Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

SIECI KOMPUTEROWE WYKŁAD 5. WARSTWA SIECIOWA

Podobne prezentacje


Prezentacja na temat: "SIECI KOMPUTEROWE WYKŁAD 5. WARSTWA SIECIOWA"— Zapis prezentacji:

1 SIECI KOMPUTEROWE WYKŁAD 5. WARSTWA SIECIOWA
PROF. CZESŁAW SMUTNICKI

2 SIECI ZŁOŻONE CEL: przenoszenie pakietów od źródła do celu
Różnice między sieciami Łączenie sieci: routing wielo-protokółowy Tunelowanie Połączenie sieci (systemów autonomicznych): protokół bram (gateway = router) zewnętrzych (międzysieciowych) i wewnętrznych Fragmentacja: ograniczenia długości pakietu (sprzęt, system operacyjny, protokoły, standardy międzynarodowe i krajowe, ograniczenia poziomu retransmisji na skutek błędów, ograniczenie czasu zajętości kanału);

3 IMPLEMENTACJE W WARSTWIE SIECIOWEJ
Komutacja pakietów z buforowaniem Usługi świadczone na rzecz warstwy transportowej (niezależne od technologii routerów; izolowane od liczby, typu i topologii routerów; adresy sieciowe udostępniane warstwie transportowej powinny stosować jednolity plan numerowania) Usługa bezpołączeniowa (datagramy, podsieć datagramowa) Usługa połączeniowa (obwód wirtualny, podsieć obwodów wirtualnych) Wady zalety w/w usług

4 IMPLEMENTACJA USŁUGI BEZPOŁĄCZENIOWEJ
D 4 1 E H1 A F H2 2 3 C WPISY TABLIC ROUTERÓW ROUTER A ROUTER A ROUTER C ROUTER E A - C B D E F

5 IMPLEMENTACJA USŁUGI POŁĄCZENIOWEJ
H3 B D PROCES P3 1 PROCES P2 E H1 A F H2 4 2 3 PROCES P1 C WPISY TABLIC ROUTERÓW ROUTER A ROUTER C ROUTER E H1 1 C A E F H3 2 WE WY

6 WADY/ZALETY OBWODÓW WIRTUALNYCH I DATAGRAMOWYCH
CECHA DATAGRAMOWY WIRTUALNY Zestawienie obwodu niepotrzebne wymagane Adresowanie pełny adres tylko krótki nr VC Router a stan połączeń brak pamięci każde połączenie VC Routing niezależny ustalona trasa Awaria routera utracone pakiety zerwane VC Jakość usług trudna łatwa Kontrola przeciążeń

7 ALGORYTMY ROUTINGU Przekazywanie: wybór linii w oparciu o tablicę routingu Algorytm trasowania (routingu): wymiana, wypełnianie i aktualizacja tablic trasowania (routingu); protokół trasowania Protokół trasowany (IP, IPX, …) ≠ protokół trasowania (IS-IS, RIP, OSPF, …) Routing sesji (stałą trasa dla sesji) Oczekiwane cechy algorytmów routingu: poprawność, prostota, odporność, stabilność (zbieganie do stanu stabilnego), sprawiedliwość, optymalność (co optymalizujemy?: opóźnienie pakietu, przepustowość sieci,…) Algorytm nieadaptacyjny, routing statyczny, off-line Algorytm adaptacyjny, routing dynamiczny, on-line Zasada optymalności: jeżeli router J jest na optymalnej trasie od routera I do K, to optymalna ścieżka z J do K przebiega tą samą trasą

8 PROTOKOŁY TRASOWANIA/ROUTINGU. KLASYFIKACJA
ZALEŻNOŚCI MIĘDZY ROUTERAMI Wewnętrzne protokoły trasowania (Interior Gateway Protocol, IGP, brama wewnętrzna) : IGRP/EIGRP (Interior Gateway Routing Protocol / Enhanced IGRP), OSPF (Open Shortest Path First), RIP (Routing Information Protocol), IS-IS (Intermediate System to Intermediate System) Zewnętrzne protokoły trasowania (Exterior Gateway Protocol, EGP, brama zewnętrzna): EGP (Exterior Gateway Protocol), BGP (Border Gateway Protocol) Protokoły trasowania w sieciach ad hoc: OLSR (proaktywne), AODV (reaktywne) SPOSÓB DZIAŁANIA Wektor odległości – przekazują okresowe kopie tablic trasowania do sąsiedniego routera, nie mają pełnej informacji o odległych routerach, najlepsza ścieżka ustalana jest przez dodawanie do metryki trasowania wartości: np. RIP, IGRP Stan łącza – utrzymują złożone bazy danych z informacjami o topologii, mają pełną informację o odległych routerach. Bazę topologii tworzą na podstawie zbierania informacji przez wysyłanie pakietów LSA (link-state adverisement). Po zebraniu informacji router oblicza najlepszą trasę do pozostałych routerów tworząc drzewo SPF (Shortest Path First) i wykorzystując algorytm Dijkstry w celu znalezienia drogi o najmniejszym koszcie. Aktualizację bazy topologii są wyzwalane zmianami zachodzącymi w sieci. W początkowej fazie zbierania danych na temat topologii sieci, sieć zalewana jest pakietami LSA, co powoduje zmniejszenie wydajności łącza oraz wymaga dużej ilości pamięci i mocy obliczeniowej routera. W tym celu protokół ten wymaga zhierarchizowanego projektu sieci w celu zmniejszenia tablic topologii sieci: np.. OSPF,IS-IS, ES-IS Hybrydowe – dwa powyższe: np.. EIGRP Typu path-vector: np. EGP, BGP, IDRP

9 ROUTING Z WYBOREM NAJKRÓTSZEJ ŚCIEŻKI
Najkrótsza ścieżka pomiędzy źródłem a celem w sieci; algorytm Dijkstry dla wag nieujemnych  patrz algorytmy grafowe Wagi krawędzi: opóźnienie, przeskoki (hops), średnia długość kolejki, koszt połączenia, … Wymaga znajomości całej sieci

10 ROUTING ROZPŁYWOWY Zalewanie pakietami
Każdy pakiet jest wysyłany na wszystkie linii z wyjątkiem tej po której przyszedł Tamowanie rozpływu: dekrementowany licznik czasu życia pakietu Tamowanie rozpływu: numer sekwencyjny pakietu (wszystkie pakiety do k były już widziane) Selektywny routing rozpływowy (wysyłanie mniej więcej we właściwym kierunku)

11 ROUTING Z UŻYCIEM WEKTORÓW ODLEGŁOŚCI
RIP (Routing Information Protocol) – protokół bram wewnętrznych (IGP), oparty jest na zestawie algorytmów wektorowych, służących do obliczania najlepszej trasy do celu. Używany jest w Internecie w sieciach korzystających z protokołu IP (zarówno wersji 4 jak i 6). Dzisiejszy otwarty standard protokołu RIP jest opisany w dokumentach RFC 1058 i STD 56. Obecnie najczęściej wykorzystywana jest druga wersja protokołu RIP (RIPv2). Jest to protokół trasowania działający na podstawie wektora odległości, Do utworzenia metryki stosuje się jedynie liczbę przeskoków (liczba kolejnych routerów na danej trasie), Jeżeli liczba przeskoków osiągnie 15, pakiety na następnym routerze zostaną odrzucone Aktualizacje trasowania są rozgłaszane tylko do routerów sąsiednich, RIP wysyła informacje o trasach w stałych odstępach czasowych (domyślnie co 30 sekund) oraz po każdej zmianie topologii sieci, Pomimo wieku, oraz istnienia bardziej zaawansowanych protokołów wymiany informacji o trasach, RIP jest ciągle w użyciu. Jest szeroko używany, dobrze opisany i łatwy w konfiguracji i obsłudze, Wadami protokołu RIP są wolny czas konwergencji (inaczej długi czas osiągania zbieżności), niemożliwość skalowania powyżej 15 skoków a także wybór mało optymalnych ścieżek i brak mechanizmów równoważenia obciążenia przez nadmiarowe łącza, Uaktualnienia protokołu RIP przenoszone są przez UDP na porcie 520 (w wersji drugiej wykorzystywana jest technologia Multicast na adres ), RIP w wersji pierwszej jest protokołem trasowania klasowego (classful), w wersji drugiej – bezklasowego (ang. classless), Standardowy dystans administracyjny dla protokołu RIP wynosi 120.

12 ROUTING Z UŻYCIEM WEKTORÓW ODLEGŁOŚCI C. D.
A B C D E F G H J K L I

13 ROUTING Z UŻYCIEM WEKTORÓW ODLEGŁOŚCI C. D.
WEKTORY ODLEGŁOŚCI DO … POCHODZĄCE OD SĄSIADÓW ROUTERA J TABLICA DLA J A I H K J LINIA 24 20 21 8 B 12 36 31 28 C 25 18 19 D 40 27 E 14 7 30 22 17 F 23 G 6 10 9 11 - L 29 33 15 JA JI JH JK OPÓŹNIENIA Z J DO …

14 ROUTING Z UŻYCIEM WEKTORÓW ODLEGŁOŚCI C.D.
A B C D E REAKCJA SZYBKA NA DOBRE WIADOMOŚCI, LEWNIWA NA ZŁE + A B C D E o o o o 1 o o o 1 2 o o … … … … 1 2 3 o o o o o PROBLEM NALICZANIA DO NIESKOŃCZONOŚCI

15 ROUTING Z UŻYCIEM WEKTORÓW ODLEGŁOŚCI, NAGŁÓWEK PROTOKOŁU RIP
+ Bity 0 - 7 8 - 15 Polecenie Numer wersji Pole zerowe (1) 32 Identyfikator Rodziny Adresów (AFI) Pole zerowe (2) 64 Adres sieciowy 96 Pole zerowe (3) 128 Pole zerowe (4) 160 Metryka Polecenie: czy pakiet jest żądaniem uaktualnienia, czy odpowiedzią na żądanie. Numer wersji:  numer wersji protokołu (1 lub 2). Pole zerowe (1):  wyzerowane w RIPv1; w RIPv2 jest to numer domeny routingu. Identyfikator Rodziny Adresów (Address Family Identifier, AFI):  rodzina adresów, do której należy adres w polu adresu sieciowego. Dla rodziny adresów IP wartość AFI równa jest liczbie 2. Pole zerowe (2): wyzerowane w RIPv1, w RIPv2 jest to znacznik trasy (ang. Route Tag, RT) Adres sieciowy: adres IP (nadawcy dla żądanie, lub adres z przesłanej tabeli tras nadawcy - odpowiedź) Pole zerowe (3): wyzerowane dla RIPv; w RIPv2 jest maska podsieci adresu z pola wcześniejszego. Pole zerowe (4): wyzerowane w RIPv1; w RIPv2 adres IP następnego routera na trasie (Next Hop) – tylko, gdy pakiet jest odpowiedzią (przesyła wpisy ze swojej tablicy trasowania). Metryka:  odległość (w sensie logicznym, nie fizycznym) do celu, jest sumą kosztów poszczególnych łącz pośredniczących (najczęściej równa się ilości przeskoków).

16 ROUTING Z UŻYCIEM STANÓW POŁĄCZEŃ
OSPF (Open Shortest Path First) opisany jest w dokumentach RFC 2328; charakteryzuje się dobrą skalowalnością, wyborem optymalnych ścieżek i brakiem ograniczenia skoków powyżej 15, przyspieszoną zbieżnością; przeznaczony jest dla sieci posiadających do 500 routerów Cechami protokołu OSPF są: trasowanie wielościeżkowe, trasowanie najmniejszym kosztem i równoważenie obciążenia. OSPF jest protokołem wewnątrzdomenowym – IGP (ang. Interior Gateway Protocol). Obowiązki routera: (1) poznać sąsiadów, (2) zmierzyć koszt połączenia do sąsiadów, (3) utworzyć pakiet informacyjny, (4) wysłać pakiet rozgłoszeniowo, (5) utworzyć swoja nową tablicę routingu. Routery porozumiewają się ze sobą za pomocą pięciu komunikatów: Hello – nawiązywanie i utrzymywanie relacji sąsiedzkich, database descriptions – opis przechowywanych baz danych, requests link-state – żądanie informacji na temat stanów połączeń, updates link-state – aktualizacja stanów połączeń, acknowledgments links-state – potwierdzenia stanów połączeń. Protokół OSPF używa hierarchicznej struktury sieci z centralnie umieszczonym obszarem zerowym (area 0), pośredniczącym w wymianie tras między wszystkimi obszarami w domenie OSPF. OSPF jest typu link-state jedynie wewnątrz obszaru, tzn. w ramach pojedynczego obszaru wszystkie routery znają całą jego topologię i wymieniają się między sobą informacjami o stanie łączy, a każdy z nich przelicza trasy samodzielnie (algorytm Dijkstry). Między obszarami OSPF działa jak typu distance-vector, co oznacza, że routery brzegowe obszarów wymieniają się między sobą gotowymi trasami. Istnienie obszaru zerowego umożliwia trasowanie pakietów pomiędzy obszarami bez powstawania pętli. OSPF aby zmniejszyć ilość pakietów rozsyłanych w sieci wybiera router desygnowany DR (ang. designated router) oraz zapasowy BDR (ang. backup designated router), które służą do wymiany informacji o stanie łączy z pozostałymi routerami OSPF. Komunikat hello służy tutaj do wyboru DR i BDR oraz do wykrywania nieaktywnych sąsiednich routerów OSPF. Standardowy dystans administracyjny dla protokołu OSPF wynosi 110.

17 ROUTING Z UŻYCIEM STANÓW POŁĄCZEŃ C.D.
2 B C 6 3 4 D A 1 5 7 E 8 F A B C D E SEKW. WIEK 4 2 3 5 6 F 7 1 8

18 ROUTING Z UŻYCIEM STANÓW POŁĄCZEŃ C.D.
Pomiar kosztów łączy Pakiet ECHO Dystrybucja pakietów stanu połączeń Rozpływ Inkrementowany numer sekwencyjny pakietu Rejestracja par (router, nr sekwencyjny); odrzucanie duplikatów i pakietów przestarzałych Dekrementowany wiek pakietu Poczekalnia dla pakietów stanu łączy przed ich wysłaniem (oczekiwanie na nowszą wersję) Potwierdzanie przesłania pakietu stanu łączy Obliczanie nowych tras Algorytm Dijkstry Protokół IS-IS, OSPF

19 ROUTING HIERARCHICZNY
REGION 1 REGION 2 1B 2A 2B 1A 2C 1C 2D 5B 5C 5A 4A 3B 3A 5E 4B 5D 4C REGION 5 REGION 4 REGION 3

20 ROUTING HIERARCHICZNY C.D.
CEL LINIA HOPS 1A - 1B 1 1C 2A 2 2B 3 2C 4 2D 5 3A 3B 4A 4B 4C 5A 5B 5C 5D 6 5E TABLICA ROUTINGU HIERARCHICZNEGO DLA 1A PEŁNA TABLICA ROUTINGU DLA 1A

21 ROUTING HIERARCHICZNY C.D.
WADY: ZWIEKSZONA DŁUGOŚĆ ŚCIEŻKI (UŚEDNIONY PUNKT DOCELOWY WEWNATRZ OBSZRU) STOPINIE HIERARCHI, np. dla 720 routerów 0 poziomów, 720 wpisów/router 1 poziom, 24 regiony po 30 routerów, wpisy/router 2 poziomy, 8 klastrów po 9 regionów po 10 routerów, wpisów/router OPTYMALNA LICZBA POZIOMÓW HIERARCHI DLA SIECI n ROUTERÓW JEST ln n I WYMAGA e ln n WPISÓW NA ROUTER WZROST ŚREDNIEJ EFEKTYWNEJ DŁUGOŚCI ŚCIEŻKI Z POWODU HIERARCHI JEST MAŁY

22 ROUTING ROZGŁOSZENIOWY
WYSYŁANIE PAKIETU DO WSZYSTKICH MIEJSC PRZEZNACZENIA JEDNOCZEŚNIE NIE: pakiety adresowane indywidualnie do każdego odbiorcy NIE: rozpływanie Routing wieloadresowy: pakiet zawiera listę miejsc adresowych albo mapę bitową celów; router generuje kopię i wysyła do odpowiednich linii ograniczając pulę adresów w pakiecie; po wystarczającej liczbie pakietów router zawiera tylko jedno miejsce docelowe Routing z wykorzystaniem drzewa rozpinającego ze źródłem w routerze rozsyłającym Routing z braniem pod uwagę odwrotnej ścieżki (reverse path forwarding): jeśli pakiet pojawił się na preferowanej linii to rozsyłany jest na wszystkie pozostałe linie; jeśli pojawił się na innej linii niż preferowana – jest wyrzucany

23 ROUTING ROZSYŁANIA GRUPOWEGO (MULTICASTING)
Tworzenie, rozwiązywanie, reorganizacja grupy: informacje do hosta Host informuje router o składzie grupy lub router odpytuje okresowo host o składzie grupy Routery propagują informacje pomiędzy sobą Router generuje drzewo rozpinające dla wszystkich grup a następnie „obcina” je otrzymując drzewo dla każdej grupy Wady: słaba skalowalność (trzeba pamiętać m okrojonych drzew częściowych dla m członków w n grupach czyli mn drzew Alternatywne podejście: drzewa centrowane; wysyła się komunikat do centrum grupy, a tam dystrybuuje wg drzewa rozpinającego

24 ROUTING DLA HOSTÓW MOBILNYCH
Komórka bezprzewodowa agent macierzysty host mobilny o LAN macierzysta agent zewnętrzny LAN zewnętrzna WAN MAN

25 ROUTING DLA HOSTÓW MOBILNYCH C.D.
Host stacjonarny, migrujący, mobilny Lokalizacja macierzysta; podział na obszary (podsieci LAN, komórki bezprzewodowe) Agent zewnętrzny (śledzi hosty mobilne przebywające w obszarze) Agent macierzysty (rejestruje hosty macierzyste aktualnie będące poza obszarem) PROCEDURA REJESTRACJI HOSTA MOBILNEGO Agent zewnętrzny rozgłasza okresowo swój adres; alternatywnie host mobilny zgłasza zapytanie o istnienie agenta zewnętrznego Host mobilny rejestruje się w agencie zewnętrznym (adres macierzysty, aktualny adres, zabezpieczenia,…) Agent zewnętrzny zgłasza się do agenta macierzystego w celu weryfikacji danych Agent macierzysty sprawdza zabezpieczenia i potwierdza wpis Agent zewnętrzny potwierdza wpis Problem opuszczana obszaru Wysłanie pakietu do agenta macierzystego odbiorcy może skutkować prze-adresowaniem wysyłki pakietów kapsułkowanych (tunelowanie) nadawcy do agenta zewnętrznego

26 ROUTING W SIECIACH AD HOC. MANET = Mobile Ad hoc NETworks
Pojazdy wojskowe w polu walki Flota na morzu Ekipy ratunkowe Zgromadzenie osób w obszarze bez Sieć czujników bezprzewodowych AODV (Ad hoc On-demand Distance Vector) Algorytm na żądanie Niekoniecznie symetryczne połączenia, moc nadajnika/odbiornika Odkrywanie trasy „na żądanie” Pakiet ROUTE REQUEST: adres źródłowy, ID żądania, adres docelowy, źródłowy numer sekwencyjny, docelowy nr sekwencyjny, liczba przeskoków Przetwarzanie pakietu przez węzeł pośredniczący: sprawdzenie czy pakiet jest duplikatem oraz zapis dla dalszego przetwarzania, odczyt z własnej tablicy routingu wpisu o docelowym nr sekwencyjnym wyższym niż ten z ROUTE REQUEST, rozgłoszenie ROUTE REQUEST z zapisaniem trasy zwrotnej do źródła i ustawieniem czasomierza, Pakiet ROUTE REPLY: adres źródłowy, adres docelowy, docelowy numer sekwencyjny, liczba przeskoków, czas życia

27 ROUTING W SIECIACH AD HOC. C.D.
Rejestracja wpisów w węzłach pośrednich, gdy nie jest znana trasa do celu, nr sekwencyjny w pakiecie jest wyższy niż w tablicy routingu tego węzła, nr jest równy ale trasa krótsza Redukcja liczby rozgłoszeń: czas życia (TTL), rozgłaszanie z TTL=1,2,3… UTRZYMYWANIE TRAS: Okresowe Hello do sąsiadów Aktywne węzły sąsiadujące Tablica routingu po zaniknięciu węzłów aktualizowana Rozsyłana jest informacja do sąsiadów o nieaktualności tras i propagowana dalej

28 WYSZUKIWANIE WĘZŁÓW W SIECIACH RÓWNORZĘDNYCH
31 1 30 2 START IP NEXT WĘZEŁ 2 4 1 3 5 7 9 12 17 20 6 8 13 15 14 16 28 29 3 28 4 4 0,1 27 5 2 6 26 0,1 7 25 4 8 24 2,3 3 9 23 4 22 10 2,3 11 21 12 20 0,1 13 19 14 18 17 15 16

29 WYSZUKIWANIE WĘZŁÓW W SIECIACH RÓWNORZĘDNYCH C.D.
System Chord Użytkownicy przechowują dane oferowane i rozproszone indeksy Adres IP węzła zamieniamy na identyfikator węzła (SHA-1) Identyfikatory węzłów porządkujemy; niektóre są aktywne Succesor(k)=pierwszy aktywny za k Nazwy oferowanych rekordów zamieniamy na identyfikator (SHA-1) Budujemy dwójkę (name,my-IP-adres) i zapisujemy w Succesor(hash(name)) Wykaz wszystkich name zostanie zapisany w jednym węźle Poszukiwanie name: wysyłamy zapytanie do Succesor(hash(name)) podając swoje IP i hash(name); pakiet się propaguje wzdłuż okręgu w celu otrzymania informacji zwrotnej (NIEEFEKTYWNE) Tablica strzałek: jeśli klucz mieści się od k do Succesor(k) węzłem przechowującym jest Succesor(k); inaczej poszukiwane jest najbliższe wejście i tam jest wysyłane zapytanie Odtwarzanie tablic strzałek

30 ALGORYTMY KONTROLI PRZECIĄŻEŃ
Kontrola przeciążeń/sterowanie przepływem ZASADY WPŁYWAJĄCE NA PRZECIĄŻENIA Warstwa transportowa: zasady retransmisji, zasady buforowania niezgodnie z kolejnością, zasdy potwierdzeń, zasady sterowania przepływem, ustalanie limitów czasowych Warstwa sieciowa: wybór obwodów wirtualnych lub datagramów podsieciach, zasady usług i kolejkowania pakietów, zasady odrzucania pakietów, algorytmy routingu, zarządzanie czasem życia pakietów Warstwa łącza danych: zasady retransmisji, zasady buforowania niezgodnie z kolejnością, zasady potwierdzeń, zasady sterowania przepływem

31 ALGORYTMY KONTROLI PRZECIĄŻEŃ C.D.
Kontrola wstępu (sieci wirtualne) Bit ostrzegawczy (bit w nagłówku pakietu, ustawiany przez źródło lub router) Pakiety tłumienia (żądanie zmniejszenia o x%, źródło reaguje z opóźnieniem) Pakiety tłumienia skok po skoku (żąda ograniczenia transmisji na każdym routerze w trasie) Zrzut obciążenia RED (Random Early Detection) Kontrola fluktuacji

32 W wysoki, S średni, N niski
JAKOŚĆ USŁUG APLIKACJA NIEZAW OPÓŹNIENIE FLUKTUACJA PASMO W N tranfer plików S www logowanie zdalne AoD VoD telefon wideokonferencja W wysoki, S średni, N niski

33 JAKOŚĆ USŁUG C.D. Przepływ QoS Przewymiarowanie Buforowanie
Kształtowanie ruchu (wygładzanie ruchu po stronie serwera); regulacja szybkości i impulsowości transmisji danych Umowa o poziomie usług klient-serwer; nadzór ruchu Algorytm cieknącego wiadra (z liczeniem pakietów, bajtów); jeden pakiet na takt zegara; przepełnienie odrzuca pakiety Algorytm wiadra żetonów; przepełnienie odrzuca żetony Rezerwacja zasobów (pasmo, miejsce w buforach, czas procesora) Kontrola wstępu Routing proporcjonalny Szeregowanie pakietów

34 WARSTWA SIECIOWA W INTERNECIE
Protokół IPv4: nagłówek (cz. stała 20B plus opcjonalna zmienna) + dane; SPARC malejacy porządek bitów, Pentium – rosnący; maksymalna długość pakietu B 32 bity wersja IHL Typ usługi Długość całkowita Identyfikacja D F M F Pozycja fragmentu Czas życia Protokół Suma kontrolna nagłówka Adres źródłowy Adres docelowy Opcje (0 lub więcej słów) IHL długość nagłówka w słowach (min 5, max 15) Wszystkie fragmenty datagramu zawierają tą samą wartość identyfikacja DF don’f fragment, MF more fragments Datagram max 8192 fragmenty (fragmenty są wielokrotnością 8) Protokół: TCP, UDP, …

35 IPv4: OPCJE Bezpieczeństwo
Rygorystyczny routing wg nadawcy (podano ścieżkę routerów) Swobodny routing według nadawcy (podaje listę routerów, które mogą być pominięte) Rejestruj trasę (rejestruje IP routerów) Znacznik czasowy (rejestruje IP routerów i znaczniki czasowe)

36 FORMATY ADRESÓW IP 32 bity 1.0.0.0 127.255.255.255 A Sieć Host
Sieć Host B 1 0 Sieć Host C Sieć Host D Adres grupy E Zarezerwowane na przyszłość

37 SPECJALNE ADRESY IP 32 bity 0 0 0 0 0 Ten host 0 0 0 0 Host
Ten host Host Host w tej sieci Rozgłoszenie w sieci lokalnej Rozgłoszenie w sieci zdalnej Sieć 127 Cokolwiek Pętla zwrotna

38 PODSIECI: ADRESY IP KLASY B
32 bity 1 0 Sieć Podsieć Host maska /22

39 PROTOKÓŁ IPv6: ZAŁOŻENIA
Obsługa milionów hostów, nawet przy nieefektywnym przydzielaniu przestrzeni adresowej Zmniejszenie rozmiaru tablic routingu Uprościć protokoły, by routery mogły szybciej przetwarzać pakiety Zapewnić wyższe bezpieczeństwo (uwierzytelnianie i prywatność) niż bieżące IP Zwrócić uwagę na typy usług, patrz transmisja danych w czasie rzeczywistym Wspomagać rozsyłanie grupowe poprzez umożliwienie definiowania zakresów Umożliwić przenoszenie hosta bez zmiany adresu Pozwolić na ewolucję protokołu w przyszłości Umożliwić co-egzystencję IPv4 i IPv6

40 PROTOKÓŁ IPv6 Protokół IPv6: podstawowy nagłówek 32 bity Wersja
Klasa ruchu Etykieta przepływu Długość ładunku Następny nagłówek Limit przeskoków Adres źródłowy Adres docelowy

41 IPv6: NAGŁÓWKI DODATKOWE (po podstawowym)
Opcja skok po skoku Opcje odbiorcy Routing Fragmentacja Uwierzytelnianie Zaszyfrowany ładunek 32 bity Następny nagłówek 194 4 Nagłówek dodatkowy skok po skoku Długość ładunku jumbo Długośc nagłówka dodatkowego Następny nagłówek Typ routingu Zostało segmentów Nagłówek dodatkowy dla routingu Dane zależne od typu


Pobierz ppt "SIECI KOMPUTEROWE WYKŁAD 5. WARSTWA SIECIOWA"

Podobne prezentacje


Reklamy Google