token Ring czy inny protokół oraz jakiej
  3651. specyfikacji warstwy fizycznej będą używać.
  3652. Podwarstwa sterownia dostępem do nośnika
  3653. Warstwa MAC (Medium Access Control) – odpowiada
  3654. za połączenie z warstwą fizyczną oraz zapewnia
  3655. poprawny przebieg nadawania i odbioru.
  3656. Do zadań MAC należy:
  3657. – przygotowanie i wysyłaniem ramek,
  3658. – wychwytywaniem ramek z ciągu bitowego w łączu,
  3659. – wykrywaniem błędów (np. poprzez sumy kontrolne),
  3660. – dołączaniem adresów MAC nadawcy i odbiorcy,
  3661. – przestrzeganiem zdefiniowanych metod dostępu do
  3662. łącza komunikacyjnego (np.: CSMA/CD, CSMA/CA).
  3663. Urządzenia warstwy łącza danych
  3664. • mosty (bridge),
  3665. • przełączniki (switch)
  3666. • sterowniki (driver) kart sieciowych
  3667. Dostęp do medium – klasyfikacja
  3668. protokołów
  3669. • Niedeterministyczny:
  3670. – Urządzenie nadaje, gdy
  3671. łącze jest wolne
  3672. – Rywalizacyjny
  3673. – Problem z wielodostępem
  3674. do medium
  3675. – Urządzenia są
  3676. równouprawnione
  3677. – Dobry do zastosowań
  3678. biurowych
  3679. – Np. Ethernet
  3680. • Deterministyczny:
  3681. – Urządzenie nadaje, gdy
  3682. nadejdzie kolejność
  3683. – Przydział dostępu
  3684. – Problem z zarządzaniem
  3685. kolejnością
  3686. – Wprowadza się
  3687. priorytety
  3688. – Dobry do zastosowań
  3689. przemysłowych
  3690. – Np. Token Ring, Token
  3691. Bus, FDDI
  3692. Ethernet - cechy
  3693. • Najpopularniejsza technologią stosowana
  3694. w sieciach LAN.
  3695. • Używa metody dostępu z wykrywaniem
  3696. kolizji CSMA/CD (ang. Carrier Sense
  3697. Multiple Access with Collision Detection).
  3698. • Obsługuje różnego rodzaju okablowanie.
  3699. Ethernet - cechy
  3700. • Technologia Ethernet jest pasywna, czyli
  3701. nie wymaga własnego źródła zasilania.
  3702. • Pracuje bezawaryjnie dopóki kabel nie jest
  3703. fizycznie odcięty lub niewłaściwie
  3704. zakończony.
  3705. • Sieć Ethernet używająca topologii
  3706. magistrali, musi mieć końce magistrali
  3707. zakończone terminatorami (dotyczy kabli
  3708. koncentrycznych).
  3709. Ethernet - cechy
  3710. • W technologii Ethernet może być
  3711. używanych wiele protokołów
  3712. komunikacyjnych.
  3713. • Można w niej łączyć mieszane środowiska
  3714. komputerowe (np. Netware, UNIX,
  3715. Windows czy Macintosh).
  3716. Ethernet
  3717. dł. pole
  3718. • Opracowany przez firmę Xerox w
  3719. 1971 roku.
  3720. • Oparty na koncepcji sieci Aloha.
  3721. • IEEE opublikowała go pod nazwą
  3722. 802.3.
  3723. • Specyfikację Ethernet II (DIX)
  3724. opracowała firma DEC-Intel-Xerox
  3725. • Ethernet jest w dalszym ciągu
  3726. intensywnie rozwijany: Fast
  3727. Ethernet, Gigabit Ethernet.
  3728. 7 B preambuła
  3729. 1 B znacznik początku
  3730. 6 B adres docelowy
  3731. 6 B adres źródłowy
  3732. 2 B typ lub długość
  3733. 46-1500B dane
  3734. 4 B suma kontrolna
  3735. Ramka Ethernet
  3736. dł. pole
  3737. 7 B preambuła
  3738. • Wykorzystywana jest do
  3739. synchronizacji bitowej.
  3740. • Umożliwia interfejsowi
  3741. odbierającemu przygotować się do
  3742. odbioru ramki.
  3743. • 7 bajtów preambuły składa się
  3744. naprzemiennie z bitów 1 i 0.
  3745. 1 B znacznik początku
  3746. 6 B adres docelowy
  3747. 6 B adres źródłowy
  3748. 2 B typ lub długość
  3749. 46-1500B dane
  3750. 4 B suma kontrolna
  3751. Ramka Ethernet
  3752. dł. pole
  3753. 7 B preambuła
  3754. • Wykorzystywany jest do
  3755. synchronizacji bajtowej.
  3756. • Posiada wartość: 10101011.
  3757. 1 B znacznik początku
  3758. 6 B adres docelowy
  3759. 6 B adres źródłowy
  3760. 2 B typ lub długość
  3761. 46-1500B dane
  3762. 4 B suma kontrolna
  3763. Ramka Ethernet
  3764. dł. pole
  3765. 7 B preambuła
  3766. • W unicast: adres jednego hosta.
  3767. • W broadcast: adres
  3768. rozgłoszeniowy FF:FF:FF:FF:FF:FF.
  3769. •W multicast: adres grupowy.
  3770. Pierwszy transmitowany bit musi mieć
  3771. wartość 1, ponieważ jednak podczas
  3772. transmisji bity w bajcie są odwrócone, to
  3773. najmłodszy bit najstarszego bajtu adresu
  3774. musi mieć wartość 1.
  3775. 1 B znacznik początku
  3776. 6 B adres docelowy
  3777. 6 B adres źródłowy
  3778. 2 B typ lub długość
  3779. 46-1500B dane
  3780. 4 B suma kontrolna
  3781. Ramka Ethernet
  3782. dł. pole
  3783. 7 B preambuła
  3784. • Adres typu unicast (tylko i
  3785. wyłącznie).
  3786. 1 B znacznik początku
  3787. 6 B adres docelowy
  3788. 6 B adres źródłowy
  3789. 2 B typ lub długość
  3790. 46-1500B dane
  3791. 4 B suma kontrolna
  3792. Ramka Ethernet
  3793. dł. pole
  3794. 7 B preambuła
  3795. • W standardzie DIX:
  3796. Typ ramki znajdującej się w polu
  3797. dane (np. 0x0800 dla IP).
  3798. • W standardzie IEEE:
  3799. długość pola danych
  3800. (rozpoznawana, gdy wartość jest
  3801. mniejsza od 1518),
  3802. typ (rozpoznawany, gdy wartość
  3803. jest większa od 1536).
  3804. 1 B znacznik początku
  3805. 6 B adres docelowy
  3806. 6 B adres źródłowy
  3807. 2 B typ lub długość
  3808. 46-1500B dane
  3809. 4 B suma kontrolna
  3810. Ramka Ethernet i 802.3
  3811. dł. pole
  3812. 7 B preambuła
  3813. • Minimalna długość pola danych
  3814. wynosi 46 B.
  3815. • Gdy bajtów do wysłania jest
  3816. mniej, to pole typ/długość zawiera:
  3817. długość – wtedy pozostałe bajty
  3818. są dopełnieniem;
  3819. typ – wtedy pozostałe bajty są
  3820. dowolne, ilość właściwych danych
  3821. rozpozna warstwa wyższa.
  3822. 1 B znacznik początku
  3823. 6 B adres docelowy
  3824. 6 B adres źródłowy
  3825. 2 B typ lub długość
  3826. 46-1500B dane
  3827. 4 B suma kontrolna
  3828. Pole danych w standardzie IEEE 802.2
  3829. dł. pole
  3830. 7 B preambuła
  3831. 1 B znacznik początku
  3832. 6 B adres docelowy
  3833. 6 B adres źródłowy
  3834. 2 B typ lub długość
  3835. 46-1500B dane
  3836. 4 B suma kontrolna
  3837. 1 B DSAP Destination Service
  3838. Access Point – kod
  3839. protokołu warstwy
  3840. wyższej, do którego
  3841. mają trafić dane
  3842. 1 B SSAP Source Service Access
  3843. Point – kod protokołu
  3844. warstwy wyższej, z
  3845. którego pochodzą
  3846. dane
  3847. 1-2 B control
  3848. 43-
  3849. 1497 B
  3850. dane (wraz z ewentualnym
  3851. wypełnieniem)
  3852. zapewniające
  3853. minimalną długość
  3854. całego pola - 46
  3855. Ramka Ethernet
  3856. dł. pole
  3857. 7 B preambuła
  3858. • z ang. frame check sequence –
  3859. FCS oblicza sumę kontrolną za
  3860. pomocą metody CRC.
  3861. • Podczas nadawania ramki
  3862. obliczana jest na podstawie:
  3863. adresów, pola typ/długość i pola
  3864. danych.
  3865. • Przy odbiorze obliczana jest
  3866. ponownie i jeśli wartości są różne, to
  3867. ramka jest pomijana.
  3868. 1 B znacznik początku
  3869. 6 B adres docelowy
  3870. 6 B adres źródłowy
  3871. 2 B typ lub długość
  3872. 46-1500B dane
  3873. 4 B suma kontrolna
  3874. Ethernet – CSMA/CD
  3875. Carrier Sense Multiple Access Collision Detection
  3876. Transmisja sygnału Wykrycie sygnału Wykrycie kolizji
  3877. Metoda dostępu CSMA/CD
  3878. • CSMA/CD to zestaw reguł określających sposób postępowania, gdy
  3879. dwa urządzenia sieciowe próbują równocześnie wysyłać dane w
  3880. sieci.
  3881. • Równoczesna transmisja danych przez wiele komputerów powoduje
  3882. kolizję.
  3883. • Zarówno każdy komputer w sieci, jak i inne urządzenia sieciowe
  3884. sprawdzają kabel, czy ktoś nie nadaje.
  3885. • Po wykryciu, że w kablu nie ma sygnału, następuje wysyłanie
  3886. danych.
  3887. • Podczas transmisji danych, żadne inne urządzenie nie może wysyłać
  3888. danych, dopóki oryginalne dane nie dotrą do przeznaczenia i kabel
  3889. ponownie nie będzie wolny.
  3890. • Po wykryciu kolizji, urządzenie czeka losowy przedział czasu
  3891. i ponownie próbuje wysłać dane.
  3892. • Jeśli ponownie urządzenie wykryje kolizję, czeka dwukrotnie dłużej,
  3893. zanim ponowi próbę wysłania danych.
  3894. Start transmisji Protokół CSMA/CD
  3895. Za dużo kolizji Koniec transmisji
  3896. Czy wykryto nośną?
  3897. Zbyt wiele Prób?
  3898. Wykryto kolizje?
  3899. Złożenie ramki
  3900. Początek transmisji
  3901. Kontynuacja transmisji
  3902. Koniec transmisji?
  3903. Próby := Próby + 1
  3904. Rozgłaszanie sygnału
  3905. zakłócającego
  3906. Oczekiwanie przez
  3907. t mikrosekund
  3908. Obliczenia czasu
  3909. oczekiwania t
  3910. tak
  3911. tak
  3912. tak tak
  3913. nie
  3914. nie nie
  3915. nie
  3916. Metoda dostępu CSMA/CA
  3917. • Wykrywanie kolizji w środowisku
  3918. bezprzewodowym (radiowym) jest utrudnione
  3919. (występuje tzw. hidden node problem).
  3920. A B C
  3921. Metoda dostępu CSMA/CA
  3922. • CSMA/CA (ang. Carrier Sense Multiple
  3923. Access with Collision Avoidance) polega na:
  3924. – Monitorowaniu łącza w środowisku
  3925. wielodostępnym
  3926. – Zamawianiu pasma:
  3927. • RTS – Request to Send
  3928. • CTS – Clear to Send
  3929. – Potwierdzenie otrzymania ramek (ACK)
  3930. Prędkość transferu
  3931. • Technologia Standard Ethernet, obsługuje
  3932. następujące prędkość transferu:
  3933. – Ethernet do 10 Mbps,
  3934. – Fast Ethernet do 100 Mbps,
  3935. – Gigabit Ethernet do 1 Gbps,
  3936. – 10 Gigabit Ethernet do 10 Gbps.
  3937. Ethernet - okablowanie
  3938. • Technologia Ethernet do 10 Mbps wykorzystuje
  3939. okablowanie:
  3940. – 10Base2 - cienki koncentryk - kabel koncentryczny o
  3941. średnicy ok. 5 mm,
  3942. – 10Base5 - gruby koncentryk - standard z 1980
  3943. używajacy grubego (12 mm) kabla koncentrycznego o
  3944. impedancji 50 Ohm,
  3945. – 10BaseT - korzysta z dwóch par skrętki (kategorie 3,
  3946. 4 lub 5), jedna para transmituje dane, a druga je
  3947. odbiera,
  3948. – inne 10BaseF, 10BaseFB, 10BaseFL, 10BaseFP,
  3949. 10BaseFX, 10Broad36.
  3950. Fast Ethernet - okablowanie
  3951. • Technologia Fast Ethernet do 100 Mbps
  3952. wykorzystuje okablowanie:
  3953. – 100BaseT standard realizowany za pomocą
  3954. nieekranowanej pary przewodów symetrycznych (UTP
  3955. kat. 3, 4 i 5 zasięg 100m), ekranowanej skrętki
  3956. symetrycznej STP lub światłowodów wielomodowych,
  3957. – 100BaseTX - szerokopasmowa specyfikacja
  3958. korzystająca z dwóch par okablowania UTP kategorii
  3959. UTP lub STP. Jedna para transmituje dane, druga
  3960. odbiera dane,
  3961. – 100BaseX - specyfikacja oparta na standardach
  3962. 100BaseFX i 100BaseTX korzystająca z kabla
  3963. światłowodowego,
  3964. – inne 100BaseT4, 100BaseVG, 100VG-AnyLAN.
  3965. Gigabit Ethernet - okablowanie
  3966. • Technologia Gigabit Ethernet do 1 Gbps
  3967. wykorzystuje okablowanie oparte o przesyłanie
  3968. danych:
  3969. – 1000BaseLX - kablem światłowodowym, używa
  3970. długich fal i używa okablowania wielomodowego i
  3971. jednomodowego, zasięg segmentu do 550 m.
  3972. – 1000BaseSX - kablem światłowodowym, używa fal
  3973. krótkich w okablowaniu wielomodowym, zasięg do
  3974. 550 m.
  3975. – 1000BaseT - skrętką, na maksymalną odległość 100
  3976. m, jest rozwiązaniem tańszym niz 1000BaseSX i
  3977. 1000BaseLX,
  3978. – 1000BaseCX - kablem 150 Ohm, ma zasięg do 25
  3979. metrów.
  3980. 10 Gigabit Ethernet - okablowanie
  3981. • Technologia 10 Gigabit Ethernet do 10 Gbps
  3982. wykorzystuje okablowanie :
  3983. – 10GBaseLX4 - stosując modulację typu "WDM"
  3984. umożliwia zasięg 240 lub 300 m za pomocą
  3985. światłowodów wielomodowych lub 10 km za pomocą
  3986. jednomodowych,
  3987. – 10GBaseLR - Ethernet korzystający ze światłowodów
  3988. jednomodowych pozwala na zasięg 10 km,
  3989. – 10GBaseER - Ethernet korzystający ze światłowodów
  3990. jednomodowych i pozwalający na zasięg 40 km,
  3991. – 6BONE - jest testową siecią IPv6.
  3992. Token Ring
  3993. • Sieci Token Ring implementowane są w postaci
  3994. topologii pierścienia.
  3995. • Fizyczna topologia sieci Token Ring jest
  3996. topologią gwiazdy, gdzie wszystkie komputery są
  3997. podłączone do koncentratora (MSAU -
  3998. Multistation Access Unit).
  3999. • Logiczny pierścień reprezentuje drogę
  4000. przekazywania żetonu między komputerami w
  4001. kształcie pierścienia.
  4002. Pierścień logiczny – Token Ring
  4003. Token Ring
  4004. Token
  4005. Token Ring - metoda dostępu
  4006. • Metoda dostępu w sieciach Token Ring
  4007. polega na przekazywaniu żetonu dostępu.
  4008. • Żeton dostępu jest określoną sekwencją
  4009. bitów wędrujących w sieci Token Ring.
  4010. • Komputer nie może wysłać danych, dopóki
  4011. nie przejmie żetonu dostępu.
  4012. • Kiedy żeton dostępu jest używany przez
  4013. komputer, żaden inny komputer nie może
  4014. transmitować danych.
  4015. Token Ring - metoda dostępu (cd)
  4016. • Kiedy pierwszy komputer w sieci Token
  4017. Ring zostanie włączony, generuje do sieci
  4018. żeton dostępu.
  4019. • Żeton dostępu wędruje do każdego
  4020. komputera w pierścieniu, dopóki jeden z
  4021. komputerów nie przejmie nad nim
  4022. kontroli.
  4023. Token Ring - metoda dostępu (cd)
  4024. • Komputer przejmujący żeton dostępu,
  4025. może wysłać ramkę danych przez sieć.
  4026. • Ramka wędruje przez pierścień, aż
  4027. osiągnie komputer, którego adres znajduje
  4028. się w ramce.
  4029. • Komputer przeznaczenia kopiuje ramkę do
  4030. pamięci i oznacza pole statusu ramki, jako
  4031. odebrane.
  4032. Token Ring - metoda dostępu (cd)
  4033. • Ramka jest dalej przesyłana w pierścieniu,
  4034. dopóki nie dotrze do komputera
  4035. wysyłającego, informując go tym samym o
  4036. powodzeniu transmisji.
  4037. • Następnie komputer wysyłający usuwa
  4038. ramkę z pierścienia i generuje nowy żeton
  4039. dostępu przesyłając go do sieci.
  4040. Token - składnia
  4041. • Ramka tokena składa się z 3 bajtów:
  4042. • ogranicznik początku,
  4043. – pole sterowania dostępem,
  4044. – ogranicznik końca.
  4045. Token - składnia
  4046. • Najważniejszym polem tokenu jest pole sterowania
  4047. dostępem. Składa się ono z następujących pól:
  4048. – Priorytet - 3-bitowe pole – określa ono priorytet tokenu.
  4049. Wartości przez nie przyjmowane pochodzą z przedziału od 000
  4050. do 111. Pole to jest ustawiane przez stację nadającą i tylko
  4051. stacje o priorytecie równym lub wyższym niż wartość tego pola
  4052. mogą je modyfikować;
  4053. – Token - 1-bitowe pole – gdy pole przyjmuje wartość 1 oznajmia
  4054. innym stacjom, że token jest aktualnie częścią ramki;
  4055. – Monitor - 1-bitowe pole
  4056. – Żądanie priorytetu - 3-bitowe pole – pozwala stacjom żądać
  4057. usługi o wyższym priorytecie.
  4058. Token Ring – składnia ramki
  4059. 1 bajt 1 bajt 1 bajt 6 bajtów 6 bajtów ~zmienne~ 4 bajty 1 bajt 1 bajt
  4060. Ogranicznik
  4061. początku
  4062. Sterowanie
  4063. dostępem
  4064. Kontrola
  4065. ramki
  4066. Adres
  4067. odbiorcy
  4068. Adres
  4069. nadawcy
  4070. Dane Sekwencja
  4071. kontrolna
  4072. Ogranicznik
  4073. końca
  4074. Status
  4075. ramki
  4076. • Ogranicznik początku, który określa początek ramki;
  4077. • Sterowanie dostępem;
  4078. • Kontrola ramki, bity identyfikujące protokół transportu i rozróżniające ramki
  4079. danych od ramek sterowania. Pierwsze dwa bity określają typ ramki.
  4080. Następne 6 bitów informuje odbiorcę o priorytecie jednostki danych;
  4081. • Adres fizyczny MAC odbiorcy;
  4082. • Adres fizyczny MAC nadawcy;
  4083. • Pole danych nie posiada określonej długości. Zależy ona od prędkości
  4084. sygnału w pierścieniu. Maksymalna wielkość dla 4 Mb/s to 4332 oktety,
  4085. natomiast dla 16 Mb/s – 17832 oktety.
  4086. • Sekwencja kontrolna ramki (FCS)
  4087. • Ogranicznik końca
  4088. • Status ramki.
  4089. Token Ring - zalety
  4090. • Rozwiązanie Token Ring posada kilka bardzo
  4091. ważnych zalet:
  4092. – działa wydajniej niż Ethernet przy większym obciążeniu
  4093. sieci,
  4094. – jest w pełni deterministyczny, tzn. może obliczyć
  4095. maksymalny czas jaki mija od momentu, kiedy stacja
  4096. chce nadawać, do momentu, gdy otrzymuje token
  4097. umożliwiający transmisję,
  4098. – specyfikacja jego warstwy fizycznej dostarcza kilku
  4099. ważnych mechanizmów przede wszystkim są to agenci
  4100. zarządzania stacją (SMT), zajmujący się zbieraniem
  4101. danych i raportowaniem, istnieją również mechanizmy
  4102. automatycznego wykrywania awarii sprzętu.
  4103. – posiada możliwość obsługi ramek o rozmiarach do 18kB.
  4104. Protokół HDCL
  4105. • HDLC (ang. High-level Data Link Control)
  4106. • Prosty protokół umożliwiający zachowanie
  4107. podziału strumienia na bajty, a także
  4108. zachowanie podziału ciągu bajtów na
  4109. pakiety.
  4110. Protokół HDCL
  4111. • Pojedynczy znacznik HDLC (ang. flag) może
  4112. być jednocześnie końcem jednego pakietu i
  4113. początkiem następnego.
  4114. 0 1 1 1 1 1 1 0
  4115. Protokół HDCL
  4116. 0 1 1 1 1 1 1 0
  4117. • Ponieważ powyższy ciąg bitów jest zarezerwowany,
  4118. dlatego trzeba odpowiednio zmodyfikować przesyłane
  4119. dane, aby nie pojawił się on wewnątrz pakietu i nie został
  4120. błędnie zinterpretowany.
  4121. • Dlatego za każdym razem gdy w strumieniu danych
  4122. pojawi się pod rząd 5 jedynek, nadajnik wstawia po nich
  4123. dodatkowe zero.
  4124. • Odbiornik z kolei po odebraniu 5 kolejnych jedynek
  4125. pomija następujące po nich zero. W ten sposób
  4126. przesyłany ciąg bitów zostaje odtworzony.
  4127. • Operacja ta nazwa się bit stuffing.
  4128. Protokół HDCL – bit stuffing
  4129. • Jak zmienia się ciąg bitów w przypadku zastosowania
  4130. protokołu HDLC:
  4131. 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1 1 0 0 1 1 1 1 1 0
  4132. 0 1 1 1 1 1 1 0 0 0 0 1 0 1 0 1 1 1 1 1 0 1 1 1 1 0 0 1 1 1 1 1 0 c c c c c c c c c c c c c c c c 0 1 1 1 1 1 1 0
  4133. • za każdym razem gdy w strumieniu danych pojawi się pod
  4134. rząd 5 jedynek, nadajnik wstawia po nich dodatkowe zero
  4135. • odbiornik z kolei po odebraniu 5 kolejnych jedynek pomija
  4136. następujące po nich zero.
  4137. • W ten sposób przesyłany ciąg bitów zostaje odtworzony.
  4138. Protokół HDCL
  4139. • Aby zapewnić integralność przesyłanych danych na
  4140. końcu pakietu jest dodawana 16-bitowa suma
  4141. kontrolna CRC 16.
  4142. • Gdy przez linię transmisyjną nie przesyłane są
  4143. żadne dane, wówczas nadajnik powinien
  4144. nieprzerwanie wysyłać sekwencję 01111110.
  4145. • Natomiast wysłanie ciągu samych jedynek służy do
  4146. przerwania transmisji i zakomunikowania drugiej
  4147. stronie, że wystąpił błąd.
  4148. Zadania warstwy łącza danych -
  4149. podsumowanie
  4150. • Dostarczenie protokołu dostępu do łącza.
  4151. • Zarządzanie dostępem do nośnika, aby stwierdzić czy
  4152. komputer jest uprawniony do korzystania z nośnika.
  4153. • Poprawna transmisja danych
  4154. • Sprawdzanie błędów ramek, aby potwierdzić integralność
  4155. odebranej ramki.
  4156. • Sprawdzanie adresu docelowego każdej otrzymanej ramki i na
  4157. tej podstawie podejmowanie decyzji o przekazaniu ramki
  4158. warstwie leżącej wyżej.
  4159. Zadania warstwy łącza danych –
  4160. podsumowanie (cd)
  4161. • Zapewnienie adresacji fizycznej
  4162. • Tworzenie i zamykanie logicznych połączeń (połączeń
  4163. obwodów wirtualnych) między komputerami, w oparciu o ich
  4164. niepowtarzalne adresy kart sieciowych.
  4165. • Wykrywanie i korekcja błędów warstwy fizycznej
  4166. • Potwierdzanie ramek oraz wykrywanie i naprawa błędów
  4167. powstałych w warstwie fizycznej, jak retransmisja
  4168. niepotwierdzonej ramki oraz dwukrotny odbiór tej samej
  4169. ramki.
  4170. Switch
  4171. Źródło: http://www.kamery.pl/storage/prod/GS-1026-_kA7f8.jpg
  4172. Switch
  4173. Źródło: https://st.depositphotos.com/1019811/2960/i/450/depositphotos_29602279-stock-photo-network-switch-and-cables.jpg
  4174. Switch
  4175. • Urządzenie sieciowe zapewniające:
  4176. • zmniejszanie liczby użytkowników w segmencie
  4177. (mikrosegmentacja),
  4178. • zwiększenie gęstości ruchu przypadającego na jeden port (co
  4179. powoduje zwiększenie przeciętnego pasma przypadającego na
  4180. jednego użytkownika),
  4181. • oraz realizujące wiele dodatkowych funkcji:
  4182. • samouczenie się topologii sieci,
  4183. • dedykowana komunikacja pomiędzy urządzeniami,
  4184. • komunikacja w pełnym dupleksie,
  4185. • dostosowywanie się do szybkości pracy mediów.
  4186. Transport w przełączniku
  4187. Metody transportu w przełącznikach LAN (forwarding method):
  4188. • zapamiętaj i transportuj (store-and-forward),
  4189. • odbiór ramki,
  4190. • sprawdzenie poprawności ramki,
  4191. • pomijanie ramek z błędami,
  4192. • wysłanie ramki.
  4193. • przecinanie (cut-through),
  4194. • odbiór początku ramki,
  4195. • rozpoczęcie wysyłania ramki,
  4196. • zakończenie odbioru ramki,
  4197. • zakończenie wysłania ramki,
  4198. • redukowanie opóźnienia poprzez eliminację sprawdzania błędów.
  4199. Metoda zapamiętaj i transportuj
  4200. W metodzie zapamiętaj i transportuj przełącznik LAN:
  4201. • kopiuje całą ramkę do bufora,
  4202. • wylicza CRC:
  4203. • pomija ramkę, gdy:
  4204. • wystąpi błąd CRC,
  4205. • ma długość runt (mniej niż 64 bajty włączając sumę kontrolną),
  4206. • ma długość giant (więcej niż 1518 bajtów łącznie sumę kontrolną);
  4207. • gdy CRC ok., wyszukuje adres stacji odbiorczej w swojej tabeli,
  4208. umożliwia to określenie interfejsu wyjściowego;
  4209. • wysyła ramkę do stacji odbiorczej.
  4210. Metoda przecinania
  4211. W metodzie przecinania przełącznik LAN:
  4212. • kopiuje do wewnętrznego bufora 6 pierwszych bajtów
  4213. następujących po preambule (MAC adres stacji
  4214. odbiorczej);
  4215. • wyszukuje adres stacji odbiorczej w swojej tabeli
  4216. określając w ten sposób interfejs wyjściowy;
  4217. • wysyła ramkę do stacji odbiorczej.
  4218. Autokonfiguracja metod
  4219. Przełączniki mogą być konfigurowane tak, aby działać
  4220. według mechanizmu przecinania na określonym porcie i
  4221. funkcjonować w tym trybie, aż do momentu osiągnięcia
  4222. progu błędu zdefiniowanego przez użytkownika.
  4223. Po przekroczeniu tego progu automatycznie
  4224. przechodzą do pracy w trybie zapamiętaj i transportuj.
  4225. W sytuacji, gdy częstotliwość błędów znajdzie się
  4226. poniżej progu, port ponownie w sposób automatyczny
  4227. powróci do trybu przecinania.
  4228. Dziękuję za uwagę
  4229. © Wojciech Folta
  4230. SIECI KOMPUTEROWE
  4231. Wykład 8
  4232. Okablowanie strukturalne
  4233. Opracowanie: Wojciech Folta
  4234. Przegląd zagadnień
  4235. • Geneza powstania okablowania
  4236. strukturalnego
  4237. • Początki okablowania strukturalnego
  4238. • Istota okablowania strukturalnego
  4239. • Topologie sieci
  4240. • Elementy systemu okablowania
  4241. strukturalnego
  4242. • Polaryzacja
  4243. • Sekwencja
  4244. • Protokoły
  4245. Geneza powstania okablowania
  4246. strukturalnego
  4247. • W celu zrozumienia istoty okablowania strukturalnego i przyczyn
  4248. jego powstania, należy przyjrzeć się systemom komputerowym oraz
  4249. okablowaniu stosowanym w połowie lat siedemdziesiątych.
  4250. • Były to początki sieci komputerowych. Większość firm posiadała na
  4251. swoim wyposażeniu tylko jeden komputer centralny oraz kilka
  4252. podłączonych do niego terminali. Związane to było z bardzo
  4253. wysokimi kosztami samego sprzętu komputerowego oraz brakiem
  4254. wystarczającej liczby wyszkolonego personelu do obsługi urządzeń
  4255. komputerowych.
  4256. • W przypadku niezbyt rozbudowanych systemów o takiej
  4257. konfiguracji, terminale były najczęściej zlokalizowane dość blisko
  4258. komputera centralnego. Wynikało to z faktu, że kable używane do
  4259. podłączania terminali były (w porównaniu ze stosowanymi obecnie)
  4260. bardzo niskiej jakości. Dodatkowo do każdego systemu były
  4261. dedykowane specjalne kable, pochodzące od producenta
  4262. komputera, co utrudniało ich integrację.
  4263. Geneza powstania okablowania
  4264. strukturalnego (cd)
  4265. • Spadek cen systemów komputerowych, a także rozwój
  4266. asortymentu i oprogramowania komputerowego,
  4267. spowodował rozpowszechnienie się komputerów w
  4268. różnych działach przedsiębiorstw.
  4269. • Zróżnicowanie protokołów transmisji i rodzajów
  4270. stosowanych złącz dla każdego działu, pociągało za sobą
  4271. konieczność użycia różnych typów okablowania
  4272. łączącego jednostki centralne z terminalami.
  4273. • Rozwiązanie takie charakteryzowało się bardzo wysokimi
  4274. kosztami instalacji, małą podatnością na modyfikacje
  4275. oraz długim czasem naprawy w przypadku uszkodzenia.
  4276. Geneza powstania okablowania
  4277. strukturalnego (cd)
  4278. • Rozrastanie się sieci okablowania powodowało,
  4279. że szybko przekształcały się one w dużą ilość
  4280. różnego typu złącz i kabli, często określanych
  4281. mianem „spaghetti cabling”. Prowadziło to do
  4282. niemożności wykorzystania całego systemu w
  4283. sposób efektywny.
  4284. • Inny problem polegał na tym, że w przypadku
  4285. konieczności zmiany lokalizacji któregokolwiek z
  4286. terminali, trzeba było do nowego punktu
  4287. doprowadzić nowe kable, co wiązało się z
  4288. dodatkowymi kosztami i powodowało zakłócenia
  4289. w środowisku pracy.
  4290. Początki okablowania strukturalnego
  4291. • W okresie późniejszym opracowano rozwiązanie polegające na
  4292. obsłudze prawie wszystkich popularnych systemów transmisji
  4293. danych przez wykorzystaniu jednego rodzaju kabla.
  4294. • Kablem tym został kabel miedziany czteroparowy, z parami
  4295. skręconymi między sobą tworząc tzw. splot norweski, który został
  4296. nazwany skrętką nieekranowaną (UTP – z ang. Unshielded Twisted
  4297. Pair). Kabel ten znalazł powszechne zastosowanie w sieciach
  4298. teleinformatycznych.
  4299. • Stało się to możliwe dzięki stosowaniu przejściówek (baluny,
  4300. adaptery) dostosowujących specyficzne systemy do współpracy z
  4301. okablowaniem UTP.
  4302. • Pozwoliło to na doprowadzenie tego samego, pojedynczego kabla
  4303. do każdego z gniazdek telekomunikacyjnych w budynku, zamiast
  4304. dwóch lub trzech kabli różnego typu.
  4305. Początki okablowania strukturalnego (cd)
  4306. • Ponieważ UTP był kablem o bardzo wysokiej
  4307. jakości, zwiększyły się znacznie odległości, na
  4308. które można było przesyłać dane, a niewielki
  4309. koszt kabla pozwalał na zainstalowanie o wiele
  4310. większej ilości gniazd telekomunikacyjnych na
  4311. większej przestrzeni, niż było to możliwe w
  4312. systemach dedykowanych.
  4313. • W tym momencie potrzebna była jeszcze łatwa
  4314. metoda dokonywania połączeń w punkcie
  4315. rozdzielczym. Pozwoliłaby ona użytkownikom na
  4316. efektywniejsze korzystanie z systemu.
  4317. Początki okablowania strukturalnego (cd)
  4318. • Sposób, w jaki uzyskano ten rodzaj połączeń
  4319. polegał na odwzorowaniu każdego portu
  4320. komputera centralnego na tablicy rozdzielczej
  4321. (panelu) i każdego punktu terminalowego na
  4322. oddzielnej tablicy.
  4323. • Dzięki zastosowaniu modułowych gniazdek RJ45
  4324. na każdym z paneli, połączenia krosowe można
  4325. było uzyskać przez podłączenie krótkiego
  4326. przewodu zwanego kablem krosowym między
  4327. portem odpowiedniego systemu i portem w
  4328. panelu stanowisk terminalowych.
  4329. Początki okablowania strukturalnego (cd)
  4330. • Metoda połączeń krosowych pozwala na dostęp
  4331. do każdego systemu z każdego gniazda
  4332. telekomunikacyjnego w budynku.
  4333. • Wszelkie przeniesienia, zmiany lub zwiększenie
  4334. liczby personelu czy systemów, mogły być
  4335. dokonywane przez zamontowanie dodatkowych
  4336. tablic rozdzielczych oraz przełączanie kabli
  4337. krosowych do odpowiednich portów.
  4338. • Rozwiązanie to zapewnia łatwą i szybką
  4339. lokalizacje i naprawę ewentualnych uszkodzeń
  4340. sieci.
  4341. Istota okablowania strukturalnego
  4342. • Koncepcja okablowania
  4343. strukturalnego polega na takim
  4344. przeprowadzeniu sieci kablowej w
  4345. budynku, by z każdego punktu
  4346. telekomunikacyjnego był dostęp do
  4347. sieci komputerowej (LAN) oraz usług
  4348. telefonicznych.
  4349. Istota okablowania strukturalnego (cd)
  4350. • Jedynym sposobem uzyskania tego stanu jest system
  4351. okablowania budynku posiadający o wiele więcej
  4352. punktów abonenckich, niż jest ich przewidzianych do
  4353. wykorzystania w momencie projektowania i instalacji.
  4354. • Wymaga to instalacji gniazd w regularnych
  4355. odstępach w całym obiekcie, tak by ich zasięg
  4356. obejmował wszystkie obszary, gdzie może zaistnieć
  4357. potrzeba skorzystania z dostępu do sieci.
  4358. • Zakłada się, że powinno się umieścić jeden podwójny
  4359. punkt abonencki (2xRJ45) na każde 10 metrów
  4360. kwadratowych powierzchni biurowej. Oczywiście
  4361. dopełnieniem tego punktu powinno być również gniazdko
  4362. sieci elektrycznej, najlepiej dedykowanej, która zapewni
  4363. odpowiednią jakość dostarczanego prądu.
  4364. Topologie sieci
  4365. • Topologia jest geometryczną formą opisu
  4366. sieci lokalnych (LAN z ang. Local Area
  4367. Network) od strony logicznej lub fizycznej.
  4368. • Topologia fizyczna przedstawia w jaki
  4369. sposób są przebiegają połączenia kablowe,
  4370. natomiast topologia logiczna opisuje w jaki
  4371. sposób odbywa się przepływ informacji.
  4372. Topologie sieci (cd)
  4373. • Można wyróżnić 4 podstawowe
  4374. rodzaje topologii sieci (rysunek 1):
  4375. – gwiazda
  4376. – pierścień
  4377. – szyna
  4378. – połączenie wielokrotne (mieszane)
  4379. Topologie sieci
  4380. Powrót
  4381. Topologie sieci (cd)
  4382. • Wady i zalety poszczególnych topologii zabrane
  4383. zostały w tabeli 1.
  4384. • Każdą z takich fizycznych topologii można
  4385. przedstawić w postaci topologii fizycznej gwiazdy
  4386. przy zachowaniu pierwotnej topologii logicznej.
  4387. • Układ gwiaździsty (gwiazda) lub drzewiasty
  4388. (hierarchiczna gwiazda) jest zalecany jako
  4389. fizyczna topologia okablowania strukturalnego.
  4390. • Zapewnia ona poprowadzenie osobnego kanału
  4391. (kabla) od każdego użytkownika bezpośrednio
  4392. do szafy rozdzielczej (punktu dystrybucyjnego).
  4393. Zalety i wady topologii sieci
  4394. TOPOLOGIA
  4395.  
  4396. ZALETY WADY
  4397. gwiazda uniwersalna pod względem konfiguracji
  4398. usług teleinformatycznych, łatwa w
  4399. konserwacji i utrzymaniu, odporna na
  4400. uszkodzenia mechaniczne, bardzo
  4401. łatwa diagnostyka, bardzo małe
  4402. prawdopodobieństwo awarii całości
  4403. systemu, nadaje się do systemów o
  4404. dużej prędkości przesyłania danych
  4405. kosztowna w realizacji z
  4406. uwagi na ilość zużytych
  4407. materiałów, konieczność
  4408. korzystania z
  4409. samodzielnych urządzeń
  4410. aktywnych
  4411. pierścień prostota implementacji bardzo wrażliwa na
  4412. uszkodzenia
  4413. mechaniczne, trudna
  4414. diagnostyka,
  4415. szyna wymaga najmniejszej ilości kabla.
  4416. Prosty układ okablowania, jej prostota
  4417. czyni ją bardzo niezawodną. łatwość
  4418. rozbudowy
  4419. mała przepustowość,
  4420. nieodporna na
  4421. uszkodzenia
  4422. mechaniczne
  4423. Powrót
  4424. Elementy systemu okablowania
  4425. strukturalnego
  4426. • Na system okablowania strukturalnego
  4427. składają się następujące elementy
  4428. (rysunek 2):
  4429. – Założenia projektowe systemu
  4430. – Okablowanie pionowe (wewnątrz budynku)
  4431. – Punkty rozdzielcze
  4432. – Okablowanie poziome
  4433. – Gniazda abonenckie
  4434. – Połączenia systemowe oraz terminalowe
  4435. – Połączenia telekomunikacyjne budynków.
  4436. Elementy systemu okablowania
  4437. strukturalnego
  4438. Powrót
  4439. Założenia projektowe systemu
  4440. • określenie rodzaju medium, na
  4441. którym oparta jest instalacja
  4442. (światłowód, kabel miedziany
  4443. ekranowany lub nieekranowany itp.),
  4444. • sekwencji podłączenia żył kabla,
  4445. protokołów sieciowych,
  4446. • zgodności z określonymi normami i
  4447. innych zasadniczych cech instalacji.
  4448. Okablowanie pionowe
  4449. (wewnątrz budynku)
  4450. • kable miedziane lub/i światłowody ułożone
  4451. zazwyczaj w głównych pionach (kanałach)
  4452. telekomunikacyjnych budynków,
  4453. realizujące połączenia pomiędzy punktami
  4454. rozdzielczymi systemu.
  4455. Okablowanie pionowe (cd)
  4456. • Okablowanie pionowe łączy ze sobą główny punkt
  4457. dystrybucyjny z pośrednimi punktami dystrybucyjnymi.
  4458. Wykonane jest ono najczęściej z kabli światłowodowych.
  4459. • Okablowanie pionowe zalecane przez MOLEX PREMISE
  4460. NETWORKS® to minimum 6-cio włóknowy kabel
  4461. światłowodowy wielomodowy (długość do 1500 m dla
  4462. okablowania szkieletowego międzybudynkowego – z
  4463. ang. backbone).
  4464. • Można wykonywać okablowanie pionowe również w
  4465. oparciu o skrętkę czteroparową. W tym przypadku
  4466. długość jego nie może przekroczyć 90m.
  4467. • Okablowanie pionowe telefoniczne może mieć długość
  4468. do 800m. Wykonane jest ono najczęściej z
  4469. wieloparowych kabli miedzianych UTP (25 lub 100
  4470. parowych).
  4471. Okablowanie pionowe (cd)
  4472. • Kable światłowodowe (rysunek 6) oferowane na rynku do
  4473. zastosowań w okablowaniu strukturalnym można
  4474. zasadniczo podzielić na kable o konstrukcji ścisłej lub
  4475. luźnej tuby.
  4476. • Inne konstrukcje są rzadziej spotykane (np. kable rozetowe,
  4477. taśmowe). Kable o konstrukcji ścisłej tuby stosuje się
  4478. zazwyczaj wewnątrz budynku. Są to włókna światłowodowe
  4479. umieszczone w buforze/izolacji o średnicy zewnętrznej 0.9
  4480. mm.
  4481. • Kable światłowodowe o konstrukcji luźnej tuby zazwyczaj
  4482. stosuje się na zewnątrz budynku (podwieszane – kabel
  4483. światłowodowy dielektryczny, w kanalizacji wtórnej lub
  4484. bezpośrednio zakopywane w ziemi – kabel światłowodowy
  4485. zbrojony).
  4486. • Włókna światłowodowe umieszczone są w tubach
  4487. wypełnionych żelem silikonowym, zapewniających ochronę
  4488. włókien przez naprężeniami i oddziaływaniem warunków
  4489. atmosferycznych (temperatura, wilgotność).
  4490. Kable światłowodowe
  4491. Powrót
  4492. Punkty rozdzielcze
  4493. • Miejsca będące węzłami sieci w topologii
  4494. gwiazdy, służące do konfiguracji połączeń.
  4495. • Punkt zbiegania się okablowania
  4496. poziomego, pionowego i systemowego.
  4497. • Zazwyczaj gromadzą sprzęt aktywny
  4498. zarządzający siecią (koncentratory,
  4499. switche itp.).
  4500. • Najczęściej jest to szafa lub rama 19-
  4501. calowa o danej wysokości wyrażonej w
  4502. jednostkach U (1U=45 mm).
  4503. Główny punkt rozdzielczy
  4504. • MDF - ang. Main Distribution Frame
  4505. • stanowi centrum okablowania w topologii gwiazdy.
  4506. • Zbiegają się w nim kable z sąsiednich budynków, pięter i
  4507. miejskiej centrali telefonicznej oraz odchodzą przebiegi
  4508. pionowe (do pośrednich punktów IDF w obiekcie) i
  4509. poziome do punktów abonenckich zlokalizowanych w
  4510. pobliżu MDF (do 90m).
  4511. • Często umieszczony jest na parterze lub na środkowej
  4512. kondygnacji budynku (np. 2 piętro budynku 4
  4513. piętrowego), w jego pobliżu znajduje się centralka
  4514. telefoniczna, serwer lub inny sprzęt aktywny.
  4515. Pośredni punkt rozdzielczy
  4516. • IDF - ang. Intermediate Distribution
  4517. Frame lub
  4518. • SDF - ang. Sub-Distribution Frame –
  4519. jest lokalnym punktem dystrybucyjnym
  4520. obsługującym najczęściej dany obszar
  4521. roboczy lub piętro.
  4522. Punkty rozdzielcze
  4523. • Aby przydzielić użytkownikowi podłączonemu do
  4524. jakiegoś gniazda abonenckiego wybrany kanał
  4525. komunikacji w systemie komputerowym lub
  4526. telefonicznym, wystarczy połączyć odpowiednie
  4527. gniazdo (port) panelu systemowego z gniazdem
  4528. panelu rozdzielczego odzwierciedlającego
  4529. gniazda użytkowników.
  4530. • Umiejscowienie punktów rozdzielczych jest
  4531. wyznaczane przy uwzględnieniu maksymalnej
  4532. długości 90m przebiegów kablowych poziomych,
  4533. obejmujących dany obszar roboczy.
  4534. Punkty rozdzielcze (cd)
  4535. • Na rysunku 7 pokazany jest typowy punkt
  4536. rozdzielczy dla niewielkich instalacji (do
  4537. kilkuset punktów).
  4538. • Uwzględniono na nim zalecony rozkład dla
  4539. elementów w szafie rozdzielczej.
  4540. • Przy dużych instalacjach sieci okablowania
  4541. strukturalnego, należy tak projektować
  4542. układ punktów rozdzielczych, aby
  4543. minimalizować długości kabli krosowych.
  4544. Punkt dystrybucyjny
  4545. Powrót
  4546. Okablowanie poziome
  4547. • Część okablowania pomiędzy
  4548. punktem rozdzielczym a gniazdem
  4549. użytkownika
  4550. • Typowy przykład implementacji
  4551. okablowania poziomego pokazany
  4552. jest na rysunku 8.
  4553. Okablowanie poziome
  4554. Powrót
  4555. Okablowanie poziome (cd)
  4556. • Standardowym nośnikiem sygnałów w
  4557. okablowaniu poziomym jest skrętka
  4558. czteroparowa miedziana kategorii 5 (5e).
  4559. • Coraz częściej spotkać można jako medium
  4560. transmisyjne kabel światłowodowy
  4561. wielomodowy
  4562. (instalacja OFTD – z ang. Optical Fibre to the
  4563. Desk – czyli światłowód do biurka).
  4564. Okablowanie poziome (cd)
  4565. • Występują dwa rodzaje skręconych kabli
  4566. miedzianych czteroparowych:
  4567. – kabel nieekranowany - UTP (z ang. Unshielded
  4568. Twisted Pair);
  4569. – kabel ekranowany z ekranem w postaci folii lub
  4570. plecionki z drutów stalowych - FTP (z ang. Foiled
  4571. Twisted Pair) lub STP (z ang. Shielded Twisted Pair).
  4572. • Skręt każdej pary kabla jest inny co wpływa na
  4573. zmniejszenie zjawiska przesłuchów pomiędzy
  4574. poszczególnymi przewodami, co w znacznym
  4575. stopniu powodowało zakłócenia. Skręcenie tych
  4576. par przewodów nazywane jest splotem
  4577. norweskim.
  4578. Okablowanie ekranowane
  4579. • Jest droższe w instalacji niż okablowanie nieekranowane.
  4580. • Ocenia się, że wykonanie instalacji ekranowanej
  4581. zwiększa całkowity koszt o około 50%.
  4582. • Okablowanie ekranowane ma jednak niezaprzeczalne
  4583. zalety:
  4584. – zmniejsza emisję elektromagnetyczną na zewnątrz sieci
  4585. – zwiększa odporność na zakłócenia, przy spełnieniu
  4586. rygorystycznego warunku, jakim jest poprawne zakańczanie
  4587. kabli i uziemianie ekranu kabla oraz paneli i całych punktów
  4588. dystrybucyjnych.
  4589. – Uziemienie takie powinno spełniać wymagania określone w
  4590. zaleceniach producenta okablowania.
  4591. Okablowanie ekranowane (cd)
  4592. • Zastosowanie okablowania STP w szybkich
  4593. sieciach teleinformatycznych wynika na ogół z
  4594. potrzeby:
  4595. – zabezpieczenia przesyłanych sygnałów od wpływów
  4596. otoczenia (ochrona danych sygnałowych przed
  4597. zakłóceniami środowiskowymi EMI oraz RFI),
  4598. – odizolowania środowiska od przesyłanych sygnałów
  4599. (utajnienie przesyłanych danych),
  4600. – ochrony sygnałów przed zakłóceniami pochodzącymi
  4601. od innych kabli informatycznych,
  4602. – minimalizacji potencjalnych przyszłych problemów
  4603. związanych z zagęszczaniem sprzętu i linii w budynku.
  4604. Gniazda abonenckie
  4605. • punkt przyłączenia użytkownika do
  4606. sieci strukturalnej,
  4607. • koniec okablowania poziomego od
  4608. strony użytkownika,
  4609. • zazwyczaj są to dwa gniazda RJ-45
  4610. umieszczone w puszce lub korycie
  4611. kablowym.
  4612. Gniazda abonenckie (cd)
  4613. • Punkt abonencki, do którego przyłączony
  4614. jest użytkownik sieci strukturalnej składa
  4615. się standardowo z podwójnego gniazda
  4616. typu RJ 45 (rysunek 9)
  4617. • i ewentualnie dodatkowego gniazda
  4618. światłowodowego, umieszczonych
  4619. najczęściej w puszce instalacyjnej
  4620. (natynkowej, podtynkowej lub
  4621. przeznaczonej pod suchy tynk).
  4622. Konfiguracja punktu abonenckiego
  4623. Powrót
  4624. Gniazda abonenckie (cd)
  4625. • Zaleca się umieszczenie jednego
  4626. podwójnego punktu abonenckiego na
  4627. każde 10 metrów kwadratowych
  4628. powierzchni okablowywanej w budynku.
  4629. • Na rynku spotyka się dwa standardowe
  4630. rozmiary pojedynczych modułów RJ 45 o
  4631. wymiarach:
  4632. – 25x50mm (Euromod® M1),
  4633. – 22,5x45mm (ModMosaic®).
  4634. Połączenia systemowe oraz
  4635. terminalowe
  4636. • to połączenia pomiędzy systemami
  4637. komputerowymi a systemem okablowania
  4638. strukturalnego.
  4639. Połączenia telekomunikacyjne
  4640. budynków
  4641. • Nazywane są często okablowaniem
  4642. pionowym międzybudynkowym lub
  4643. okablowaniem kampusowym.
  4644. • Zazwyczaj realizowane są na
  4645. wielowłóknowym zewnętrznym kablu
  4646. światłowodowym.
  4647. Polaryzacja
  4648. Polaryzacja określa fizyczne
  4649. wymiary i kształt gniazda
  4650. modularnego oraz wtyczki, np. RJ 11,
  4651. RJ 12 lub RJ 45.
  4652. Przykładowe rodzaje wtyczek
  4653. modularnych pokazane zostały na
  4654. rysunku 3.
  4655. Rodzaje gniazd modularnych
  4656. Powrót
  4657. Polaryzacja
  4658. Przykładowe rodzaje gniazd i wtyków
  4659. stosowanych w sieciach
  4660. teleinformatycznych to:
  4661. • WE8W/RJ45 - wtyk 8 pinowy (z ang.
  4662. Western Electric 8 Wires);
  4663. • WE6R - gniazdo dla wtyku MMJ (z ang.
  4664. Modified Modular Jack), stary typ
  4665. opracowany przez firmę DEC;
  4666. • WE6W/RJ12 - wtyk 6 pinowy;
  4667. • WE4W/RJ11 - wtyk 4 pinowy o takich
  4668. samych wymiarach zewnętrznych jak wtyk
  4669. RJ12.
  4670. Polaryzacja
  4671. UWAGA !
  4672. Nie wolno stosować małych wtyczek 4
  4673. pinowych (np. wtyki słuchawkowe w
  4674. telefonach firmy Panasonic). Powoduje to
  4675. nieodwracalne uszkodzenie gniazd.
  4676. • Norma EN 50173 dopuszcza do
  4677. zastosowania w nowych sieciach
  4678. okablowania strukturalnego tylko gniazda
  4679. typu WE8W i wtyki RJ45 dla złączy
  4680. miedzianych.
  4681. Sekwencja
  4682. Sekwencja wyznacza porządek, w jakim żyły kabla
  4683. są podłączane do odpowiednich pinów (zacisków)
  4684. modularnych wtyczki lub złącza.
  4685. Wyróżniamy następujące rodzaje sekwencji (rysunek
  4686. 4):
  4687. • USOC - występująca powszechnie w telefonii
  4688. (rysunek 5);
  4689. • EIA 568B - najpowszechniej stosowana w sieciach
  4690. okablowania strukturalnego (lub pokrewna do niej
  4691. 10Base-T);
  4692. • EIA 568A – w porównaniu z sekwencją 568B
  4693. zamienione są miejscami para 2 i 3;
  4694. • EIA 356A – trzyparowa wersja sekwencji 568B, w
  4695. której para 4 została pominięta (piny 7 i 8 nie są
  4696. podłączone).
  4697. Rodzaje sekwencji
  4698. Powrót
  4699. Sekwencja USOC
  4700. Powrót
  4701. Protokoły
  4702. Protokoły transmisyjne są to standardy
  4703. określające sposób wymiany danych
  4704. pomiędzy urządzeniami sieciowymi,
  4705. umożliwiające współpracę ze sobą
  4706. urządzeń produkowanych przez różnych
  4707. producentów.
  4708. Najczęściej stosowane protokoły
  4709. sieciowe w sieciach lokalnych to: Ethernet
  4710. 10Base-T, Ethernet 100Base-T, Token
  4711. Ring, FDDI i ATM.
  4712. Protokoły
  4713. Okablowane strukturalne dopuszcza stosowanie
  4714. wszystkich protokołów sieciowych, które mogą być
  4715. zrealizowane na fizycznej topologii gwiazdy o
  4716. częstotliwościach nie wykraczających poza pasmo
  4717. 100 MHz (określone dla kategorii 5 wg normy
  4718. EIA/TIA 568A oraz klasy D wg normy ISO/IEC
  4719. 11801 , a także normy europejskiej EN 50173). W
  4720. praktyce wszystkie działające obecnie protokoły
  4721. transmisji danych przeznaczone do stosowania w
  4722. lokalnych sieciach komputerowych mogą być
  4723. zaimplementowane na bazie okablowania
  4724. strukturalnego kategorii 5.
  4725. W ostatnim czasie powstał projekt standardu
  4726. zatwierdzający stosowanie protokołu Ethernet
  4727. 1000Base-T przy wykorzystaniu okablowania
  4728. kategorii 5 (IEEE 802.3 ab).
  4729. Protokoły
  4730. Warto zwrócić uwagę na to, że bardzo
  4731. często mylone są dwa pojęcia: szybkość
  4732. transmisji danych i pasmo częstotliwości w
  4733. okablowaniu strukturalnym.
  4734. Szybkość transmisji danych wyrażana
  4735. jest w jednostkach Mb/s (Megabity na
  4736. sekundę) natomiast kategoria 5 zgodnie z
  4737. normą określa okablowanie strukturalne,
  4738. które może przenieść sygnały w paśmie do
  4739. 100 MHz na odległość do 100 m.
  4740. Protokoły
  4741. Prędkość transmisji danych zależy nie tylko od
  4742. pasma częstotliwości, ale także od sposobu
  4743. kodowania danych. Aktualnie stosowane kody są
  4744. bardzo efektywne i pozwalają na uzyskiwanie
  4745. dużych prędkości przy wykorzystaniu stosunkowo
  4746. wąskiego pasma częstotliwości.
  4747. Poza tym w okablowaniu strukturalnym
  4748. sygnały mogą być przekazywane po więcej niż po
  4749. jednej parze przewodów. Powoduje to również
  4750. zwiększenie prędkości (standard Ethernet
  4751. 1000Base-T przewiduje transmisję danych przy
  4752. wykorzystaniu wszystkich czterech par przewodów,
  4753. a nie tylko dwóch jak w przypadku Ethernet
  4754. 10Base-T i Ethernet 100Base-T).
  4755. Dlatego też w okablowaniu kategorii 5 mogą
  4756. być przesyłane sygnały z prędkością większą niż
  4757. 100 Mb/s.
  4758. Standardy w okablowaniu
  4759. Z praktycznego punktu widzenia bardzo istotne
  4760. jest stosowanie standardów instalacyjnych w sieciach
  4761. okablowania strukturalnego. Umożliwia to dołączanie
  4762. sprzętu aktywnego pochodzącego od różnych
  4763. producentów do infrastruktury kablowej, która stanowi
  4764. interfejs pomiędzy różnymi aktywnymi urządzeniami
  4765. sieciowymi.
  4766. Standardy zapewniają także dużą elastyczność w
  4767. momencie, gdy zachodzi potrzeba zmiany
  4768. umiejscowienia sprzętu. W nowym miejscu po prostu
  4769. podłącza się sprzęt do istniejącego już przyłącza
  4770. sieciowego, dokonuje się odpowiednich zmian w szafie
  4771. dystrybucyjnej i to wszystko. Nie potrzebne są już
  4772. żadne zmiany w instalacji kablowej.
  4773. Standardy w okablowaniu
  4774. Prace standaryzacyjne nad
  4775. okablowaniem strukturalnym
  4776. zapoczątkowane zostały w USA.
  4777. W związku z czym pierwszą normą
  4778. dotyczącą okablowania strukturalnego
  4779. była norma amerykańska EIA/TIA 568A.
  4780. Na niej wzorowane są normy
  4781. międzynarodowa ISO i europejska EN.
  4782. Pomimo wspólnego rodowodu normy te
  4783. różnią się między sobą niektórymi
  4784. szczegółami. Przykładowe różnice
  4785. pomiędzy poszczególnymi normami
  4786. zebrane zostały w tabeli 2.
  4787. Różnice między standardami ISO 11 801 i EIA/TIA 568
  4788. Standard Kable
  4789. skrętko
  4790. we
  4791. [Ohm]
  4792. Złącz
  4793. a
  4794. kabli
  4795. skręt
  4796. kowy
  4797. ch
  4798. Kros
  4799. owa
  4800. nie
  4801. Świat
  4802. łowód
  4803. Złącze
  4804. świat
  4805. łowo
  4806. dowe
  4807. Klasa
  4808. apli
  4809. kacji
  4810. EIA/TIA
  4811. TSB 36
  4812. TSB 40
  4813. TSB 53
  4814. Kom
  4815. pone
  4816. nty
  4817. 100
  4818. 150
  4819. RJ45
  4820. Dane
  4821. RJ45 62,5/125
  4822. m
  4823. 50/125 m
  4824. SC i ST
  4825. ISO/IEC
  4826. IS 11801
  4827. Łącza
  4828. i
  4829. aplika
  4830. cje
  4831. 100
  4832. 120
  4833. 150
  4834. RJ45
  4835. Dane
  4836. RJ45 62,5/125
  4837. m
  4838. 50/125 m
  4839. SC i ST A, B, C,
  4840. D,
  4841. światło
  4842. wód
  4843. Powrót
  4844. Standardy w okablowaniu
  4845. Prace standaryzacyjne prowadzone są
  4846. pod kierunkiem ISO (International
  4847. Standard Organization) i IEC
  4848. (International Electrotechnical
  4849. Commision). Standardy definiują kable,
  4850. złącza, metody instalacyjne, metodykę
  4851. pomiarów oraz klasyfikację instalacji.
  4852. Najważniejsze standardy
  4853. międzynarodowe, amerykańskie i
  4854. europejskie zebrane zostały w tabeli 5.
  4855. Rodzaje standardów w okablowaniu
  4856. strukturalnym
  4857. Standardy
  4858. międzynarodowe
  4859. Standardy
  4860. amerykańskie
  4861. Standardy
  4862. europejskie
  4863. ISO/IEC 11801 TIA/EIA 568A EN 50173
  4864. Projektowanie
  4865. instalacji
  4866. Administrowanie
  4867. instalacją
  4868. CD 14763-1
  4869. CD 14763-2
  4870. TIA/EIA 569
  4871. TIA/EIA 606
  4872. TIA/EIA 607
  4873. prEN 50174
  4874. Testowanie CD 14763-3
  4875. CD 14763-4
  4876. TSB 67
  4877. Standardy
  4878. związane
  4879. TIA/EIA 569A
  4880. Powrót
  4881. Kategorie medium i klasy aplikacji
  4882. Kategoria
  4883. medium
  4884. Klasa A Klasa B Klasa C Klasa D Łącze
  4885. światłowod
  4886. owe
  4887. Kategoria 3 2000 m 500 m 100 m -
  4888. Kategoria 4 3000 m 600 m 150 m -
  4889. Kategoria 5 3000 m 700 m 160 m
  4890. 100 m
  4891. Para
  4892. skręcona
  4893. 150 Ohm
  4894. (IBM)
  4895. 3000 m 400 m 250 m 150 m
  4896. Światłowód
  4897. wielomodow
  4898. y
  4899. nie dotyczy nie dotyczy nie dotyczy nie dotyczy 2000 m
  4900. Światłowód
  4901. wielodomow
  4902. y
  4903. nie dotyczy nie dotyczy nie dotyczy nie dotyczy 3000 m
  4904. Klasy aplikacji
  4905. Klasa Aplikacja
  4906. A Głos i aplikacje o częstotliwości do 100 kHz
  4907. B Aplikacje dotyczące danych o małej częstotliwości do 1 MHz
  4908. C Aplikacje dotyczące danych o małej częstotliwości do 16 MHz
  4909. D Aplikacje dotyczące danych o małej częstotliwości do 100 MHz
  4910. światłowodowa Zdefiniowana dla aplikacji od 10 MHz w górę
  4911. Literatura
  4912. • Wydanie specjalne miesięcznika „Networld” – „Vademecum
  4913. Teleinformatyka cz.3”;
  4914. • Materiały szkoleniowe firmy Molex Premise Networks®;
  4915. Słowniczek
  4916. • AWG – z ang. American Wire Gauge - amerykański wzorzec grubości przewodów służący do określania rozmiaru
  4917. przewodów; im większy jest numer AWG, tym mniejsza jest średnica przewodu (24 AWG = 0,51 mm);
  4918. • balun (układ równoważący) – urządzenie łączące kable symetryczne (UTP) z niesymetrycznymi (np. kabel
  4919. koncentryczny RG-58), z dopasowaniem impedancji (ze 100 do 75);
  4920. • mod – z ang. mode – pojęcie oznaczające rozkład pola elektromagnetycznego, spełniajace teoretycznie wymogi
  4921. rozchodzenia się ruchem falowym lub oscylacyjnym w falowodach. Występują np. w światłowodach i laserach.
  4922. Najprościej można je określić jako ścieżki, którymi wędrują promienie światła (uwaga: nie mylić modu z kanałem).
  4923. • peschel – rurka instalacyjna karbowana, giętka rurka wykonana z PCV służąca do prowadzenia przewodów
  4924. najczęściej pod tynkiem;
  4925. • polaryzacja – fizyczny kształt złącza modularnego. Standardem w sieciach telekomunikacyjnych i
  4926. teleinformatycznych są wtyczki modularne zaproponowane przez WECo (Western Electric Company).
  4927. • pole krosowe – zestaw gniazd teleinformatycznych, będących zakończeniami gniazd znajdujących się w
  4928. pomieszczeniach, służący do zestawiania przy pomocy kabli krosowych. Miejsce w którym dokonuje się połączeń
  4929. pomiędzy sprzętem aktywnym, a okablowaniem poziomym;
  4930. • punkt dystrybucyjny – miejsce do którego dochodzą wszystkie kable teleinformatyczne i w którym można
  4931. dokonać połączeń pomiędzy nimi, a także miejsce w którym zamontować można aktywny sprzęt sieciowy;
  4932. • PVC (PCV) – Polichlorek Winylu, materiał najczęściej stosowany do izolacji przewodów elektrycznych;
  4933. • sekwencja – sposób rozszycia poszczególnych przewodów w gniazdku, wtyczce RJ45 i panelu krosowym. Rodzaj
  4934. sekwencji dopuszczonych do stosowania w instalacjach okablowania strukturalnego określony jest w normach, np.
  4935. norma EN 50173 zaleca stosowanie sekwencji 568B;
  4936. • USOC – z ang. Uniform Service Ordering Code –
  4937. • ujednolicony kod zamówień usługowych, system opracowany w USA dla uproszczenia zamówień dla przemysłu
  4938. telekomunikacyjnego, normujący oznaczenia i nazewnictwo.
  4939. • Określenie używane początkowo przez spółki telefoniczne dla opisania standardowego gniazda modularnego,
  4940. różniącego się od gniazd RJ11W czy RJ11C. Ostatnio tym terminem określa się jedną z sekwencji połączeń.
  4941. • UTP – z ang. Unshielded Twisted Pair, kabel miedziany – skrętka nieekranowana;
  4942. • warstwa fizyczna – z ang. Physical Layer – poziom zerowy (najniższa warstwa) w modelu referencyjnym OSI
  4943. służącym do opisywania systemów wymiany informacji; nazwa stosowana najczęściej w określaniu poziomów
  4944. napięcia, okablowania, prędkości przesyłania sygnału, sygnalizacji pomiędzy elementami wyposażenia.
  4945. Dziękuję za uwagę
  4946. © Wojciech Folta
  4947. SIECI KOMPUTEROWE
  4948. - ROUTING
  4949. Wojciech Folta
  4950. Uniwersytet Pedagogiczny
  4951. Router - opis
  4952.  Router to centralne urządzenie sieci.
  4953.  Służy do łączenia wielu sieci, jest
  4954. odpowiedzialny za dostarczanie pakietów
  4955. przez różne sieci.
  4956.  Celem pakietu IP może być dowolny
  4957. komputer w tej samej sieci lokalnej lub
  4958. w innym kraju.
  4959. Router – opis (cd)
  4960.  Router jest odpowiedzialny za
  4961. dostarczenie tych pakietów
  4962. w odpowiednim czasie.
  4963.  Efektywność komunikacji pomiędzy
  4964. sieciami w decydujący sposób zależy od
  4965. tego, czy router potrafi w możliwie
  4966. najbardziej wydajny sposób przekazywać
  4967. pakiety.
  4968. Router – cechy cz.1
  4969.  Inne zadania routera
  4970. pracuje w trybie ciągłym przez 24 godziny
  4971. każdego dnia tygodnia (24/7)
  4972. pomaga osiągnąć sieć docelową za
  4973. pomocą tras alternatywnych, gdyby trasa
  4974. podstawowa zawiodła.
  4975. Router – cechy cz.2
  4976.  Inne zadania routera
  4977. zapewnia zintegrowane usługi
  4978. przesyłania danych, wideo i głosu przez
  4979. sieci kablowe i bezprzewodowe
  4980. używa priorytetyzacji pakietów IP
  4981. metodą QoS (quality of service)
  4982.  ruch przesyłany w czasie rzeczywistym,
  4983. na przykład głos, obraz lub krytyczne dane,
  4984. nie jest gubiony ani odrzucany
  4985. Router – cechy cz.3
  4986.  Inne zadania routera
  4987. dokonuje selekcji przekazywanych
  4988. pakietów, zmniejszając
  4989. niebezpieczeństwo narażenia sieci
  4990. na robaki, wirusy i inne ataki.
  4991. Router - interfejsy
  4992.  Każda sieć, z którą łączy się router
  4993. wymaga osobnego interfejsu.
  4994.  Interfejsy służą do łączenia ze sobą
  4995. w różnych kombinacjach sieci lokalnych
  4996. (LAN) i sieci rozległych (WAN).
  4997. Router – rodzaje interfejsów
  4998.  Sieci lokalne najczęściej oparte są na
  4999. Ethernecie.
  5000.  Sieci rozległe łączą sieci na przestrzeni
  5001. rozległych obszarów geograficznych.
  5002.  Połączenie WAN jest powszechnie stosowane
  5003. do łączenia sieci lokalnej z siecią dostawcy
  5004. usług internetowych (ISP*).
  5005.  *ISP z ang. Internet Service Provider
  5006. Router – interfejsy - podział
  5007.  Interfejsy routera można podzielić na dwie podstawowe
  5008. grupy:
  5009.  Interfejsy LAN - na przykład Ethernet i Fast
  5010. Ethernet.
  5011.  Interfejsy WAN - na przykład interfejsy szeregowe,
  5012. ISDN (Integrated Services Digital Network), Frame
  5013. Relay, PPP (Point-to-Point), czy HDLC (High-Level
  5014. Data Link Control).
  5015. Router - zadania
  5016.  Podstawowe zadania routerów to przede
  5017. wszystkim przesyłanie pakietów do sieci
  5018. lokalnych i zdalnych przez:
  5019. wyznaczenie najlepszej trasy (ang. best
  5020. path) do wysyłania pakietów,
  5021. przekazanie pakietów w kierunku ich
  5022. celu.
  5023. Router - działanie
  5024.  Informacje zgromadzone w tablicy
  5025. routingu (ang. routing table) służą
  5026. routerowi do ustalenia najlepszej trasy do
  5027. przekazania pakietu (ang. routing table).
  5028. http://technet.microsoft.com/plpl/library/cc787509%28WS.10%29.aspx
  5029. Router - działanie
  5030.  Po odebraniu pakietu, router sprawdza docelowy
  5031. adres IP i szuka w tablicy routingu adresu
  5032. sieciowego najbardziej zbliżonego do tego
  5033. adresu docelowego.
  5034.  W tej samej linii tablicy routingu jest również
  5035. informacja o interfejsie, którym należy przekazać
  5036. pakiet.
  5037.  Po znalezieniu pasującego wpisu router
  5038. enkapsuluje pakiet IP w ramkę warstwy łącza
  5039. danych odpowiednią dla interfejsu wyjściowego
  5040. (Ethernet albo PPP, Frame Relay czy ATM), a
  5041. następnie pakiet jest przekazywany w kierunku
  5042. celu.
  5043. Router – działanie (cd)
  5044. Routery poznają zdalne sieci za
  5045. pomocą tras statycznych i protokołów
  5046. routingu dynamicznego
  5047. na podstawie tych informacji budują
  5048. tablice routingu.
  5049. Router - proces startu
  5050. Podstawowe fazy procesu startu routera:
  5051. 1. Test sprzętu routera
  5052. 2. Ładowanie programu rozruchowego
  5053. 3. Wyszukiwanie systemu operacyjnego
  5054. 4. Ładowanie systemu operacyjnego
  5055. Np.: Cisco IOS (Internetwork Operating System)
  5056. Router – a warstwy sieciowe
  5057.  Każdy router działa w trzech warstwach sieciowych:
  5058. Router – a warstwy sieciowe
  5059. Router – tablica routingu
  5060. Tablica routingu (ang. routing
  5061. table) to przechowywany
  5062. w pamięci RAM plik z danymi,
  5063. zawierający informacje o trasach
  5064. do sieci zdalnych i połączonych
  5065. bezpośrednio.
  5066. Router – tablica routingu
  5067. W tablicy routingu znajdują się pary:
  5068. sieć / następny skok
  5069. Powiązania te określają, że aby w sposób
  5070. optymalny dostarczyć pakiet do określonego celu,
  5071. należy wysyłać go do konkretnego routera
  5072. będącego „następnym skokiem” (ang. next hop)
  5073. na drodze do celu.
  5074. Następnym skokiem może być również interfejs
  5075. wyjściowy prowadzący do ostatecznego celu.
  5076. Router – rodzaje wpisów do tablicy routingu
  5077.  Trasy połączone bezpośrednio:
  5078.  aby dotrzeć do sieci adresata pakietu wystarczy
  5079. wysłać pakiet na wskazany interfejs, gdyż do niego
  5080. podłączona jest właśnie ta sieć.
  5081.  Trasy statyczne:
  5082.  pakiet pokonuje daną trasę zawsze tą samą drogą.
  5083. Trasa do celu jest zawsze taka sama.
  5084.  Trasy dynamiczne:
  5085.  możliwość wyboru różnych dróg na podstawie
  5086. natężenia ruchu w sieci lub innych okoliczności.
  5087. W różnych momentach na drodze pakietów do tego
  5088. samego celu można wybrać nową trasę.
  5089. Router – wpisy do tablicy routingu -1
  5090.  Trasy połączone bezpośrednio: aby dotrzeć do
  5091. sieci adresata pakietu wystarczy wysłać pakiet
  5092. na wskazany interfejs, gdyż do niego
  5093. podłączona jest właśnie ta sieć.
  5094. Router – wpisy tras statycznych
  5095.  Trasy statyczne i sieci połączone:
  5096. Router – wpisy tras dynamicznych
  5097.  Trasy wpisane dynamicznie:
  5098. Router prosty (domowy)
  5099.  Trasy wpisane do tablicy routingu:
  5100. Router – zasada działania tablicy routingu
  5101. 1. Każdy router podejmuje decyzje
  5102. samodzielnie na podstawie informacji
  5103. znajdujących się w jego tablicy
  5104. routingu.
  5105. Router – zasada działania tablicy routingu
  5106. 2. Jeśli jeden router ma pewną informację
  5107. w swojej tablicy routingu, to inne routery
  5108. wcale nie muszą jej znać.
  5109. Router – zasada działania tablicy routingu
  5110. 3. Informacja o trasie z jednej sieci do
  5111. drugiej nie jest jeszcze informacją o
  5112. trasie w drugą stronę, czyli trasie
  5113. powrotnej.
  5114. Klasyfikacja protokołów
  5115.  Podziału protokołów routingu ze względuna zasięg
  5116. ich działania:
  5117.  systemy autonomiczne
  5118. (ang. Autonomous Systems)
  5119.  zewnętrzne protokoły routingu
  5120. (ang. Exterior Gateway Protocol)
  5121. Protokoły systemów autonomicznych
  5122.  Systemy, które działają w ramach jednej organizacji
  5123. określane są jako systemy autonomiczne.
  5124. Systemom takim nadawane są unikalne numery
  5125. systemów autonomicznych.
  5126. W ramach systemów autonomicznych wykorzystuje
  5127. się protokoły wewnętrzne
  5128. (ang. Interior Gateway Protocol).
  5129. Przykłady takich protokołów:
  5130. RIP (wersja 1 i 2), OSPF, IS-IS, IGRP, EIGRP.
  5131. Router – zewnętrzne protokoły routingu
  5132.  Systemy autonomiczne połączone są pomiędzy
  5133. sobą.
  5134. Do komunikacji pomiędzy systemami
  5135. autonomicznymi służą protokołu routingu, który są
  5136. w stanie obsługiwać standardy protokołów.
  5137. Zadania te wykonują zewnętrzne protokoły
  5138. routingu
  5139. (ang. Exterior Gateway Protocol).
  5140. Przykład: BGP.
  5141. Bibliografia/netografia
  5142. 1. http://www.netzwelt.de/images/articles/heumar_116428
  5143. 5653.jpg
  5144. 2. http://ultraleichtschule.de
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement