Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

SIECI KOMPUTEROWE WYKŁAD 5. WARSTWA SIECIOWA PROF. CZESŁAW SMUTNICKI.

Podobne prezentacje


Prezentacja na temat: "SIECI KOMPUTEROWE WYKŁAD 5. WARSTWA SIECIOWA PROF. CZESŁAW SMUTNICKI."— Zapis prezentacji:

1 SIECI KOMPUTEROWE WYKŁAD 5. WARSTWA SIECIOWA PROF. CZESŁAW SMUTNICKI

2 SIECI ZŁOŻONE CEL: przenoszenie pakietów od źródła do celu Różnice między sieciami Łączenie sieci: routing wielo-protokółowy Tunelowanie Połączenie sieci (systemów autonomicznych): protokół bram (gateway = router) zewnętrzych (międzysieciowych) i wewnętrznych Fragmentacja: ograniczenia długości pakietu (sprzęt, system operacyjny, protokoły, standardy międzynarodowe i krajowe, ograniczenia poziomu retransmisji na skutek błędów, ograniczenie czasu zajętości kanału);

3 IMPLEMENTACJE W WARSTWIE SIECIOWEJ Komutacja pakietów z buforowaniem Usługi świadczone na rzecz warstwy transportowej (niezależne od technologii routerów; izolowane od liczby, typu i topologii routerów; adresy sieciowe udostępniane warstwie transportowej powinny stosować jednolity plan numerowania) Usługa bezpołączeniowa (datagramy, podsieć datagramowa) Usługa połączeniowa (obwód wirtualny, podsieć obwodów wirtualnych) Wady zalety w/w usług

4 IMPLEMENTACJA USŁUGI BEZPOŁĄCZENIOWEJ H1 H2 A B C D E F A-A-AAAC BBBBBABD CCCCC-CC DBDBDDDD ECEBEEE- FCFBFEFF ROUTER C ROUTER E ROUTER A WPISYTABLICROUTERÓW

5 IMPLEMENTACJA USŁUGI POŁĄCZENIOWEJ H1 H2 A B C D E F ROUTER C ROUTER E ROUTER A PROCES P1 PROCES P2 H3 PROCES P H11C1A1E1C1 F1 H31C2A2E2C2F2 WE WY WPISYTABLICROUTERÓW

6 WADY/ZALETY OBWODÓW WIRTUALNYCH I DATAGRAMOWYCH CECHADATAGRAMOWYWIRTUALNY Zestawienie obwoduniepotrzebnewymagane Adresowaniepełny adrestylko krótki nr VC Router a stan połączeńbrak pamięcikażde połączenie VC Routingniezależnyustalona trasa Awaria routerautracone pakietyzerwane VC Jakość usługtrudnałatwa Kontrola przeciążeńtrudnałatwa

7 ALGORYTMY ROUTINGU Przekazywanie: wybór linii w oparciu o tablicę routingu Algorytm trasowania (routingu): wymiana, wypełnianie i aktualizacja tablic trasowania (routingu); protokół trasowania Protokół trasowany (IP, IPX, …) protokół trasowania (IS-IS, RIP, OSPF, …) Routing sesji (stałą trasa dla sesji) Oczekiwane cechy algorytmów routingu: poprawność, prostota, odporność, stabilność (zbieganie do stanu stabilnego), sprawiedliwość, optymalność (co optymalizujemy?: opóźnienie pakietu, przepustowość sieci,…) Algorytm nieadaptacyjny, routing statyczny, off-line Algorytm adaptacyjny, routing dynamiczny, on-line Zasada optymalności: jeżeli router J jest na optymalnej trasie od routera I do K, to optymalna ścieżka z J do K przebiega tą samą trasą

8 PROTOKOŁY TRASOWANIA/ROUTINGU. KLASYFIKACJA ZALEŻNOŚCI MIĘDZY ROUTERAMI Wewnętrzne protokoły trasowania (Interior Gateway Protocol, IGP, brama wewnętrzna) : IGRP/EIGRP (Interior Gateway Routing Protocol / Enhanced IGRP), OSPF (Open Shortest Path First), RIP (Routing Information Protocol), IS-IS (Intermediate System to Intermediate System) Zewnętrzne protokoły trasowania (Exterior Gateway Protocol, EGP, brama zewnętrzna): EGP (Exterior Gateway Protocol), BGP (Border Gateway Protocol) Protokoły trasowania w sieciach ad hoc: OLSR (proaktywne), AODV (reaktywne) SPOSÓB DZIAŁANIA Wektor odległości – przekazują okresowe kopie tablic trasowania do sąsiedniego routera, nie mają pełnej informacji o odległych routerach, najlepsza ścieżka ustalana jest przez dodawanie do metryki trasowania wartości: np. RIP, IGRP Stan łącza – utrzymują złożone bazy danych z informacjami o topologii, mają pełną informację o odległych routerach. Bazę topologii tworzą na podstawie zbierania informacji przez wysyłanie pakietów LSA (link-state adverisement). Po zebraniu informacji router oblicza najlepszą trasę do pozostałych routerów tworząc drzewo SPF (Shortest Path First) i wykorzystując algorytm Dijkstry w celu znalezienia drogi o najmniejszym koszcie. Aktualizację bazy topologii są wyzwalane zmianami zachodzącymi w sieci. W początkowej fazie zbierania danych na temat topologii sieci, sieć zalewana jest pakietami LSA, co powoduje zmniejszenie wydajności łącza oraz wymaga dużej ilości pamięci i mocy obliczeniowej routera. W tym celu protokół ten wymaga zhierarchizowanego projektu sieci w celu zmniejszenia tablic topologii sieci: np.. OSPF,IS-IS, ES-IS Hybrydowe – dwa powyższe: np.. EIGRP Typu path-vector: np. EGP, BGP, IDRP

9 ROUTING Z WYBOREM NAJKRÓTSZEJ ŚCIEŻKI Najkrótsza ścieżka pomiędzy źródłem a celem w sieci; algorytm Dijkstry dla wag nieujemnych patrz algorytmy grafowe Wagi krawędzi: opóźnienie, przeskoki (hops), średnia długość kolejki, koszt połączenia, … Wymaga znajomości całej sieci

10 ROUTING ROZPŁYWOWY Zalewanie pakietami Każdy pakiet jest wysyłany na wszystkie linii z wyjątkiem tej po której przyszedł Tamowanie rozpływu: dekrementowany licznik czasu życia pakietu Tamowanie rozpływu: numer sekwencyjny pakietu (wszystkie pakiety do k były już widziane) Selektywny routing rozpływowy (wysyłanie mniej więcej we właściwym kierunku)

11 ROUTING Z UŻYCIEM WEKTORÓW ODLEGŁOŚCI RIP (Routing Information Protocol) – protokół bram wewnętrznych (IGP), oparty jest na zestawie algorytmów wektorowych, służących do obliczania najlepszej trasy do celu. Używany jest w Internecie w sieciach korzystających z protokołu IP (zarówno wersji 4 jak i 6). Dzisiejszy otwarty standard protokołu RIP jest opisany w dokumentach RFC 1058 i STD 56. Obecnie najczęściej wykorzystywana jest druga wersja protokołu RIP (RIPv2). Jest to protokół trasowania działający na podstawie wektora odległości, Do utworzenia metryki stosuje się jedynie liczbę przeskoków (liczba kolejnych routerów na danej trasie), Jeżeli liczba przeskoków osiągnie 15, pakiety na następnym routerze zostaną odrzucone Aktualizacje trasowania są rozgłaszane tylko do routerów sąsiednich, RIP wysyła informacje o trasach w stałych odstępach czasowych (domyślnie co 30 sekund) oraz po każdej zmianie topologii sieci, Pomimo wieku, oraz istnienia bardziej zaawansowanych protokołów wymiany informacji o trasach, RIP jest ciągle w użyciu. Jest szeroko używany, dobrze opisany i łatwy w konfiguracji i obsłudze, Wadami protokołu RIP są wolny czas konwergencji (inaczej długi czas osiągania zbieżności), niemożliwość skalowania powyżej 15 skoków a także wybór mało optymalnych ścieżek i brak mechanizmów równoważenia obciążenia przez nadmiarowe łącza, Uaktualnienia protokołu RIP przenoszone są przez UDP na porcie 520 (w wersji drugiej wykorzystywana jest technologia Multicast na adres ), RIP w wersji pierwszej jest protokołem trasowania klasowego (classful), w wersji drugiej – bezklasowego (ang. classless), Standardowy dystans administracyjny dla protokołu RIP wynosi 120.

12 ROUTING Z UŻYCIEM WEKTORÓW ODLEGŁOŚCI C. D. AB C D E F G H I J KL

13 AIHKJLINIA A A B A C I D H E I F I G H H H I I J K K L K JAJIJHJK WEKTORY ODLEGŁOŚCI DO … POCHODZĄCE OD SĄSIADÓW ROUTERA J OPÓŹNIENIA Z J DO … TABLICA DLA J

14 ROUTING Z UŻYCIEM WEKTORÓW ODLEGŁOŚCI C.D. ABCDEABCDE oooooooo 1ooo1ooo 12oo12oo 123o123o ABCDEABCDE oooooooo …………………… + REAKCJA SZYBKA NA DOBRE WIADOMOŚCI, LEWNIWA NA ZŁE PROBLEM NALICZANIA DO NIESKOŃCZONOŚCI

15 ROUTING Z UŻYCIEM WEKTORÓW ODLEGŁOŚCI, NAGŁÓWEK PROTOKOŁU RIP +Bity PolecenieNumer wersjiPole zerowe (1) 32Identyfikator Rodziny Adresów (AFI)Pole zerowe (2) 64Adres sieciowy 96Pole zerowe (3) 128Pole zerowe (4) 160Metryka Polecenie: czy pakiet jest żądaniem uaktualnienia, czy odpowiedzią na żądanie. Numer wersji: numer wersji protokołu (1 lub 2). Pole zerowe (1): wyzerowane w RIPv1; w RIPv2 jest to numer domeny routingu. Identyfikator Rodziny Adresów (Address Family Identifier, AFI): rodzina adresów, do której należy adres w polu adresu sieciowego. Dla rodziny adresów IP wartość AFI równa jest liczbie 2. Pole zerowe (2): wyzerowane w RIPv1, w RIPv2 jest to znacznik trasy (ang. Route Tag, RT) Adres sieciowy: adres IP (nadawcy dla żądanie, lub adres z przesłanej tabeli tras nadawcy - odpowiedź) Pole zerowe (3): wyzerowane dla RIPv; w RIPv2 jest maska podsieci adresu z pola wcześniejszego. Pole zerowe (4): wyzerowane w RIPv1; w RIPv2 adres IP następnego routera na trasie (Next Hop) – tylko, gdy pakiet jest odpowiedzią (przesyła wpisy ze swojej tablicy trasowania). Metryka: odległość (w sensie logicznym, nie fizycznym) do celu, jest sumą kosztów poszczególnych łącz pośredniczących (najczęściej równa się ilości przeskoków).

16 ROUTING Z UŻYCIEM STANÓW POŁĄCZEŃ OSPF (Open Shortest Path First) opisany jest w dokumentach RFC 2328; charakteryzuje się dobrą skalowalnością, wyborem optymalnych ścieżek i brakiem ograniczenia skoków powyżej 15, przyspieszoną zbieżnością; przeznaczony jest dla sieci posiadających do 500 routerów Cechami protokołu OSPF są: trasowanie wielościeżkowe, trasowanie najmniejszym kosztem i równoważenie obciążenia. OSPF jest protokołem wewnątrzdomenowym – IGP (ang. Interior Gateway Protocol). Obowiązki routera: (1) poznać sąsiadów, (2) zmierzyć koszt połączenia do sąsiadów, (3) utworzyć pakiet informacyjny, (4) wysłać pakiet rozgłoszeniowo, (5) utworzyć swoja nową tablicę routingu. Routery porozumiewają się ze sobą za pomocą pięciu komunikatów: Hello – nawiązywanie i utrzymywanie relacji sąsiedzkich, database descriptions – opis przechowywanych baz danych, requests link-state – żądanie informacji na temat stanów połączeń, updates link-state – aktualizacja stanów połączeń, acknowledgments links-state – potwierdzenia stanów połączeń. Protokół OSPF używa hierarchicznej struktury sieci z centralnie umieszczonym obszarem zerowym (area 0), pośredniczącym w wymianie tras między wszystkimi obszarami w domenie OSPF. OSPF jest typu link-state jedynie wewnątrz obszaru, tzn. w ramach pojedynczego obszaru wszystkie routery znają całą jego topologię i wymieniają się między sobą informacjami o stanie łączy, a każdy z nich przelicza trasy samodzielnie (algorytm Dijkstry). Między obszarami OSPF działa jak typu distance-vector, co oznacza, że routery brzegowe obszarów wymieniają się między sobą gotowymi trasami. Istnienie obszaru zerowego umożliwia trasowanie pakietów pomiędzy obszarami bez powstawania pętli. OSPF aby zmniejszyć ilość pakietów rozsyłanych w sieci wybiera router desygnowany DR (ang. designated router) oraz zapasowy BDR (ang. backup designated router), które służą do wymiany informacji o stanie łączy z pozostałymi routerami OSPF. Komunikat hello służy tutaj do wyboru DR i BDR oraz do wykrywania nieaktywnych sąsiednich routerów OSPF. Standardowy dystans administracyjny dla protokołu OSPF wynosi 110.

17 ROUTING Z UŻYCIEM STANÓW POŁĄCZEŃ C.D. ABCDEE SEKW. WIEK B4A4B2C3A5B6 E5C2D3F7C1D7 F6E1F8E8 A BC D E F

18 ROUTING Z UŻYCIEM STANÓW POŁĄCZEŃ C.D. Pomiar kosztów łączy Pakiet ECHO Dystrybucja pakietów stanu połączeń Rozpływ Inkrementowany numer sekwencyjny pakietu Rejestracja par (router, nr sekwencyjny); odrzucanie duplikatów i pakietów przestarzałych Dekrementowany wiek pakietu Poczekalnia dla pakietów stanu łączy przed ich wysłaniem (oczekiwanie na nowszą wersję) Potwierdzanie przesłania pakietu stanu łączy Obliczanie nowych tras Algorytm Dijkstry Protokół IS-IS, OSPF

19 ROUTING HIERARCHICZNY 1A 1B 1C 3A 3B 4A 4B 4C 5A 5B 5C 5D 5E 2A 2B 2C 2D REGION 1REGION 2 REGION 3 REGION 4REGION 5

20 ROUTING HIERARCHICZNY C.D. CELLINIAHOPSCELLINIAHOPS 1A B 1 1 1C 1 1 2A1B22 2 2B1B331C2 2C1B341C3 2D1B451C4 3A1C3 3B1C2 4A1C3 4B1C4 4C1C4 5A1C4 5B1C5 5C1B5 5D1C6 5E1C5 TABLICA ROUTINGU HIERARCHICZNEGO DLA 1A PEŁNA TABLICA ROUTINGU DLA 1A

21 ROUTING HIERARCHICZNY C.D. WADY: ZWIEKSZONA DŁUGOŚĆ ŚCIEŻKI (UŚEDNIONY PUNKT DOCELOWY WEWNATRZ OBSZRU) STOPINIE HIERARCHI, np. dla 720 routerów 0 poziomów, 720 wpisów/router 1 poziom, 24 regiony po 30 routerów, wpisy/router 2 poziomy, 8 klastrów po 9 regionów po 10 routerów, wpisów/router OPTYMALNA LICZBA POZIOMÓW HIERARCHI DLA SIECI n ROUTERÓW JEST ln n I WYMAGA e ln n WPISÓW NA ROUTER WZROST ŚREDNIEJ EFEKTYWNEJ DŁUGOŚCI ŚCIEŻKI Z POWODU HIERARCHI JEST MAŁY

22 ROUTING ROZGŁOSZENIOWY WYSYŁANIE PAKIETU DO WSZYSTKICH MIEJSC PRZEZNACZENIA JEDNOCZEŚNIE NIE: pakiety adresowane indywidualnie do każdego odbiorcy NIE: rozpływanie Routing wieloadresowy: pakiet zawiera listę miejsc adresowych albo mapę bitową celów; router generuje kopię i wysyła do odpowiednich linii ograniczając pulę adresów w pakiecie; po wystarczającej liczbie pakietów router zawiera tylko jedno miejsce docelowe Routing z wykorzystaniem drzewa rozpinającego ze źródłem w routerze rozsyłającym Routing z braniem pod uwagę odwrotnej ścieżki (reverse path forwarding): jeśli pakiet pojawił się na preferowanej linii to rozsyłany jest na wszystkie pozostałe linie; jeśli pojawił się na innej linii niż preferowana – jest wyrzucany

23 ROUTING ROZSYŁANIA GRUPOWEGO (MULTICASTING) Tworzenie, rozwiązywanie, reorganizacja grupy: informacje do hosta Host informuje router o składzie grupy lub router odpytuje okresowo host o składzie grupy Routery propagują informacje pomiędzy sobą Router generuje drzewo rozpinające dla wszystkich grup a następnie obcina je otrzymując drzewo dla każdej grupy Wady: słaba skalowalność (trzeba pamiętać m okrojonych drzew częściowych dla m członków w n grupach czyli mn drzew Alternatywne podejście: drzewa centrowane; wysyła się komunikat do centrum grupy, a tam dystrybuuje wg drzewa rozpinającego

24 ROUTING DLA HOSTÓW MOBILNYCH WAN MAN LAN macierzysta LAN zewnętrzna agent macierzysty agent zewnętrzny host mobilny o Komórka bezprzewodowa

25 ROUTING DLA HOSTÓW MOBILNYCH C.D. Host stacjonarny, migrujący, mobilny Lokalizacja macierzysta; podział na obszary (podsieci LAN, komórki bezprzewodowe) Agent zewnętrzny (śledzi hosty mobilne przebywające w obszarze) Agent macierzysty (rejestruje hosty macierzyste aktualnie będące poza obszarem) PROCEDURA REJESTRACJI HOSTA MOBILNEGO Agent zewnętrzny rozgłasza okresowo swój adres; alternatywnie host mobilny zgłasza zapytanie o istnienie agenta zewnętrznego Host mobilny rejestruje się w agencie zewnętrznym (adres macierzysty, aktualny adres, zabezpieczenia,…) Agent zewnętrzny zgłasza się do agenta macierzystego w celu weryfikacji danych Agent macierzysty sprawdza zabezpieczenia i potwierdza wpis Agent zewnętrzny potwierdza wpis Problem opuszczana obszaru Wysłanie pakietu do agenta macierzystego odbiorcy może skutkować prze-adresowaniem wysyłki pakietów kapsułkowanych (tunelowanie) nadawcy do agenta zewnętrznego

26 ROUTING W SIECIACH AD HOC. MANET = Mobile Ad hoc NETworks Pojazdy wojskowe w polu walki Flota na morzu Ekipy ratunkowe Zgromadzenie osób w obszarze bez Sieć czujników bezprzewodowych AODV (Ad hoc On-demand Distance Vector) Algorytm na żądanie Niekoniecznie symetryczne połączenia, moc nadajnika/odbiornika Odkrywanie trasy na żądanie Pakiet ROUTE REQUEST: adres źródłowy, ID żądania, adres docelowy, źródłowy numer sekwencyjny, docelowy nr sekwencyjny, liczba przeskoków Przetwarzanie pakietu przez węzeł pośredniczący: sprawdzenie czy pakiet jest duplikatem oraz zapis dla dalszego przetwarzania, odczyt z własnej tablicy routingu wpisu o docelowym nr sekwencyjnym wyższym niż ten z ROUTE REQUEST, rozgłoszenie ROUTE REQUEST z zapisaniem trasy zwrotnej do źródła i ustawieniem czasomierza, Pakiet ROUTE REPLY: adres źródłowy, adres docelowy, docelowy numer sekwencyjny, liczba przeskoków, czas życia

27 ROUTING W SIECIACH AD HOC. C.D. Rejestracja wpisów w węzłach pośrednich, gdy nie jest znana trasa do celu, nr sekwencyjny w pakiecie jest wyższy niż w tablicy routingu tego węzła, nr jest równy ale trasa krótsza Redukcja liczby rozgłoszeń: czas życia (TTL), rozgłaszanie z TTL=1,2,3… UTRZYMYWANIE TRAS: Okresowe Hello do sąsiadów Aktywne węzły sąsiadujące Tablica routingu po zaniknięciu węzłów aktualizowana Rozsyłana jest informacja do sąsiadów o nieaktualności tras i propagowana dalej

28 WYSZUKIWANIE WĘZŁÓW W SIECIACH RÓWNORZĘDNYCH ,3 0,1 2 STARTIP NEXTWĘZEŁ STARTIP NEXTWĘZEŁ STARTIP NEXTWĘZEŁ

29 WYSZUKIWANIE WĘZŁÓW W SIECIACH RÓWNORZĘDNYCH C.D. System Chord Użytkownicy przechowują dane oferowane i rozproszone indeksy Adres IP węzła zamieniamy na identyfikator węzła (SHA-1) Identyfikatory węzłów porządkujemy; niektóre są aktywne Succesor(k)=pierwszy aktywny za k Nazwy oferowanych rekordów zamieniamy na identyfikator (SHA-1) Budujemy dwójkę (name,my-IP-adres) i zapisujemy w Succesor(hash(name)) Wykaz wszystkich name zostanie zapisany w jednym węźle Poszukiwanie name: wysyłamy zapytanie do Succesor(hash(name)) podając swoje IP i hash(name); pakiet się propaguje wzdłuż okręgu w celu otrzymania informacji zwrotnej (NIEEFEKTYWNE) Tablica strzałek: jeśli klucz mieści się od k do Succesor(k) węzłem przechowującym jest Succesor(k); inaczej poszukiwane jest najbliższe wejście i tam jest wysyłane zapytanie Odtwarzanie tablic strzałek

30 ALGORYTMY KONTROLI PRZECIĄŻEŃ Kontrola przeciążeń/sterowanie przepływem ZASADY WPŁYWAJĄCE NA PRZECIĄŻENIA Warstwa transportowa: zasady retransmisji, zasady buforowania niezgodnie z kolejnością, zasdy potwierdzeń, zasady sterowania przepływem, ustalanie limitów czasowych Warstwa sieciowa: wybór obwodów wirtualnych lub datagramów podsieciach, zasady usług i kolejkowania pakietów, zasady odrzucania pakietów, algorytmy routingu, zarządzanie czasem życia pakietów Warstwa łącza danych: zasady retransmisji, zasady buforowania niezgodnie z kolejnością, zasady potwierdzeń, zasady sterowania przepływem

31 ALGORYTMY KONTROLI PRZECIĄŻEŃ C.D. Kontrola wstępu (sieci wirtualne) Bit ostrzegawczy (bit w nagłówku pakietu, ustawiany przez źródło lub router) Pakiety tłumienia (żądanie zmniejszenia o x%, źródło reaguje z opóźnieniem) Pakiety tłumienia skok po skoku (żąda ograniczenia transmisji na każdym routerze w trasie) Zrzut obciążenia RED (Random Early Detection) Kontrola fluktuacji

32 JAKOŚĆ USŁUG APLIKACJANIEZAWOPÓŹNIENIEFLUKTUACJAPASMO WNNN tranfer plikówWNNS wwwWSNS logowanie zdalneWSSN AoDNNWS VoDNNWW telefonNWWN wideokonferencjaNWWW W wysoki, S średni, N niski

33 JAKOŚĆ USŁUG C.D. Przepływ QoS Przewymiarowanie Buforowanie Kształtowanie ruchu (wygładzanie ruchu po stronie serwera); regulacja szybkości i impulsowości transmisji danych Umowa o poziomie usług klient-serwer; nadzór ruchu Algorytm cieknącego wiadra (z liczeniem pakietów, bajtów); jeden pakiet na takt zegara; przepełnienie odrzuca pakiety Algorytm wiadra żetonów; przepełnienie odrzuca żetony Rezerwacja zasobów (pasmo, miejsce w buforach, czas procesora) Kontrola wstępu Routing proporcjonalny Szeregowanie pakietów

34 WARSTWA SIECIOWA W INTERNECIE Protokół IPv4: nagłówek (cz. stała 20B plus opcjonalna zmienna) + dane; SPARC malejacy porządek bitów, Pentium – rosnący; maksymalna długość pakietu B 32 bity wersjaIHL Typ usługi Długość całkowita Identyfikacja Pozycja fragmentu Czas życia Protokół Suma kontrolna nagłówka Adres źródłowy Adres docelowy Opcje (0 lub więcej słów) DFMF IHL długość nagłówka w słowach (min 5, max 15) Wszystkie fragmenty datagramu zawierają tą samą wartość identyfikacja DF donf fragment, MF more fragments Datagram max 8192 fragmenty (fragmenty są wielokrotnością 8) Protokół: TCP, UDP, …

35 IPv4: OPCJE Bezpieczeństwo Rygorystyczny routing wg nadawcy (podano ścieżkę routerów) Swobodny routing według nadawcy (podaje listę routerów, które mogą być pominięte) Rejestruj trasę (rejestruje IP routerów) Znacznik czasowy (rejestruje IP routerów i znaczniki czasowe)

36 FORMATY ADRESÓW IP 32 bity SiećA Sieć Sieć Host Host Host Adres grupy Zarezerwowane na przyszłość B C D E

37 SPECJALNE ADRESY IP 32 bity Host Cokolwiek Sieć 127 Ten host Host w tej sieci Rozgłoszenie w sieci lokalnej Rozgłoszenie w sieci zdalnej Pętla zwrotna

38 PODSIECI: ADRESY IP KLASY B 32 bity Sieć Host 1 0 Podsieć / maska

39 PROTOKÓŁ IPv6: ZAŁOŻENIA Obsługa milionów hostów, nawet przy nieefektywnym przydzielaniu przestrzeni adresowejObsługa milionów hostów, nawet przy nieefektywnym przydzielaniu przestrzeni adresowej Zmniejszenie rozmiaru tablic routinguZmniejszenie rozmiaru tablic routingu Uprościć protokoły, by routery mogły szybciej przetwarzać pakietyUprościć protokoły, by routery mogły szybciej przetwarzać pakiety Zapewnić wyższe bezpieczeństwo (uwierzytelnianie i prywatność) niż bieżące IPZapewnić wyższe bezpieczeństwo (uwierzytelnianie i prywatność) niż bieżące IP Zwrócić uwagę na typy usług, patrz transmisja danych w czasie rzeczywistymZwrócić uwagę na typy usług, patrz transmisja danych w czasie rzeczywistym Wspomagać rozsyłanie grupowe poprzez umożliwienie definiowania zakresówWspomagać rozsyłanie grupowe poprzez umożliwienie definiowania zakresów Umożliwić przenoszenie hosta bez zmiany adresuUmożliwić przenoszenie hosta bez zmiany adresu Pozwolić na ewolucję protokołu w przyszłościPozwolić na ewolucję protokołu w przyszłości Umożliwić co-egzystencję IPv4 i IPv6Umożliwić co-egzystencję IPv4 i IPv6

40 PROTOKÓŁ IPv6 Protokół IPv6: podstawowy nagłówek 32 bity Wersja Klasa ruchu Etykieta przepływu Długość ładunku Limit przeskoków Adres źródłowy Adres docelowy Następny nagłówek

41 IPv6: NAGŁÓWKI DODATKOWE (po podstawowym) Opcja skok po skoku Opcje odbiorcy Routing Fragmentacja Uwierzytelnianie Zaszyfrowany ładunek Następny nagłówek 0 Długość ładunku jumbo bity Nagłówekdodatkowy skok po skoku Następny nagłówek Długośc nagłówka dodatkowego Dane zależne od typu Typ routingu Zostało segmentów Nagłówekdodatkowy dla routingu


Pobierz ppt "SIECI KOMPUTEROWE WYKŁAD 5. WARSTWA SIECIOWA PROF. CZESŁAW SMUTNICKI."

Podobne prezentacje


Reklamy Google