Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Sieci komputerowe PWSZ Elbląg, 2005/2006 r. mgr inż. Andrzej Stojek.

Podobne prezentacje


Prezentacja na temat: "Sieci komputerowe PWSZ Elbląg, 2005/2006 r. mgr inż. Andrzej Stojek."— Zapis prezentacji:

1 Sieci komputerowe PWSZ Elbląg, 2005/2006 r. mgr inż. Andrzej Stojek

2 Literatura: 1. M.J. Bach, Budowa systemu operacyjnego UNIX, WNT, 1995. 2. Ch. Brenton, Projektowanie sieci wieloprotokołowych (t. I, II), Exit, 1995. 3. C. Hunt, TCP/IP. Administracja sieci, RM, 1998. 4. K. Nowicki, J. Woźniak, Sieci LAN, MAN i WAN – protokoły komunikacyjne, Wydawnictwo Fundacji Postępu Telekomunikacji, 1998. 5. A. Silberschatz, J.L. Peterson, P.B. Galvin, Podstawy systemów operacyjnych, WNT, 1993. 6. R. Stevens, Programowanie zastosowań sieciowych w systemie Unix, WNT, 1996. 7. A.S. Tanenbaum, Rozproszone systemy operacyjne, PWN, 1997. 8. A. Wolisz, Podstawy lokalnych sieci komputerowych (t. I – sprzęt sieciowy), WNT, 1990. 9. K. Nowicki i J. Woźniak Przewodowe i bezprzewodowe sieci LAN - OWPW

3 Wykład 1- wstęp

4 1. CELE I KORZYŚCI Z ŁĄCZENIA KOMPUTERÓW W SIECI
Współdzielenie zasobów Zasobami są wszystkie części składowe (fizyczne i abstrakcyjne) systemu komputerowego, o których udostępnianiu użytkownikowi decyduje system operacyjny. Do zasobów zaliczamy między innymi: - moc obliczeniową procesora; - pojemność pamięci operacyjnej; - pojemność pamięci zewnętrznych; - urządzenia zewnętrzne (drukarki, skanery, ...).

5 Zwykle zasoby rozumiemy w sposób abstrakcyjny, dostrzegając je przez pryzmat usług, jakie
oferuje system operacyjny, np. w jednoprocesorowym systemie wielodostępnym poszczególnym procesom przydzielane są procesory wirtualne, w przypadku zbyt małej pamięci operacyjnej większa jej ilość może być symulowana przez przestrzeń wymiany na dysku - uzyskujemy wtedy wirtualną przestrzeń adresową, na dużym dysku mogą być wydzielone fragmenty widziane jako dyski wirtualne (dyski logiczne) itp. Zwykły użytkownik systemu komputerowego nie mając uprawnień administratora i odpowiednich programów narzędziowych na ogół nie ma możliwości dowiedzenia się, jakie są parametry fizyczne systemu z którym współpracuje - ma do czynienia wyłącznie z maszyną wirtualną.

6 W przeciętnym komputerze osobistym „czas życia” jego procesora (licząc od chwili zakupu do
chwili zniszczenia) jest efektywnie wykorzystywany w mniej niż jednym procencie ! Podobnie wygląda wykorzystanie innych zasobów - np. pliki z programami na dysku mogłyby być używane przez wiele osób bez potrzeby tworzenia oddzielnych kopii dla każdego komputera. Współdzielenie zasobów systemu komputerowego jest bardzo korzystne ekonomicznie - elementy systemu zazwyczaj „starzeją się moralnie” dużo szybciej, niż ulegają zużyciu lub uszkodzeniu, więc należy starać się je jak najintensywniej eksploatować.

7 2) Komunikacja Sieć komputerowa jest bardzo dogodnym medium komunikacyjnym. Umożliwia łączność pomiędzy poszczególnymi osobami (poczta elektroniczna, programy zastępujące telegraf i telefon), w obrębie grup osób („telekonferencje”), zastępuje tablice ogłoszeń (strony domowe - widoczne w obrębie całego Internetu). W przypadku dużej przepustowości łącz umożliwia nawet transmisję dźwięku i obrazu w czasie rzeczywistym (może więc zastępować radio i telewizję). Dużą część danych przesyłanych w sieciach komputerowych stanowią dane, które nie są przeznaczone do bezpośredniego odbioru przez ludzi (zakodowane transakcje bankowe, cyfrowe sygnały zdalnego sterowania, rozdzielone dane do dużych obliczeń naukowych lub technicznych prowadzonych współbieżnie na wielu komputerach).

8 W przypadku zastosowań komunikacyjnych istotną rzeczą jest standaryzacja formy przesyłanych
informacji. Różne systemy komputerowe mogą mieć różne procesory - dysponujące rejestrami o różnych długościach i różnych uszeregowaniach bajtów, odmienne systemy operacyjne wykorzystujące różnie zorganizowane systemy plików oraz różne urządzenia zewnętrzne (w szczególności karty sieciowe i modemy). Aby komputery mogły się ze sobą skutecznie porozumiewać, muszą dysponować: a) wspólnym systemem adresowania; b) wspólnym formatem przesyłanych ciągów bitów. Efektem prac standaryzacyjnych są protokoły komunikacyjne specyfikujące (na różnych poziomach abstrakcji) sposoby przesyłania informacji pomiędzy komputerami. Protokoły są zaimplementowane w postaci oprogramowania, jak również w postaci norm technicznych określających np. rodzaje i maksymalne długości przewodów, charakterystyki nadawanych sygnałów elektrycznych itp. W przypadku łączenia ze sobą sieci komputerowych o odmiennych protokołach potrzebne jest odpowiednie „oprogramowanie tłumaczące” z jednego protokołu na drugi i na odwrót.

9 3) Niezawodność W niektórych dziedzinach zastosowań niezawodność działania jest szczególnie istotna (służba zdrowia, kierowanie ruchem lotniczym, obronność, ...). W tych dziedzinach komputery powinny w razie awarii być w stanie przejmować wzajemnie swoje funkcje (co najwyżej przy niewielkim pogorszeniu wydajności pracy). W tego rodzaju zastosowaniach istotne jest: a) zwielokrotnianie danych (plików, a czasem nawet zawartości pamięci operacyjnej); b) zwielokrotnianie łącz (tak, aby nie było łącz krytycznych); c) istnienie pewnych rezerw mocy obliczeniowej procesorów; d) zastępcze źródło (czasowego) zasilania.

10 4) Uzyskiwanie łącznych mocy obliczeniowych nieosiągalnych dla pojedynczych komputerów
Obecnie istnieją już komputery wieloprocesorowe (nawet zawierające tysiące procesorów), ale cały czas istnieje bariera technologiczna ograniczająca liczbę procesorów w pojedynczym komputerze. Nie ma natomiast praktycznie żadnych barier ograniczających możliwości łączenia komputerów w sieci (sieć działa nieco wolniej, niż pojedynczy komputer, ale przy umiejętnym rozdzieleniu podzadań na poszczególne współpracujące ze sobą komputery może nie mieć to dużego znaczenia). Przykład: analiza sygnałów z Kosmosu przy użyciu wielu indywidualnych komputerów podłączonych do Internetu. Wiele klasycznych zastosowań sieci komputerowych wiąże się z więcej niż jedną spośród wyżej omówionych korzyści (wielodostępne rozproszone bazy danych, programy do zdalnej współpracy, zdalna dydaktyka, sieciowe gry komputerowe ...).

11 2. SIECIOWE SYSTEMY OPERACYJNE
Sieciowy system operacyjny to taki, który ma wbudowane mechanizmy komunikacji z innymi komputerami o takim samym systemie (lub posiadającymi kompatybilne oprogramowanie). Programy użytkowe oparte na funkcjach komunikacyjnych systemu operacyjnego oferują różnego rodzaju usługi - np. umożliwiają korzystanie z systemu plików na innym komputerze, mogą zlecać wykonanie na nim pojedynczych procedur lub nawiązywać z nim trwałą łączność (otwierać sesję). Klasycznym przykładem systemu sieciowego jest Unix (udostępnia wszystkie w/w usługi). System oferujący jedynie zdalny dostęp do swojego systemu plików nazywany jest serwerem plików.

12 Rozproszony system operacyjny to taki sieciowy system operacyjny, który działając w pewnej
liczbie komputerów połączonych w sieć sprawia na ich użytkownikach wrażenie, że pracują na jednym (dużym, wielodostępnym) komputerze. Własność uwalniania użytkowników systemu sieciowego od potrzeby świadomości (szczegółów technicznych) aspektów komunikacji wewnątrz sieci nazywamy przezroczystością (transparency). Istnieją różne rodzaje przezroczystości, np.: przezroczystość położenia zasobów przezroczystość zwielokrotniania przezroczystość awarii przezroczystość działań równoległych Ostatni rodzaj przezroczystości (dotyczący programistów, a nie zwykłych użytkowników komputerów) jest algorytmicznie najtrudniejszy do uzyskania.

13 Wykład 1 – Sieci lokalne- media transmisyjne

14 Wprowadzenie teoretyczne Sieć lokalna
Z definicji sieć lokalna (LAN – Local Area Network) jest siecią przeznaczoną do łączenia ze sobą stanowisk komputerowych znajdujących się na małym obszarze (podział ten uwzględnia jeszcze sieci metropolitarne – MAN – Metropolitan Area Network, oraz sieci rozległe – WAN – Wide Area Network). Umożliwia ona wymianę plików oraz komunikatów pomiędzy użytkownikami, współużytkowanie zasobów udostępnionych w sieci np. plików i drukarek, a także korzystanie z innych usług. Obecne sieci lokalne oparte są na technologii Ethernet (stąd synonim sieci ethernetowych), Token Ring lub FDDI. Jednakże ta pierwsza jest obecnie najczęściej stosowana. Stąd też jedynie jej poświęcimy więcej uwagi.

15 Media transmisyjne Skrętka nieekranowana
(UTP – Unshielded Twisted Pair) Kabel typu UTP jest zbudowany ze skręconych ze sobą par przewodów i tworzy linię zrównoważoną (symetryczną). Skręcenie przewodów ze splotem 1 zwój na 6-10 cm chroni transmisję przed interferencją otoczenia. Tego typu kabel jest powszechnie stosowany w sieciach informatycznych i telefonicznych, przy czym istnieją różne technologie splotu, a poszczególne skrętki mogą mieć inny skręt. Dla przesyłania sygnałów w sieciach komputerowych konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii 5 (100 Mb/s), przy czym powszechnie stosuje się tylko tą ostatnią.

16 Media transmisyjne Skrętka ekranowana (STP – Shielded Twisted Pair)
Różni się od skrętki FTP tym, że ekran jest wykonany w postaci oplotu i zewnętrznej koszulki ochronnej. Jej zastosowanie wzrasta w świetle nowych norm europejskich EMC w zakresie emisji EMI (ElectroMagnetic Interference). Poza wyżej wymienionymi można spotkać także hybrydy tych rozwiązań: FFTP – każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel jest również pokryty folią. SFTP – każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel pokryty jest oplotem.

17 Media transmisyjne Skrętka foliowana (FTP – Foiled Twisted Pair)
Jest to skrętka ekranowana za pomocą folii z przewodem uziemiającym. Przeznaczona jest głównie do budowy sieci komputerowych umiejscowionych w ośrodkach o dużych zakłóceniach elektromagnetycznych. Stosowana jest również w sieciach Gigabit Ethernet (1 Gb/s) przy wykorzystaniu wszystkich czterech par przewodów.

18 Media transmisyjne Kategorie kabli miedzianych zostały ujęte w specyfikacji EIA/TIA w kilka grup, w których przydatność do transmisji określa się w MHz: • kategoria 1 – tradycyjna nieekranowana skrętka telefoniczna przeznaczona do przesyłania głosu, nie przystosowana do transmisji danych; • kategoria 2 – nieekranowana skrętka, szybkość transmisji do 4 MHz. Kabel ma 2 pary skręconych przewodów; • kategoria 3 – skrętka o szybkości transmisji do 10 MHz, stos. w sieciach Token Ring (4 Mb/s) oraz Ethernet 10Base-T (10 Mb/s). Kabel zawiera 4 pary skręconych przewodów; • kategoria 4 – skrętka działająca z szybkością do 16 MHz. Kabel zbudowany jest z czterech par przewodów; • kategoria 5 – skrętka z dopasowaniem rezystancyjnym pozwalająca na transmisję danych z szybkością 100 MHz pod warunkiem poprawnej instalacji kabla (zgodnie z wymaganiami okablowania strukturalnego) na odległość do 100 m;

19 Media transmisyjne • kategoria 5e – (enchanced) – ulepszona wersja kabla kategorii 5. Jest zalecana do stosowana w przypadku nowych instalacji; • kategoria 6 – skrętka umożliwiająca transmisję z częstotliwością do 200 MHz. Kategoria ta obecnie nie jest jeszcze zatwierdzona jako standard, ale prace w tym kierunku trwają; • kategoria 7 – kabel o przepływności do 600 MHz. Będzie wymagać już stosowania nowego typu złączy w miejsce RJ-45 oraz kabli każdą parą ekranowaną oddzielnie. Obecnie nie istnieje. Warto wspomnieć również, że skrętki wykonywane są w znormalizowanych średnicach, które podawane są w jednostkach AWG oraz mogą zawierać różną liczbę par. Powszechnie w sieciach komputerowych stosuje się skrętki czteroparowe. Warto też zwrócić uwagę, że ponieważ kategoria 6 nie jest jeszcze potwierdzona normami międzynarodowymi, oraz mając na uwadze zalety, a także ciągle spadający koszt łączy światłowodowych może się okazać, że w niedalekiej przyszłości struktury budowane w oparciu o medium światłowodowe będą tańsze niż te, budowane w oparciu o drogi kabel miedziany kategorii 6.

20 Media transmisyjne Kabel współosiowy (koncentryczny)
Składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz drugiego, co zapewnia większą odporność na zakłócenia a tym samym wyższą jakość transmisji. Jeden z nich wykonany jest w postaci drutu lub linki miedzianej i umieszczony w osi kabla (czasami zwany jest przewodem gorącym), zaś drugi (ekran) stanowi oplot. Powszechnie stosuje się dwa rodzaje kabli koncentrycznych – o impedancji falowej 50 i 75 Ohm, przy czym te pierwsze stosuje się m.in. w sieciach komputerowych.

21 Media transmisyjne Zastosowanie znalazły dwa rodzaje kabli koncentrycznych: − Cienki Ethernet (Thin Ethernet) – (sieć typu 10Base-2) – kabel RG-58 o średnicy ¼” i dopuszczalnej długości segmentu sieci wynoszącej 185 m. Stosowany nadal zwłaszcza tam, gdzie istnieje potrzeba połączenia na odległość większą niż 100 m. − Gruby Ethernet (Thick Ethernet) – (sieć typu 10Base-5) – kable RG-8 i RG-11 o średnicy ½” i dopuszczalnej długości segmentu wynoszącej 500 m. Nie stosowany obecnie, lecz można go spotkać jeszcze w bardzo starych sieciach. Oba kable mają impedancję falową 50 Ohm. Należy dodać, że impedancja kabla jest ściśle związana z impedancją urządzeń do niego podłączonych. Nie można więc bezkarnie stosować w sieciach komputerowych np. telewizyjnego kabla antenowego (o impedancji falowej 75 Ohm), gdyż wykonana w ten sposób sieć najprawdopodobniej nie będzie po prostu działać.

22 Zalety: • jest mało wrażliwy na zakłócenia i szumy; • nadaje się do sieci z przesyłaniem modulowanym (szerokopasmowym) • jest tańszy niż ekranowany kabel skręcany Obecnie kabel współosiowy jest stosowany tylko w bardzo małych sieciach (do 3-4 komputerów) stawianych możliwie najniższym kosztem. Wadą tego rozwiązania jest dosyć duża (w porównaniu z siecią na skrętce) awaryjność instalacji. Wykorzystywany jest również czasem do łączenia ze sobą skupisk stacji roboczych okablowanych w technologii gwiazdy zwłaszcza tam, gdzie odległość koncentratorów od siebie przekracza 100 m i nie jest wymagane stosowanie prędkości wyższych niż 10 Mb/s. Rozwiązanie to jest jednak spotykane prawie wyłącznie w sieciach amatorskich. W sieciach profesjonalnych zaś (gdzie liczy się szybkość i niezawodność, a koszt instalacji jest sprawą drugorzędną) praktycznie nie stosuje się już kabla koncentrycznego, a zamiast niego wykorzystuje się światłowody.

23 Kabel światłowodowy Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni optycznych generowanych przez laserowe źródło światła. Ze względu na znikome zjawisko tłumienia, a także odporność na zewnętrzne pola elektromagnetyczne, przy braku emisji energii poza tor światłowodowy, światłowód stanowi obecnie najlepsze medium transmisyjne. Kabel światłowodowy składa się z jednego do kilkudziesięciu włókien światłowodowych. Medium transmisyjne światłowodu stanowi szklane włókno wykonane najczęściej z domieszkowanego dwutlenku krzemu (o przekroju kołowym) otoczone płaszczem wykonanym z czystego szkła (SiO2), który pokryty jest osłoną (buforem). Dla promieni świetlnych o częstotliwości w zakresie bliskim podczerwieni współczynnik załamania światła w płaszczu jest mniejszy niż w rdzeniu, co powoduje całkowite wewnętrzne odbicie promienia i prowadzenie go wzdłuż osi włókna. Zewnętrzną warstwę światłowodu stanowi tzw. bufor wykonany zazwyczaj z akrylonu poprawiający elastyczność światłowodu i zabezpieczający go przed uszkodzeniami. Jest on tylko osłoną i nie ma wpływu na właściwości transmisyjne światłowodu.

24 Kabel światłowodowy Wyróżnia się światłowody jedno- oraz wielomodowe. Światłowody jednomodowe oferują większe pasmo przenoszenia oraz transmisję na większe odległości niż światłowody wielomodowe. Niestety koszt światłowodu jednomodowego jest wyższy. Zazwyczaj przy transmisji typu full-duplex stosuje się dwa włókna światłowodowe do oddzielnej transmisji w każdą stroną, choć spotykane są rozwiązania umożliwiające taką transmisję przy wykorzystaniu tylko jednegowłókna.

25 Kabel światłowodowy Zalety:
• większa przepustowość w porównaniu z kablem miedzianym, a więc możliwość sprostania przyszłym wymaganiom co do wydajności transmisji • małe straty, a więc zdolność przesyłania informacji na znaczne odległości • niewrażliwość na zakłócenia i przesłuchy elektromagnetyczne • wyeliminowanie przesłuchów międzykablowych • mała masa i wymiary • duża niezawodność poprawnie zainstalowanego łącza i względnie niski koszt, który ciągle spada

26 Oznaczenia standardów sieci
Standard sieci Ethernet został zdefiniowany przez IEEE (Institute of Electrical and Electronic Engineers) w normie o oznaczeniu Oryginalna norma definiuje standard sieci oznaczony jako 10Base-5. Kolejne odmiany tej technologii oznaczane są dodatkowymi przyrostkami literowymi. Są to między innymi: 802.3a (10Base-2), 802.3i (10Base-T), 802.3j (10Base-F), 802.3u (100Base-T4, 100Base-TX, 100Base-FX), 802.3z (1000Base-F), 802.3ab (1000Base-T), 802.3ae (10000Base-F). Spis wszystkich norm z rodziny można znaleźć na witrynie internetowej IEEE pod adresem

27 Oznaczenia standardów sieci
Ogólny schemat oznaczania przepływności oraz rodzaju medium stosowanego w sieciach Ethernet składa się z następujących części: • przepustowości wyrażonej w Mb/s – 10, 100, 1000 • rodzaj transmisji o Base – transmisja w paśmie podstawowym (Baseband Network) o Broad – transmisja przy wykorzystaniu częstotliwości nośnej (Broadband Network) • rodzaj zastosowanego medium o 2 – cienki kabel koncentryczny (Thin Ethernet) o 5 – gruby kabel koncentryczny (Thick Ethernet) o T – skrętka (Twisted Pair) o F – światłowód (Fiber Optic) • dodatkowe oznaczenie o X – transmisja po jednej parze w każdą stronę (dla 100Base-T i 100Base-F)

28 Oznaczenia standardów sieci
o 4 – transmisja przy wykorzystaniu 4 par na raz oraz kabla miedzianego kat. 3, 4 lub 5 (dla 100Base-T) o L – zwiększona długość segmentu do 2000 m (dla 10Base-F) Nie są to oczywiście wszystkie możliwe oznaczenia, a jedynie te najczęściej stosowane.

29 Topologie sieci LAN Topologia LAN określa sposób wzajemnego połączenia stacji w sieci. Rozróżnia się topologie fizyczne i logiczne. Tpoplogia fizyczna określa sposób fizycznego połączenia stacji i urządzeń sieciowych. Topologia logiczna zaś sposób ich komunikacji między sobą. Wyróżnia się następujące najczęściej stosowane fizyczne topologie LAN: • magistrali (bus) – wszystkie stacje robocze w sieci dołączone są do jednej wspólnej szyny, • pierścienia (ring) – stacje sieciowe podłączone są do okablowania tworzącego pierścień. Topologię pierścienia stosuje się w technologiach Token Ring/IEEE i FDDI, • gwiazdy (star) – kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik, • drzewiasta (tree) – (hierarchiczna gwiazda) – jest strukturą podobną do topologii gwiazdy z tą różnicą, że są tu możliwe gałęzie z wieloma węzłami, • mieszana – stanowi połączenie sieci o różnych topologiach.

30 Topologie sieci LAN Obecnie stosuje się w lokalnych sieciach komputerowych powszechnie praktycznie tylko topologię gwiazdy (oraz jej rozszerzenie – topologię drzewiastą) i topologię magistrali. Można również często spotkać topologię mieszaną będącą połączeniem dwóch topologii fizycznych – magistrali i gwiazdy. Polega to na tym, że skupiska stacji roboczych łączone są w gwiazdę, zaś one same dołączane są do wspólnej magistrali, do której mogą być również dołączone pojedyncze stacje robocze:

31 Sieci LAN typu magistrala (Ethernet 10Base-2)
Zbudowane są z wykorzystaniem kabla koncentrycznego o impedancji 50 Ohm – RG-58 (tzw. cienki koncentryk). Długość jednego segmentu sieci (czyli od jednego końca do drugiego) nie powinna dla cienkiego koncentryka przekraczać 185 m (w pewnych warunkach – zastosowanie dobrych kart sieciowych, dobrej jakości kabla oraz małym poziomie zakłóceń zewnętrznych – możliwe jest osiągnięcie połączenia nawet na odległość do 300 m, lecz nie jest to zalecane, a tym bardziej objęte normami). Komputery są dołączone do kabla za pomocą trójników. Każdy segment sieci musi być ponadto na końcach wyposażony w terminatory o oporności przystosowanej do impedancji falowej kabla (powszechnie jest to 50 Ohm).

32 Sieci LAN typu magistrala (Ethernet 10Base-2)
Prędkość połączenia jest ograniczona do 10 Mb/s zaś minimalna długość segmentu wynosi 0,5 m. Jeden segment nie powinien zawierać więcej, niż 30 komputerów ze względu na duży spadek wydajności sieci przy dalszym ich zwiększaniu. Możliwe jest osiągnięcie rozpiętości sieci do 925 m poprzez połączenie szeregowe 5 segmentów przy wykorzystaniu repeater’ów, przy czym wypełnione komputerami może być co najwyżej 3 z nich (zasada 5-4-3). Zalety: • stosunkowo niski koszt instalacji w porównaniu z siecią zbudowaną w oparciu o skrętkę Wady: • trudności w lokalizowaniu usterki zwłaszcza przy większej liczbie komputerów • podłączenie nowego stanowiska wymaga rozpięcia kabla • awaria lub rozpięcie kabla skutkuje unieruchomieniem całego segmentu sieci • niezawodność jest niższa, niż sieci opartych na skrętce • prędkość przesyłu danych ograniczona do 10 Mb/s

33 Sieci LAN typu gwiazda (Ethernet - 10Base-T, Fast Ethernet - 100Base-TX)
Jest powszechnie stosowana ze względu na dużo mniejszą awaryjność, niż sieć zbudowana w oparciu o kabel koncentryczny. Długość kabla od koncentratora do komputera nie powinna przekraczać 100 m. Praktyka dowodzi jednak, że sieć 10Base-T działa w sprzyjających warunkach do około 150 metrów zaś 100Base-TX do około 120 metrów (przy zastosowaniu dobrej jakości kart sieciowych i dobrego kabla, jego ekranowania oraz niskich zakłóceniach zewnętrznych). Należy jednak pamiętać, że w obu przypadkach przekroczona jest norma długości i nie należy robić takich rzeczy w zastosowaniach profesjonalnych.

34 Sieci LAN typu gwiazda (Ethernet - 10Base-T, Fast Ethernet - 100Base-TX)
Zalety: • łatwa instalacja (standardowo instalowane w nowych budynkach) • duża niezawodność • awaria bądź rozpięcie kabla powoduje tylko odcięcie jednego stanowiska • stosunkowa łatwość lokalizacji usterki Wady: • ograniczona długość odcinków kabla z uwagi na małą odporność na zakłócenia • większy koszt instalacji niż w przypadku kabla koncentrycznego

35 Sieci LAN typu gwiazda (Ethernet - 10Base-T, Fast Ethernet - 100Base-TX)
Sieć 100Base-TX jest (podobnie, jak 10Base-T) oparta o transmisję przy wykorzystaniu dwóch par skrętki. Pozostałe dwie nie są wykorzystywane aczkolwiek nie zaleca się ich stosowania do innych celów (np. podłączenia jeszcze jednego komputera) ze względu na możliwość powstania zakłóceń pomiędzy liniami. Można tu jeszcze wspomnieć o sieci 100Base-T4, która nie jest obecnie stosowana. Technologia ta była wykorzystywania do osiągnięcia prędkości transmisji 100 Mb/s przy wykorzystaniu wszystkich czterech par skrętki kategorii 3. Warto wspomnieć, że w 1999 roku został ostatecznie zdefiniowany przez normę IEEE 802.3ab standard 1000Base-T. Umożliwia on transmisję z szybkością 1000 Mb/s przez skrętkę kategorii 5 na odległość do 100 m. Pozostałe topologie ze względu na znikome obecnie zastosowanie nie będą omówione.

36 Wykład 2 Urządzenia aktywne LAN Zapora sieciowa Adresy MAC Model OSI
Protokoły sieciowe

37 Urządzenia aktywne LAN
Sieci LAN buduje się z biernych i aktywnych urządzeń sieciowych. Bierne urządzenia sieciowe to komponenty systemów okablowania strukturalnego. Do aktywnych urządzeń sieci LAN należą:

38 Urządzenia aktywne LAN
• regenerator (repeater) – jest urządzeniem pracującym w warstwie fizycznej modelu OSI, stosowanym do łączenia segmentów kabla sieciowego. Regenerator odbierając sygnały z jednego segmentu sieci wzmacnia je, poprawia ich parametry czasowe i przesyła do innego segmentu. Może łączyć segmenty sieci o różnych mediach transmisyjnych.

39 Urządzenia aktywne LAN
koncentrator (hub) – jest czasami określany jako wieloportowy regenerator. Służy do tworzenia fizycznej gwiazdy przy istnieniu logicznej struktury szyny lub pierścienia. Pracuje w warstwie 1 (fizycznej) modelu OSI. Pakiety wchodzące przez jeden port są transmitowane na wszystkie inne porty. Wynikiem tego jest fakt, że koncentratory pracują w trybie half-duplex (transmisja tylko w jedną stronę w tym samym czasie).

40 Urządzenia aktywne LAN
przełącznik (switch) – są urządzeniami warstwy łącza danych (warstwy 2) i łączą wiele fizycznych segmentów LAN w jedną większą sieć. Przełączniki działają podobnie do koncentratorów z tą różnicą, że transmisja pakietów nie odbywa się z jednego wejścia na wszystkie wyjścia przełącznika, ale na podstawie adresów MAC kart sieciowych przełącznik uczy się, a następnie kieruje pakiety tylko do konkretnego odbiorcy co powoduje wydatne zmniejszenie ruchu w sieci. W przeciwieństwie do koncentratorów, przełączniki działają w trybie full-duplex (jednoczesna transmisja w obu kierunkach). Przełączniki działają w oparciu o jeden z dwóch trybów pracy: cut through (przełączanie bezzwłoczne) oraz store&forward (zapamiętaj i wyślij).

41 Urządzenia aktywne LAN
Switch c.d.2 Pierwsza technologia jest wydajniejsza ponieważ pakiet jest natychmiast kierowany do portu przeznaczenia (na podstawie MAC adresu) bez oczekiwania na koniec ramki, lecz pakiety przesyłane w taki sposób nie są sprawdzane pod względem poprawności. Druga technologia pracy charakteryzuje się tym, że przełącznik odczytuje najpierw całą ramkę, sprawdza, czy została odczytana bez błędów i dopiero potem kieruje ją do portu docelowego. Przełącznik taki pracuje wolniej, ale za to prawie niezawodnie.

42 Urządzenia aktywne LAN
przełącznik VLAN – jest odmianą przełącznika umożliwiającą tworzenie wirtualnych sieci LAN, których stanowiska są zlokalizowane w różnych punktach (sieciach, podsieciach, segmentach), zaś w sieć wirtualną łączy je jedynie pewien klucz logiczny. Sieć taka pozwala optymalizować natężenie ruchu pakietów w poszczególnych częściach sieci. Możliwa jest również łatwa zmiana konfiguracji oraz struktury logicznej takiej sieci.

43 Urządzenia aktywne LAN
most (bridge) – służy do przesyłania i ew. filtrowania ramek między dwoma sieciami przy czym sieci te niekoniecznie muszą być zbudowane w oparciu o takie samo medium transmisyjne. Śledzi on adresy MAC umieszczane w przesyłanych do nich pakietach. Mosty nie mają dostępu do adresów warstwy sieciowej, dlatego nie można ich użyć do dzielenia sieci opartej na protokole TCP/IP na dwie podsieci IP. To zadanie mogą wykonywać wyłącznie routery. Analizując adresy sprzętowe MAC, urządzenie wie, czy dany pakiet należy wyekspediować na drugą stronę mostu, czy pozostawić bez odpowiedzi. Mosty podobnie jak przełączniki przyczyniają się w znacznym stopniu do zmniejszenia ruchu w sieci.

44 Urządzenia aktywne LAN
router – urządzenie wyposażone najczęściej w kilka interfejsów sieciowych LAN, porty obsługujące sieć WAN, pracujący wydajnie procesor i oprogramowanie zawiadujące ruchem pakietów przepływających przez router. W sieciach lokalnych stosowane są, gdy sieć chcemy podzielić na dwie lub więcej podsieci. Segmentacja sieci powoduje, że poszczególne podsieci są od siebie odseparowane i pakiety nie przenikają z jednej podsieci do drugiej. W ten sposób zwiększamy przepustowość każdej podsieci

45 Urządzenia aktywne LAN
transceiver – urządzenie nadawczo-odbiorcze łączące port AUI (Attachment Unit Interface) urządzenia sieciowego z wykorzystywanym do transmisji typem okablowania. Poza wysyłaniem i odbieraniem danych realizuje on funkcje wykrywania kolizji (przy jednoczesnym pojawieniu się pakietów danych), nie dopuszcza do przesyłania zbyt długich (>20 ms) pakietów danych (Jabber function) oraz wykrywa przerwy w linii światłowodowej.

46 Zapora sieciowa (firewall)
Kiedy sieć lokalna podłączona jest do Internetu, odbywa się to poprzez router, samodzielny komputer filtrujący pakiety lub wykorzystujący oprogramowanie proxy albo inne, gotowe urządzenie przeznaczone do tego celu (tzw. „firewall in a box”). Kluczowym problemem jest zapewnienie bezpieczeństwa sieci lokalnej przed dostępem z zewnątrz. Funkcję taką pełni właśnie firewall. Pozwala ograniczyć lub zablokować całkowicie dostęp z zewnątrz pozostawiając możliwość ruchu w kierunku odwrotnym. Zapora wyposażona może być w następujące rodzaje filtrów:

47 Zapora sieciowa (firewall)
• bramki aplikacji/zapory proxy – działające tak, że pakiety nie są przekazywane pomiędzy siecią wewnętrzną i zewnętrzną, ale następuje swego rodzaju tłumaczenie dokonywane przez bramkę. Dzięki temu można uzyskać większą kontrolę nad poszczególnymi usługami. Wadą takiego rozwiązania jest konieczność dużego zaangażowania administratora systemu, który musi skonfigurować aplikację proxy dla każdej usługi sieciowej na każdym komputerze kliencie osobno. Użytkownicy wewnętrzni muszą więc korzystać z oprogramowania obsługującego proxy, które w dodatku będzie odpowiednio skonfigurowane.

48 Zapora sieciowa (firewall)
• filtry pakietów – są to zapory na poziomie sieci dzięki którym możemy udzielać lub blokować dostęp na podstawie adresu pochodzenia, adresu docelowego pakietu, protokołu, numeru portu, czy nawet zawartości. Rozwiązanie to ma poważną zaletę w stosunku do zapory proxy. Nie trzeba bowiem stosować różnych zabiegów konfiguracyjnych dla każdej stacji roboczej w sieci gdyż filtr pakietów jest niezależny od systemu i aplikacji klienckich.

49 Adresy MAC Adresy MAC (Media Access Control) są podzbiorem adresów warstwy 2 modelu OSI. Adres MAC ma 48 bitów. Składa się z dwóch podstawowych części: w pierwszej zapisany jest kod producenta karty sieciowej przydzielany przez IEEE (Institute of Electrical and Electronic Engineers), a w drugiej – unikatowy adres karty sieciowej tego producenta. Adres MAC służy do jednoznacznej identyfikacji konkretnej karty sieciowej w sieci lokalnej i może być wykorzystany np. do ograniczenia dostępu konkretnych maszyn z tejże sieci do Internetu udostępnianego za pomocą maskarady pracującej pod systemem uniksowym. Pod adresem można znaleźć spis wszystkich MAC-adresów przyporządkowanych poszczególnym producentom.

50 Metody dostępu do medium transmisyjnego
Ponieważ dowolna stacja w sieci lokalnej może rozpocząć transmisję w sieci tylko wtedy, gdy medium transmisyjne nie jest zajęte (czyli, gdy nie nadaje w tym samym momencie żadna inna stacja), więc potrzebna jest metoda umożliwiająca współpracę wielu komputerów w sieci lokalnej. Protokoły LAN używają jednej z następujących metod dostępu do medium:

51 Metody dostępu do medium transmisyjnego
• CSMA/CD (Carrier Sense Multiple Access with Collision Detection – wielodostęp z rozpoznawaniem stanu kanału oraz wykrywaniem kolizji) – stacje chcące nadawać konkurują między sobą o dostęp do medium. Stacja może zacząć nadawanie jeśli stwierdzi, że medium transmisyjne nie jest w danym momencie zajęte. Jeżeli jednak zdarzy się tak, że po stwierdzeniu braku zajętości medium dwie stacje zaczną nadawać jednocześnie (czyli nastąpi kolizja), sytuacja taka jest wykrywana, zaś transmisja jest ponawiana po losowym odstępie czasu. Metoda ta wykorzystywana jest w sieciach Ethernet.

52 Metody dostępu do medium transmisyjnego
• Token Passing – (przekazywanie znacznika) – stacje sieciowe uzyskują dostęp do medium w zależności od tego, gdzie w aktualnej chwili znajduje się tzw. token (przekazywana pomiędzy komputerami specjalna ramka sterująca). Tą metodę dostępu stosuje się w sieciach Token Ring i FDDI.

53 Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami software’owymi w jednej stacji sieciowej a software’owymi aplikacjami w innej stacji sieciowej przy użyciu medium transmisyjnego. Model OSI jest ogólnym modelem koncepcyjnym, skomponowanym z siedmiu warstw, z których każda opisuje określone funkcje sieciowe. Nie określa szczegółowych metod komunikacji. Mechanizmy rzeczywistej komunikacji są określone w formie protokołów komunikacyjnych. Dzieli on zadanie przesyłania informacji między stacjami sieciowymi na siedem mniejszych zadań składających się na poszczególne warstwy. Zadanie przypisane każdej warstwie ma charakter autonomiczny i może być interpretowane niezależnie.

54 Model warstwowy OSI Koniec lat 70 - Model ISO Reference Model for Open System Interconnection - OSI/ISO Model odniesienia - stan specyficzny pewnego wzorca, nie jest to konkretna implementacja, istnieje wiele implementacji spełniających założenia systemu otwartego Ważne organizacje: · ISO -> International Organization for Standardization · IEEE -> Institute of Electronic and Electronical Engineers Grupa 802 zajmuje się standaryzacją sieci lokalnych · IETF -> Internet Engineering Task Force - standardy na poziomie TCP/IP · ITU-T -> International Telecommunication Union- Telecommunications Sector · TIA/EIA -> Telecommunications Industry Associations / Electronics Industry Associations - zajmuje się określaniem norm dotyczących okablowania

55 Model warstwowy OSI Warstwy OSI: • warstwa 7
Aplikacji. Jest bramą, przez którą procesy aplikacji dostają się do usług sieciowych. Ta warstwa prezentuje usługi, które są realizowane przez aplikacje (przesyłanie plików, dostęp do baz danych, poczta elektroniczna itp.)

56 Model warstwowy OSI warstwa 6
Prezentacji danych. Odpowiada za format używany do wymiany danych pomiędzy komputerami w sieci. Na przykład kodowanie i dekodowanie danych odbywa się w tej warstwie. Większość protokołów sieciowych nie zawiera tej warstwy.

57 Model warstwowy OSI warstwa 5
Sesji. Pozwala aplikacjom z różnych komputerów nawiązywać, wykorzystywać i kończyć połączenie (zwane sesją). Warstwa ta tłumaczy nazwy systemów na właściwe adresy (na przykład na adresy IP w sieci TCP/IP).

58 Model warstwowy OSI warstwa 4 Transportu.
Jest odpowiedzialna za dostawę wiadomości, które pochodzą z warstwy aplikacyjnej. U nadawcy warstwa transportu dzieli długie wiadomości na kilka pakietów, natomiast u odbiorcy odtwarza je i wysyła potwierdzenie odbioru. Sprawdza także, czy dane zostały przekazane we właściwej kolejności i na czas. W przypadku pojawienia się błędów warstwa żąda powtórzenia transmisji danych sieci.

59 Model warstwowy OSI warstwa 3
Sieciowa. Kojarzy logiczne adresy sieciowe i ma możliwość zamiany adresów logicznych na fizyczne. U nadawcy warstwa sieciowa zamienia duże pakiety logiczne w małe fizyczne ramki danych, zaś u odbiorcy składa ramki danych w pierwotną logiczną strukturę danych.

60 Model warstwowy OSI warstwa 2
Łącza transmisyjnego (danych). Zajmuje się pakietami logicznymi (lub ramkami) danych. Pakuje nieprzetworzone bity danych z warstwy fizycznej w ramki, których format zależy od typu sieci: Ethernet lub Token Ring. Ramki używane przez tą warstwę zawierają fizyczne adresy nadawcy i odbiorcy danych.

61 Model warstwowy OSI Warstwa 1 Fizyczna.
Przesyła nieprzetworzone bity danych przez fizyczny nośnik (kabel sieciowy lub fale elektromagnetyczne w przypadku sieci radiowych). Ta warstwa przenosi dane generowane przez wszystkie wyższe poziomy. Przy czym warstwy 1 do 4 są to tzw. warstwy niższe (transport danych) zaś warstwy 5 do 7 to warstwy wyższe (aplikacje). Model OSI nie odnosi się do jakiegokolwiek sprzętu lub oprogramowania. Zapewnia po prostu strukturę i terminologię potrzebną do omawiania różnych właściwości sieci.

62 Model warstwowy OSI Po co wprowadzono model warstwowy?
Wyższe warstwy - czysty software Zalety modelu warstwowego · umożliwia niezależny rozwój warstw · zmniejsza złożoność systemu · standaryzuje interfejs · zapewnia współpracę pomiędzy urządzeniami pochodzącymi od różnych producentów · przyspiesza rozwój

63 Uproszczony czterowarstwowy model sieci TCP/IP
Siedmiowarstwowy model OSI nie jest dokładnym wykazem – daje jedynie wskazówki, jak organizować wszystkie usługi sieciowe. W większości zastosowań przyjmuje się model warstwowy usług sieciowych, który może być odwzorowany w modelu odniesienia OSI. Na przykład model sieciowy TCP/IP można adekwatnie wyrazić przez uproszczony model odniesienia. Aplikacje sieciowe zazwyczaj zajmują się trzema najwyższymi warstwami (sesji, prezentacji i aplikacji) siedmiowarstwowego modelu odniesienia OSI. Stąd te trzy warstwy mogą być połączone w jedną zwaną warstwą aplikacyjną.

64 Uproszczony czterowarstwowy model sieci TCP/IP
Dwie najniższe warstwy modelu OSI (fizyczną i łącza transmisyjnego) także można połączyć w jedną warstwę. W efekcie otrzymujemy uproszczony czterowarstwowy model: • warstwa 4 – Aplikacyjna – poczta, transmisja plików, telnet • warstwa 3 – Transportu – TCP (Transmission Control Protocol) – protokół sterujący transmisją • warstwa 2 – Sieciowa – IP (Internet Protocol) – protokół internetowy • warstwa 1 – Fizyczna – Ethernet (karta sieciowa i połączenia sieciowe) W każdej z tych warstw informacje są wymieniane przez jeden z wielu protokołów sieciowych.

65 Uproszczony czterowarstwowy model sieci TCP/IP
Aplikacji Prezentacji Sesji Transportu TCP/UDP* Transportowa IP Sieciowa Dostępu do sieci (driver sieciowy) łącza danych Łącza danych Fizyczna

66 Protokoły sieciowe Protokoły sieciowe
Protokół sieciowy wyjaśnia cały uprzednio uzgodniony przez nadawcę i odbiorcę proces wymiany danych na określonej warstwie modelu sieciowego. W uproszczonym czterowarstwowym modelu sieciowym można wyróżnić następujące protokoły: • Protokoły warstwy fizycznej: Ethernet, Token Ring • Protokoły warstwy sieciowej: protokół internetowy (IP) będący częścią zestawu protokołów TCP/IP • Protokoły warstwy transportu: protokół sterowania transmisją w sieci (TCP/IP) i protokół datagramów użytkownika (UDP), które są częścią zestawu protokołów TCP/IP • Protokoły warstwy aplikacyjnej: protokół przesyłania plików (FTP), prosty protokół przysłania poczty (SMTP), usługi nazewnicze domen (DNS), telnet, protokół przesyłania hipertekstu (HTTP), prosty protokół zarządzania siecią (SNMP), które także są częścią zestawu protokołów TCP/IP Określenie „zestaw protokołów” oznacza dwa lub więcej protokołów z tych warstw, które stanowią podstawę sieci.

67 Protokoły sieciowe Kilka najlepiej znanych zestawów protokołów to:
• zestaw protokołów IPX/SPX („międzysieciowa wymiana pakietów”/„sekwencyjna wymiana pakietów”) używany przez system Novell Netware • NetBIOS i NetBEUI („rozszerzony interfejs użytkownika podstawowego sieciowego systemu wejścia/wyjścia”) zaprojektowane przez firmę IBM, wykorzystywany m.in. przez system operacyjny Microsoftu. Ponadto NetBIOS może być tunelowany dowolnym innym protokołem np. IPX lub TCP/IP • zestaw protokołów TCP/IP („protokół kontroli transmisji”/„protokół internetowy”) używany powszechnie w Internecie oraz sieciach lokalnych mających do niego dostęp

68 Protokoły sieciowe Protokół komunikacyjny - zestaw reguł wymiany informacji zarówno danych użytkownika jak i informacji kontrolnej z odpowiednią warstwą z innym systemami. Protokol = {skladnia wiadomości, reguły wymiany, implementacja wyższej warstwy jest niemożliwa bez innej, każda warstwa ma dobrze zdefiniowany interfejs z warstwami położonymi bezpośrednio pod i nad nią} Implementacja każdej warstwy jest niezależna od innej. Każda warstwa ma dobrze zdefiniowany interfejs z warstwami położonymi bezpośrednio pod nią i nad nią. Komunikacja w modelu warstwowym = każda z implementowanych warstw modelu OSI/ISO w jednym systemie komunikuje się z implementacją tej samej warstwy w drugim systemie. Jest to komunikacja typu peerto-peer. porcja danych na poziomie warstwy N nosi nazwę N-PDU (protocol data unit) i składa się z trzech podstawowych części: 1. nagłówka (header) 2. pole danych (payload ) 3. zamknięcie (trailer) PDU - Protocol Data Unit

69 Protokoły sieciowe Komunikacja w modelu warstwowym – rysunek (str.3)
Wszystko działa na zasadzie enkapsulacji ( polega na ograniczaniu dostępu do pewnego fragmentu danych lub pewnych funkcji) . Warstwa N modelu OSI/ISO dostając informacje z warstwy wyższej opakowuje ją sobie w niezbędne dla siebie informacje, oraz przekazuje niżej. Na samym dole dane są fizycznie przesyłane, a z drugiej strony kolejno rozpakowywane.

70 Sieci komputerowe - podział
· Sieci rozległe WAN (Wide Area Network) ZSK (zdalne sieci komputerowe) - łączą sieci lokalne - przykładem jest globalna sieć Internet · Sieci lokalne LAN (Local Area Network) LSK (lokalne sieci komputerowe ) - biura, uczelnie, fabryki · Sieci miejskie MAN (Metropolitan Area Network) MSK (miejskie sieci komputerowe) – do łączenia sieci lokalnych · Sieci personalne PAN (Personal Area Network) PSK (personalne...) - np. z wykorzystaniem Bluetooth

71 Sieci komputerowe - podział
Typy sieci wg Rodzaju komutacji 1) Sieci z komutacja łączy (circuit switching) o POTS (Plan Old Telephone Service) o N-ISDN (Narrowband Integrated Services Digital Network) 2) Sieci z komutacją pakietów (packet switching) o IP o X.25 o Frame Relay 3) Sieci z komutacją komórek (cell switching) o ATM (Asynchronious Transfer Mode) technologia przesyłania informacji w sieciach telekomunikacyjnych (szerokopasmowych) o bardzo wysokiej przepustowości, np. opartych na światłowodach, umożliwiająca optymalne wykorzystanie sieci. Cechuje ją praktycznie nieograniczone pasmo transmisji. Opiera się na asynchronicznej Transmisji 53 bajtowych komórek. Została wynaleziona z myślą o przekazywaniu danych multimedialnych. o SMDS (Switched Multimegabit Data Service) technologia komutowanych usług przesyłania informacji z szybkością 45 Mb/s za pomocą pakietów o wielkości do 9188 B (które można dzielić na 53- bajtowe komórki. Usługa SMDS wypełnia lukę między szybkimi usługami sieci rozległych a usługami ATM. Każdy pakiet SMDS jest samodzielny, usługi SMDS nie tworzą obwodów wirtualnych.

72 Sieci komputerowe – pojęcia do zapamiętania
Tryby transmisji: · Simplex - transmisja jest możliwa tylko w jedną stronę ( analogia: ulica jednokierunkowa) · Half-duplex - transmisja w obie strony ale w danym czasie tylko w jedną (analogia: ruch na remontowanym moście) · Duplex - równoczesna transmisja (ulica dwukierunkowa) Bit - informacja jaka jest zawarta w wiadomości, że spośród dwóch jednakowo prawdopodobnych informacji zaszło jedno. Przesyłanie informacji: - Bod (ang. Baud) - jeden sygnał elektryczny na sekundę - M - ilość poziomów sygnału - m - ilość bitów na sygnał m=log2M - R - bit rate [b/s] - ilość informacji na sekundę - Rs - signaling rate [baud] - szybkość sygnałowa - R=Rslog2M Np. Gdy sygnał ma 2 stany -> 1 baud=1 b/s; 300 baud i 4 bit/sigma -> 1200 b/s

73 Sieci komputerowe – pojęcia do zapamiętania
DTE a DCE DTE - Data Terminal Equipment czyli urządzenia końcowe, np. komputery, routery. DCE - Data Communication Equipment czyli urządzenia pośredniczące w transmisji, np. switche, modemy, Huby Bandwidth i Throughput Szerokość pasma (bandwidth) - wyraża maksymalną teoretyczną przepustowość sieci. Podstawowa jednostka bit/s Przepustowość (throughput) wyraża aktualne możliwości sieci w zakresie przesyłania danych w siecii jest mniejsza lub równa teoretycznej Jednostka: bit/s Zależy od: · Wydajności sieci - zarówno komputerów końcowych, jak i elementów pośrednich · Obciążenia sieci - a więc od aktywności innych urządzeń · Typu danych - (przede wszystkim narzut na pola kontrolne)

74 Sieci komputerowe – pojęcia do zapamiętania
Warstwa fizyczna Zadania: · Zapewnienie dostępu · Kodowanie strumienia danych Media komunikacyjne · Przewodowe o Kable o światłowody · bezprzewodowe o radiowe (802.11, Bluetooth) o podczerwień (IrDA) kable miedziany światłowód Skrętka koncentryk jednomodowy wielomodowy Ekranowana nieekranowana

75 Wykład 3 TCP/IP i Internet
„Szczegóły każdego protokołu TCP/IP są przedstawione w dokumentacji RFC (Request for Comments) – poddanie pod dyskusję.”

76 Adresy IP (IPv4) W sieciach TCP/IP adres komputera zwany jest adresem IP. Oryginalny adres IP jest czterobajtową (32 bitową) liczbą. Przyjęła się konwencja zapisu każdego bajtu w postaci dziesiętnej i oddzielania ich kropkami. Ten sposób zapisu zwany jest notacją kropkowo-dziesiętną. Bity w adresie IP są interpretowane jako: <adres sieciowy, adres hosta> Można jednak niekiedy spotkać inny zapis będący dziesiętnym wyrażeniem 32 bitowej liczby binarnej. Na przykład adres w notacji kropkowo dziesiętnej, będzie w postaci binarnej wyglądał następująco: zaś dziesiętnie będzie to liczba

77 Adresy IP (IPv4) Określona liczba bitów 32-bitowego adresu IP jest adresem sieciowym, a reszta adresem hostowym. Adres sieciowy określa sieć LAN, zaś adres hosta konkretną stację roboczą w tej sieci. By dopasować sieci o różnych rozmiarach (różnej liczbie komputerów), adresy IP podzielono na kilka klas. Istnieje pięć klas adresów IP: A, B, C, D oraz E, z czego tylko A, B i C są wykorzystywane do adresowania sieci i hostów, a D i E są zarezerwowane do zastosowań specjalnych. Klasa A obsługuje 126 sieci, z których każda ma ponad 16 milionów hostów (ponieważ pomimo tego, że jest to adres 7-bitowy, to wartości 0 i 127 mają specjalne znaczenie). Adresy klasy B są przeznaczone dla sieci o rozmiarach do hostów. Może być co najwyżej sieci w klasie B. Adresy klasy C przeznaczone są dla małych organizacji. Każda klasa C może mieć do 254 hostów, a klas może być ponad 2 miliony.

78 Adresy IP (IPv4) Klasę sieci można określić na podstawie pierwszej liczby w notacji kropkowo-dziesiętnej: • klasa A: 1.xxx.xxx.xxx do 126.xxx.xxx.xxx • klasa B: 128.zzz.xxx.xxx do 191.zzz.xxx.xxx • klasa C: 192.zzz.zzz.xxx do 223.zzz.zzz.xxx

79 Adresy IP (IPv4) Adres z samymi zerami wskazuje na lokalną sieć. Adres wskazuje na host z numerem 150 w tej sieci klasy C. Adres 127.xxx.xxx.xxx klasy A jest używany do testu zwrotnego (loopback) – komunikacji hosta z samym sobą. Zazwyczaj jest to adres Proces próbujący połączyć się z innym procesem na tym samym hoście, używa adresu zwrotnego aby uniknąć wysyłania pakietów przez sieć. Włączenie wszystkich bitów w jakiejś części adresu oznacza komunikat sieciowy (broadcast). Na przykład adres oznacza wszystkie hosty w sieci klasy B. Adres oznacza, że wszystkie węzły danej sieci otrzymają ten pakiet. Należy jednak podkreślić, że mniej więcej od roku 1997 podział na klasy sieci jest już nieaktualny. Obecnie adresy IPv4 są przydzielane bez specjalnego zwracania uwagi na klasy sieci - wg założeń CSDIR (classless routing) - ponieważ powodowało to duże marnotrawstwo IP.

80 Adresy IP (IPv4) Dokument RFC 1918 („Address Allocation for Private Internets”) określa, jakie adresy IP mogą być użyte wewnątrz prywatnej sieci. Zarezerwowane są dla nich trzy grupy adresów IP: • od do • od do • od do Nie należy w sieciach lokalnych stosować dowolnych adresów IP, gdyż może przyczynić się to do różnorakich problemów mających swe źródło w dublowaniu się adresów IP w sieci lokalnej oraz w Internecie.

81 Maska sieciowa (IPv4) Jest to adres IP, który ma jedynki na pozycjach bitów odpowiadających adresom sieciowym i zera na pozostałych (odpowiadających adresom hosta). Klasa adresów sieciowych wyznacza maskę sieciową. Adresy klasy A mają maskę czemu w zapisie kropkowo-dziesiętnym odpowiada , klasy B: ( ) klasy C zaś: ( ). Dla wygody używany jest najczęściej zapis kropkowodziesiętny. Należy jednak pamiętać, że maska (jak również adres IP) zapisana jest stricte w postaci binarnej. Należy również zauważyć, że zaczęto nadawać maski nie będące czysto maskami wg klas adresów IP (czyli takich, w których liczba jedynek jest wielokrotnością oktetów – liczby 8), lecz zwiększając liczbę jedynek przy takiej samej liczbie bitów (32). Umożliwiło to uzyskanie maski np ( ) co pozwala na objęcie podsiecią 30 hostów.

82 Maska sieciowa (IPv4) Poniższa tabela przedstawia wszystkie możliwe podsieci dla zakresu od 2 do 254 hostów: Liczba hostów Maska podsieci Postać binarna Postać dziesiętna 2 6 14 30 62 126 254

83 Adres sieciowy (IPv4) Adres sieciowy jest bitowym iloczynem maski sieciowej z którymkolwiek z adresów IP sieci. Jeśli jest adresem IP systemu, a jest maską, to jest adresem sieciowym. Jeśli zaś jest adresem IP (bitowo ) zaś jest maską (bitowo ), to iloczyn bitowy daje (bitowo ). Czasami można spotkać skrótowo zapisany adres sieciowy w postaci: /24 gdzie część stojąca przed znakiem „/” jest adresem IP zaś liczba 24 jest skrótowo zapisaną maską sieciową. Jest to liczba bitów ustawionych w masce sieciowej na 1, czyli przy standardowej 32 bitowej masce jest to ( ).

84 IPv4 i IPv6 Ciągły rozwój Internetu spowodował, że dotychczasowa wersja zestawu protokołów używanych w nim do transmisji, mimo swej olbrzymiej elastyczności, przestaje wystarczać. Jest to spowodowane głównie wyczerpującym się obszarem adresowym (ograniczenie 32 bitowego adresu), ale wpływają na to także i inne czynniki, jak nowe techniki komunikacyjne, nowe programy wymagające sposobów komunikacji, której dotychczasowe protokoły nie są w stanie zapewnić (np. efektywne przesyłanie obrazu i dźwięku). Dotychczasowa wersja protokołów TCP/IP (oznaczona numerem 4) jest oznaczana potocznie IPv4 i pod takim oznaczeniem (bądź częściej po prostu IP) figuruje w opracowaniach. Nową wersję oznaczono numerem 6 (stąd oznaczenie IPv6) i dla odróżnienia od wersji poprzedniej nazwano IPng (Next Generation). Głównymi zmianami, jakie zostały wprowadzone i które na pierwszy rzut oka są widoczne, to rozszerzenie przestrzeni adresowej z 32 do 128 bitów (z 4 do 16 oktetów) co daje liczbę adresów niewyobrażalną do wyczerpania w dającej się przewidzieć przyszłości.

85 Adres kropkowo-dziesiętny dla IPv6 wyglądałby przykładowo tak:
IPv4 i IPv6 Choć długie adresy rozwiązują problem niewystarczającej przestrzeni, to pojawia się inny, równie interesujący. Ludzie zajmujący się administracją sieciami muszą tymi adresami operować. Notacja kropkowo-dziesiętna używana w IPv4 nie nadaje się, gdyż adresy są za długie. Jako rozwiązanie zaproponowano używanie notacji szesnastkowej z dwukropkami co umożliwia dodatkowo także kompresję zer. Adres kropkowo-dziesiętny dla IPv6 wyglądałby przykładowo tak: Adres taki można przedstawić w formie krótszej stosując zapis szesnastkowy: 68E6:8C64:FFFF:FFFF:0:1180:96A:FFFF

86 IPv4 i IPv6 Poza tym, jak wspomniano wyżej, możliwa jest tzw. kompresja zer – ciąg powtarzających się zer jest zastępowany przez parę dwukropków. Adres FF05:0:0:0:0:0:0:B3 może zostać zapisany jako FF05::B3. Aby zapewnić, że kompresja zer nie powoduje niejednoznaczności w zapisie, może być ona zastosowana tylko raz. Poza tym notacja szesnastkowa z dwukropkami pozwala na pisanie końcówek w notacji kropkowo-dziesiętnej co planuje się wykorzystać przy przejściu z IPv4 na IPv6. Następujący adres jest więc poprawny: 0:0:0:0:0:0: I tutaj możliwe jest oczywiście zastosowanie kompresji zer: ::

87 System nazw domen Każdy hostowy komputer w sieci TCP/IP ma swój adres IP. Jednak, ponieważ trudno jest zapamiętać adresy IP nawet kilku hostów, więc powstały specjalne serwery tłumaczące adresy domenowe (postaci: it.pw.edu.pl) na adresy kropkowo-dziesiętne ( ). Serwery te nazywane są serwerami DNS (Domain Name Server). Serwery dokonujące translacji w drugą stronę, to serwery Rev-DNS. System ten nosi nazwę systemu nazw domenowych (Domain Name System). Nazwa domenowa tworzona jest od strony prawej do lewej. Na początku występują nazwy domen najwyższego poziomu (Top-Level Domains), następnie domeny niższych poziomów, a na końcu znajduje się nazwa hosta. Nazwy te są oddzielone od siebie kropkami. Domeny najwyższego poziomu podzielone są na domeny geograficzne (Country Code Domains – dwuliterowe identyfikatory przyznane poszczególnym krajom np. .uk, .de, .jp, .us, itp.) oraz organizacyjne (Generic Domains – przyznawane w zależności od prowadzonej działalności np. .com, .org, .net, .edu, .gov, .mil, .int). Więcej informacji oraz listę domen najwyższego poziomu można znaleźć pod adresem

88 Adres URL URL jest adresem lokalizującym zasób w Internecie. Składa się z trzech głównych części: • identyfikatora usługi określa m.in. następujące typy usług: 􀂉 􀂉 ftp:// 􀂉 gopher:// 􀂉 telnet:// 􀂉 news:// • nazwy domeny może składać się z adresu domenowego lub adresu kropkowo-dziesiętnego np. lub Określa nazwę nadaną serwerowi lub jego adres IP • ścieżki dostępu np. /tracking/ - określa ścieżkę katalogową na serwerze prowadzącą do pliku, który ma być sprowadzony. Wadą adresu URL jest jego nietrwałość. Zmiana położenia dokumentu w systemie katalogów plików powoduje utratę ważności wszystkich istniejących do niego odniesień.

89 NAT, PAT, IP-Masqarade i serwery Proxy
Są to technologie umożliwiająca współdzielenie jednego publicznego adresu IP w celu umożliwienia dostępu do Internetu przez wiele komputerów w sieci lokalnej. Stosowane są dlatego, że liczba publicznych adresów IP (mowa tu cały czas o IPv4) jest dużo mniejsza, niż liczba komputerów podłączonych do Internetu. Chcąc umożliwić dostęp wielu komputerom w sieci lokalnej do Internetu przy pomocy tylko jednego adresu IP należy zastosować urządzenie (najczęściej jest to po prostu komputer) podłączone z Internetem pełniące funkcję tzw. bramy z przydzielonym publicznym adresem IP i połączonym z siecią lokalną. Komputerom w sieci lokalnej przydziela się adresy z prywatnej puli adresów IP (takie, które nie występują już w Internecie – określone odpowiednimi, wspomnianymi wcześniej normami i zwane adresami prywatnymi lub czasem nieroutowalnymi). Dzięki takiemu rozwiązaniu każdy komputer w danej sieci lokalnej ma możliwość dostępu do Internetu, zaś z zewnątrz cała sieć lokalna jest widziana jako jeden host.

90 NAT, PAT, IP-Masqarade i serwery Proxy
Technologia NAT (Network Address Translation) polega na mapowaniu adresów zewnętrznych IP do jednego lub więcej adresów IP hostów wewnętrznych. Technologie PAT (Port Address Translation) oraz IP-Masqarade polegają na tym, że komputer pełniący funkcję bramy zajmuje się takim modyfikowaniem ramek pakietów wchodzących i wychodzących z sieci lokalnej, aby możliwy był dostęp poprzez pojedynczy publiczny adres IP, a pakiety przychodzące docierały do właściwych komputerów w sieci lokalnej. Nieco inna jest filozofia działania proxy serwerów. Są to dodatkowe serwery pośredniczące pomiędzy klientem (np. przeglądarką WWW) a serwerem docelowym. Serwer taki posiada własny cache w którym przechowuje pliki pobrane wcześniej przez użytkowników co pozwala na szybszy dostęp do odwiedzonych wcześniej stron.

91 DHCP DHCP jest usługą umożliwiającą dynamiczne przydzielanie adresów IP (z zadanej puli) komputerom w sieci LAN podczas konfiguracji w tych komputerach stosu TCP/IP przez jądro systemu lub skrypty startowe (czyli praktycznie przy każdym uruchomieniu komputera). Zajmuje się tym komputer noszący nazwę serwera DHCP. Umożliwia to zwolnienie administratora sieci od przydzielania ręcznie adresów statycznych IP każdemu z komputerów z osobna. Takie działanie nie wyklucza jednak przydzielania adresów statycznych (również tych rozdzielanych przez serwer – co oznacza, że komputerowi przydzielany jest zawsze taki sam, z góry określony adres IP).

92 Najważniejsze usługi internetowe
􀂃 Finger – usługa umożliwiająca zdobywanie informacji o użytkowniku mającym konto na zdalnym serwerze. Ze względu jednak na to, że zdobyte w ten sposób dane mogą zostać wykorzystane przez hackerów, obecnie większość maszyn w Internecie ma wyłączoną tą usługę. 􀂃 FTP (File Transfer Protocol) – protokół transmisji plików umożliwiający obustronną ich transmisję pomiędzy systemem lokalnym i zdalnym. 􀂃 Gopher – po polsku „świstak”. Obecnie odchodzący w zapomnienie i zastępowany przez WWW, wykorzystywany do wyszukiwania i udostępniania informacji w Internecie dzięki stosowaniu hierarchii menu i plików. 􀂃 HTTP (Hypertext Transfer Protocol) – protokół przesyłania hipertekstu odpowiedzialny za transmisję stron WWW. 􀂃 IRC (Internet Relay Chat) – protokół służący do prowadzenia rozmów za pomocą terminala tekstowego

93 Najważniejsze usługi internetowe
NNTP (Usenet News Transfer Protocol) – protokół transmisji używany do wymiany wiadomości zserwerami grup dyskusyjnych 􀂃 POP (Post Office Protocol) – protokół pocztowy służący do odbioru poczty z serwera i transmisję jej do maszyny lokalnej 􀂃 SMTP (Simple Mail Transfer Protocol) – podstawowy protokół transmisji poczty stosowany do wysyłania poczty z maszyny lokalnej na serwer 􀂃 SNMP (Simple Network Managament Protocol) – protokół zarządzania siecią. Służy do zdalnej administracji urządzeniami sieciowymi, które udostępniają tą usługę 􀂃 SSH (Secure Shell) – bezpieczny protokół terminala sieciowego udostępniający funkcję szyfrowania przesyłanych danych. Jest zalecany do wykorzystania zamiast Telnetu. 􀂃 Telnet – protokół terminala sieciowego umożliwiający logowanie się oraz zdalną pracę na odległym komputerze przy wykorzystaniu terminala tekstowego. Cechą charakterystyczną jest transmisja otwartym tekstem, a więc możliwość łatwego podsłuchania tejże transmisji.

94 Instalacja sieci lokalnej
WYKŁAD 4 i 5: 1) WSTĘP 2) ZAKOŃCZENIA KABLI 3) KROSOWANIE PRZEWODÓW 4) TESTOWANIE POŁĄCZEŃ - Tester ciągłości połączeń - Tester do pomiarów sieci 5) SZAFA DYSTRYBUCYJNA

95 Instalacja sieci lokalnej
Wstęp Proces instalacji sieci lokalnej należy rozpocząć od poczynienia pewnych wstępnych założeń, które są niezbędne do jej zbudowania. Są to: • wybór fizycznej topologii sieci obecnie do wyboru są praktycznie tylko dwie topologie: topologia typu szyna oraz typu gwiazda. Współcześnie stosuje się powszechnie tylko drugie rozwiązanie ze względów omówionych w części teoretycznej. Należy wspomnieć, że stosuje się czasem, zwłaszcza w sieciach o dużej rozpiętości, topologie mieszane polegające na łączeniu małych skupisk stacji z zastosowaniem topologii gwiazdowej, zaś skupiska te dołącza się do jednej szyny typu bus. Lecz takie rozwiązanie (w oparciu o kabel koncentryczny) spotyka się praktycznie tylko w sieciach amatorskich. W profesjonalnych instalacjach zamiast kabla koncentrycznego stosuje się światłowody.

96 Instalacja sieci lokalnej
• wybór przepustowości sieci przepustowość sieci lokalnej w głównej mierze zależy od tego, do czego dana sieć ma być wykorzystywana. Do wyboru są praktycznie dwie technologie: sieć 10Base-T (zbudowana na skrętce, o przepustowości 10 Mb/s) oraz sieć 100Base-TX (skrętka, o przepustowości 100 Mb/s). W przypadku kabla koncentrycznego RG-58 przepustowość łącza wynosi 10 Mb/s. Rozwiązania typu Gigabit Ethernet (1000Base-T) są jak dotąd, ze względu na koszty, nieopłacalne w małych sieciach.

97 Instalacja sieci lokalnej
• określenie miejsca lokalizacji gniazd przyłączeniowych oraz miejsca umieszczenia szafy dystrybucyjnej z aktywnym osprzętem sieciowym (koncentratory, przełączniki itp.), w tym dokonanie wstępnych pomiarów dla określenia liczby metrów rynienek i kabla.

98 Instalacja sieci lokalnej
• zaprojektowanie logicznej struktury sieci w tym punkcie należy określić, czy sieć będzie mała, czy będzie na tyle duża, że opłacalne będzie (ze względów funkcjonalnych i wydajnościowych) podzielenie jej na podsieci z wykorzystaniem przełączników, mostów itp.

99 Instalacja sieci lokalnej
• sporządzenie wstępnego kosztorysu inwestycji przy uwzględnieniu liczby koniecznych urządzeń, długości zastosowanego kabla, liczby gniazd przyłączeniowych, długości listew kablowych, liczby kołków rozporowych, itd. Wymienione powyżej czynności można określić wspólnym mianem zaprojektowania sieci.

100 Instalacja sieci lokalnej
Należy przy tym pamiętać o kilku zasadach: • długość jednego segmentu sieci 10Base-2 nie powinna przekraczać 185 m. Oczywiście nie jest powiedziane, że kabel o długości niewiele większej nie będzie działać, ale takie rozwiązanie wiąże się z przekroczeniem założeń odpowiedniej normy i powinno być stosowane z rozwagą

101 Instalacja sieci lokalnej
• końce każdego segmentu sieci 10Base-2 muszą być zakończone trójnikami z zapiętymi na nich terminatorami 50 Ohm

102 Instalacja sieci lokalnej
• dla sieci 10Base-2 oraz 10Base-T obowiązuje zasada co oznacza, że sygnał „podróżujący” w sieci może być transmitowany maksymalnie przez 5 segmentów i 4 repeatery (huby) przy czym tylko 3 segmenty wypełnione mogą być komputerami

103 Instalacja sieci lokalnej
• dla sieci 10Base-T można połączyć kaskadowo maksymalnie 4 koncentratory (przy pomocy łącza UpLink), zaś dla sieci 100Base-TX można połączyć kaskadowo tylko 2. Dla uściślenia oznacza to, że między dwoma dowolnymi komputerami podłączonymi do sieci nie powinno być więcej niż odpowiednio cztery lub dwa koncentratory. Przy większej planowanej ilości takich urządzeń należy już stosować w miejsce niektórych przełączniki tak, aby ilości te nie były przekroczone. Przekroczenie podanych wartości nie spowoduje oczywiście, że nic z zasady nie będzie działać, ale może spowodować znaczne zmniejszenie szybkości transmisji ze względu na wzrost liczby kolizji i należy raczej podchodzić do tego ostrożnie. Jednak warto zaznaczyć, że liczba podłączonych kaskadowo urządzeń może być większa o ile pozwala na to producent tych urządzeń

104 Instalacja sieci lokalnej
• teoretycznie rzecz biorąc w sieci lokalnej można podłączyć kaskadowo nieograniczoną liczbę switch’y, ale praktycznie nie warto przesadzać z ich liczbą

105 Instalacja sieci lokalnej
• długość kabla wraz z przyłączami w sieciach 10Base-T i 100Base-TX nie powinna przekraczać 100 m. W praktyce przyjmuje się, że długość kabla wynosi 90 m zaś 10 m rezerwuje się na patchcordy (szafa+podłączenie stacji roboczej do gniazdka). Tutaj również stosuje się uwagę jak w punkcie pierwszym

106 Instalacja sieci lokalnej
• długość miedzi pomiędzy połączonymi ze sobą koncentratorami 100 Mb nie powinna być większa niż 2 m • kable sieciowe nie mogą być prowadzone wzdłuż kabli energetycznych w odległości mniejszej niż 20 cm, oraz w bezpośredniej bliskości innych źródeł zakłóceń elektromagnetycznych (silniki, transformatory, inne urządzenia elektryczne dużej mocy itp.). Producent okablowania Mod-Tap zaleca odległości przynajmniej 30 cm od wysokonapięciowego oświetlenia (świetlówki), 90 cm od przewodów elektrycznych o przesyłanej mocy od 5 kVA w górę oraz 100 cm od transformatorów i silników.

107 Instalacja sieci lokalnej
• kable powinny być prowadzone równolegle oraz prostopadle do korytarzy jak również powinny być wyprowadzane z głównych kanałów kablowych pod kątem 90 stopni gdyż ułatwia to konserwację sieci kablowej oraz umożliwia szybsze zlokalizowanie ich przebiegu w budynku

108 Instalacja sieci lokalnej
• jeśli istnieje konieczność krzyżowania się kabli sieciowych z instalacją elektryczną, to powinno być one wykonane pod kątem 90 stopni • kable biegnące w otwartej przestrzeni (np. podwieszane) powinny być mocowane co 1,25-1,5 m co eliminuje dodatkowe niekorzystne obciążenia kabli ich własnym ciężarem

109 Instalacja sieci lokalnej
• jeżeli instalacja sieciowa jest prowadzona jedną listwą kablową wraz z dedykowaną instalacją zasilającą, to powinny być one od siebie separowane przegrodami z PCV oraz suma prądów płynących w kablach zasilających nie powinna przekraczać 20A (wg zaleceń Mod-Tap)

110 Instalacja sieci lokalnej
• promień skrętu kabla UTP nie powinien być mniejszy, niż ośmiokrotna jego średnica. Taką wartość przyjmuje większość producentów Systemów Okablowania • przy spinaniu kilku kabli ze sobą nie należy ściągać spinki do stopnia powodującego deformację wiązki. Kable po ich spięciu powinny się móc przesuwać

111 Instalacja sieci lokalnej
• nie należy rozciągać kabli. Nie może być on naprężony na całym przebiegu ani na końcach • dodatkowe połączenia w kablu typu lutowanie nie powinny mieć miejsca • nie powinno się prowadzić kabli UTP na zewnątrz budynku. Może to spowodować niebezpieczne w skutkach przepięcia wynikłe na przykład z uderzenia pioruna

112 Instalacja sieci lokalnej
Należy pamiętać też o tym, że w zależności od szybkości transmisji, jaka ma odbywać się w sieci, stosowany powinien być różny kabel, tzn. dla sieci 10Base-T należy stosować skrętkę przynajmniej 3 kategorii (powszechnie stos. się okablowanie kategorii 5), zaś dla sieci 100Base-TX stosowanie skrętki co najmniej 5 kategorii jest działaniem obligatoryjnym. Należy jednak zauważyć, że w chwili obecnej nie ma zatwierdzonego jeszcze standardu kategorii 6. Prace nad jego wprowadzeniem są jednak prowadzone. Istnieje również, jak dotąd nieformalnie, ulepszona kategoria 5 oznaczana 5e, która zalecana jest do stosowania w nowych instalacjach. Ponadto krótkie odcinki takie jak przewody przyłączeniowe (tzw. patchcordy) powinny być wykonane z linki, natomiast dłuższe odcinki powinny być prowadzone drutem ze względu na jego lepsze parametry transmisyjne. Nie ma to co prawda dużego znaczenia w sieciach 10 Mb/s, ale przy prędkości 100 Mb/s (Fast Ethernet) odcinki prowadzone linką UTP nie powinny być dłuższe niż około 15 m.

113 Instalacja sieci lokalnej
Generalnie nie prowadzi się kanałów przesyłowych linką tylko drutem z co najmniej dwóch powodów. Po pierwsze drut jest blisko dwukrotnie tańszy od linki. Po drugie instalacja jest przedsięwzięciem na wiele lat, a jak wiadomo, wymagania szybko idą naprzód. Dziś chcemy 10 Mb/s, jutro 100 Mb/s. Patchcordy powinny być natomiast wykonane linką ze względu na jej większą elastyczność (wielokrotne przeginanie wiszącego kabla), oraz fakt, że wtyczki RJ-45 dużo lepiej zaciskają się na lince, niż drucie. Jeśli jednak planujemy zaciskać wtyczki RJ-45 na drucie, to należy zaopatrzyć się w ich odmianę przystosowaną do zaciskania na nim (różnią się one kształtem nożna przecinającego izolację żyły).

114 Instalacja sieci lokalnej
Przy sieci Fast Ethernet zalecane jest również stosowanie skrętki FTP lub STP. Jednakże nie stosuje się skrętki FTP lub STP bez ekranowania pozostałych elementów systemu, gdyż daje to odwrotny efekt. Ekran ma sens tylko wtedy, gdy zarówno kabel, jak i pozostałe elementy są ekranowane. Tylko wówczas istnieje możliwość prawidłowego uziemienia tego ekranu co jest niezbędne do skutecznego odprowadzania zakłóceń w nim indukowanych. Wiąże się to oczywiście z większymi kosztami takiej instalacji.

115 Instalacja sieci lokalnej
Zakończenia kabli Kable skrętkowe w instalacji naściennej powinny być zakończone gniazdami standardu RJ-45 przy czym w punkcie przyłączeniowym powinna być zainstalowana puszka z tymże rodzajem gniazda, zaś od strony szafy dystrybucyjnej kable powinny być dołączone do patchpanela o odpowiedniej liczbie gniazd. Do wciskania przewodów w gniazda powinna być wykorzystywana specjalna wciskarka (zwana czasami, z racji swojego działania, narzędziem uderzeniowym) np. Mod-Tap lub Krone. Przewody powinny być podłączone w gnieździe w odpowiedniej kolejności (o czym dalej). Gniazda oraz patchpanele oznaczone są kodami barwnymi odpowiadającymi kolorom przewodów w kablu.

116 Instalacja sieci lokalnej
Tzw. patchcordy czyli odcinki kabla połączeniowego powinny być zakończone wtyczkami RJ-45 zaciśniętymi przy pomocy odpowiedniej zaciskarki. Każdy odcinek kabla koncentrycznego powinien być zakończony wtykiem BNC i dołączony do trójnika połączonego z urządzeniem sieciowym (komputerem lub koncentratorem). Na trójnikach umieszczonych na końcach segmentu powinny być założone terminatory 50 Ohm. Zalecane jest również, aby przewód masowy kabla był na jednym z końców każdego segmentu uziemiony.

117 Instalacja sieci lokalnej
Krosowanie przewodów Do prawidłowego działania kabla skrętkowego konieczne jest, aby pary przewodów były we właściwy sposób podłączone tak, aby powstające zakłócenia mogły się znosić: Kolejność podłączenia przewodów skrętki jest opisana dwoma normami EIA/TIA 568A oraz 568B. Dla połączenia komputera z koncentratorem lub przełącznikiem stosuje się tzw. kabel prosty (straight-thru cable), który z obu stron podłączony jest tak samo wg standardu 568A lub 568B. Dla połączenia bezpośrednio dwóch komputerów bez pośrednictwa huba konieczna jest taka zamiana par przewodów, aby sygnał nadawany z jednej strony mógł być odbierany z drugiej. Ten kabel nosi nazwę kabla krzyżowego (cross-over cable) i charakteryzuje się tym, że jeden koniec podłączony jest wg standardu 568A zaś drugi 568B.

118 Instalacja sieci lokalnej
Odpowiednikim kabla krzyżowego w połączeniu dwóch hubów jest gniazdo UpLink. Przy połączeniu kaskadowo dwóch hubów kablem prostym jeden koniec kabla podłączamy do jednego z portów huba pierwszego, zaś drugi koniec podłączony musi być do huba drugiego do portu UpLink. Przy podłączeniu kablem krzyżowym dwóch hubów, oba końce kabla muszą być dołączone do portów zwykłych lub do portów UpLink. Port UpLink został wprowadzony po to, aby w połączeniach pomiędzy hubami uniknąć konieczności stosowania innego kabla niż we wszystkich innych połączeniach. Ze względu na swą funkcję, port ten określany jest czasami terminem portu z wewnętrznym krzyżowaniem. Zarówno kable, gniazda, jak i przełączniki realizujące funkcję krzyżowania powinny być dla odróżnienia oznaczone symbolem X.

119 Instalacja sieci lokalnej

120 Instalacja sieci lokalnej
Jeżeli połączenie wykonywane jest kablem prostym to zaleca się stosowanie sekwencji 568A ze względu na to, że elementy sieciowe typu patchpanel lub gniazdo przyłączeniowe mają naniesione kody barwne przewodów tylko w standardzie 568A lub w obu tych standardach. Oczywiście dopuszczalne jest również stosowanie alternatywnej sekwencji 568B.

121 Instalacja sieci lokalnej
Są więc tylko dwa rodzaje końców kabla, które odpowiadają normom EIA/TIA 568A oraz EIA/TIA 568B. W skrętce 5 kategorii są cztery pary przewodów. Każda para składa się z przewodu o danym kolorze, oraz przewodu białego oznaczonego kolorowym paskiem o kolorze tym samym, co skręcony z nim przewód przy czym przewód z paskiem jest przed przewodem w kolorze jednolitym. Wyjątek stanowi para niebieska, która ma kolejność odwrotną:

122 Instalacja sieci lokalnej
Kolejność przewodów wg standardu EIA/TIA 568A jest następująca: 1. biało-zielony 2. zielony 3. biało-pomarańczowy 4. niebieski 5. biało-niebieski 6. pomarańczowy 7. biało-brązowy 8. Brązowy Kolejność przewodów wg standardu EIA/TIA 568B jest następująca: 1. biało-pomarańczowy 2. pomarańczowy 3. biało-zielony 6. zielony 8. brązowy

123 Instalacja sieci lokalnej
Pary oznaczane są następująco: 1. para niebieska 2. para pomarańczowa 3. para zielona 4. para brązowa Przed włożeniem przewodów we wtyczkę, zewnętrzna izolacja kabla UTP powinna zostać ściągnięta na odcinku około 12 mm, a następnie przewody powinny zostać wsunięte do oporu w podanej powyżej kolejności. Należy pamiętać, aby podczas montowania kabla w przyłączach gniazd nie dopuścić do rozkręcenia par przewodu na odcinku większym niż 13 mm gdyż może spowodować to zmniejszenie odporności na zakłócenia.

124 Instalacja sieci lokalnej
Tester ciągłości połączeń Jest to proste urządzenie (nieco nowocześniejsza oraz ulepszona wersja bateryjki i żarówki) pozwalające wykryć: • brak przewodzenia którejś z par skrętki • kolejność podłączenia par skrętki • prawidłowość polaryzacji każdej pary • fakt zwarcia w kablu

125 Instalacja sieci lokalnej
Tester do pomiarów sieci Urządzenia do pomiarów sieci wykonują szereg testów (zazwyczaj automatycznie, po wciśnięciu jednego przycisku) i określają, czy dany parametr spełnia założenia danej normy (pass) lub nie (fail). Ocenie podlegają tu: • Line Map – mapa połączeń; • NEXT (Near End Crosstalk) – przesłuch pomiędzy parami; • Return Loss – wartość sygnału odbitego będącego wynikiem niedopasowania impedancji elementów; • Attenuation – tłumienie; • Link Length – długość połączenia; Niestety obecnie koszt testerów do wykonywania pomiarów w zależności od ich nowoczesności i uniwersalności sięga kilkuset do kilku tysięcy dolarów amerykańskich więc jest to inwestycja, na którą mogą sobie pozwolić jedynie duże firmy.

126 Instalacja sieci lokalnej
Szafa dystrybucyjna Wszystkie przewody sieciowe powinny schodzić się w jednym miejscu, w którym powinna być umieszczona szafa dystrybucyjna. W zależności od liczby urządzeń w szafce stosuje się różne jej wielkości. Standardowa szafka dystrybucyjna ma szerokość 19 cali i wysokość będącą wielokrotnością standardowej wysokości urządzeń przeznaczonych do montażu w tejże szafce. Wysokość podaje się w jednostkach U gdzie jedno U to jedno urządzenie – około 4,45 cm. Szafy mogą być budowane jako dzielone, bądź niedzielone. W praktyce stosuje się szafy wiszące, trójdzielne bądź szafy stojące z możliwością otwierania wszystkich boków. Chodzi o to aby można było zaglądać i kontrolować pracę szafy bez przerywania pracy Systemu.

127 Instalacja sieci lokalnej
cd. Warto dodać, że zarówno w gnieździe jak i przy szafie należy pozostawić taki nadmiar przewodu aby zapewnić możliwość zerwania i ponownego zarobienia przewodu albo np. zdjęcia lub odsunięcia szafy do malowania. Typowe oznaczenia szaf to np. 6U1S czyli szafa niedzielona na 6 urządzeń. Ponadto u wielu producentów (np. Krone, ZPAS) zaczęły pojawiać się rozwiązania szaf o szerokości 10 cali, które przeznaczone są dla małych instalacji sieciowych.

128 Charakterystyka grupy protokołów TCP/IP
Wykład 6 i 7 Charakterystyka grupy protokołów TCP/IP Ipv6- rozszerzenie Routing statyczny

129 TCP/IP - Definicja Definicja
Protokół TCP/IP  (Transmission Control Protokol/Internet Protokol) to otwarty zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol) i UDP (Universal Datagram Protokol). Jest on podstawowym składnikiem sieci heterogenicznej. Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Takie dzielenie danych umożliwia szybsze i bardziej bezbłędne przesyłanie danych. IP jest protokołem podstawowym; wszystkie dane przesyłane są w postaci pakietów IP, dlatego też adresy określa się jako adresy bądź numery IP. Jest to najniższ poziom zestawu. TCP jest protokołem połączeniowym. Przed rozpoczęciem transmisji danych między dwiema maszynami nawiązywane jest połączenie. Strumień danych przed wysyłaniem jest dzielony na pakiety IP przesyłane przez sieć, które następnie są składane w odpowiedniej kolejności przez system odbiorcy. UDP jest protokołem bezpołączeniowym; program po prostu wysyła pakiet danych do wybranego komputera. UDP zwykle jest wykorzystywany do przesyłania niewielkich ilości danych w małych i niezawodnych sieciach.

130 TCP/IP- Model Protokołu
Budowa i funkcje     Protokół tworzący Internet - TCP/IP  - możemy opisać za pomocą siedmiowarstwowego modelu ISO/OSI. Lepiej jednak oddaje funkcje i właściwości protokołu TCP/IP  uproszczony model czterowarstwowy. W modelu tym najważniejsze są warstwy sieciowa i transportowa. Pozostałe to warstwa dostępu do sieci (odpowiednik połączenia warstwy łącza danych z warstwą sprzętową siedmiowarstwowego modelu ISO/OSI) oraz warstwa aplikacji (odpowiednik połączenia warstwy aplikacji z warstwą prezentacji oraz warstwą sesji siedmiowarstwowego modelu ISO/OSI).

131 TCP/IP- Model Protokołu
Warstwa dostępu do sieci     Zapewnia niezawodność łącza danych. Definiuje mechanizmy kontroli błędów w przesyłanych pakietach, często zajmuje się również kompresją danych. Warstwa sieciowa     Zapewnia metody ustanawiania, utrzymywania i rozłączania połączenia sieciowego. Obsługuje błędy komunikacji. Ponadto jest odpowiedzialna za trasowanie (routing) pakietów w sieci, czyli wyznaczenie optymalnej trasy dla połączenia. W niektórych warunkach dopuszczalne jest gubienie pakietów przez tę warstwę. W skład jej obiektów wchodzą min.: rutery (routery).

132 TCP/IP- Model Protokołu
Warstwa transpotrowa     Zapewnia przezroczysty transfer danych typu point-to-point. Dba o kolejność pakietów otrzymywanych przez odbiorcę. Sprawdza poprawność (CRC) przesyłanych pakietów i w przypadku ich uszkodzenia lub zaginięcia, zapewnia ich retransmisję. Funkcje tych warstw pokrywają się z zadaniami odpowiadających im warstw w modelu ISO/OSI. Warstwa aplikacji (application layer):     Warstwa ta świadczy usługi końcowe dla aplikacji, min.: udostępnianie zasobów (plików, drukarek). Na tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla użytkownika.

133 TCP/IP- Model Protokołu
Enkapsulacja danych     Enkapsulacja danych to proces przechodzenia danych pomiędzy warstwami modelu. Warstwy te dołączają (bądź usuwają, w zależności w którą stronę przesuwają się dane na stosie protokołów) własne nagłówki.                                                               

134 TCP/IP- Model Protokołu
Każda warstwa ma swoją terminologię określającą dane aktualnie przez nią obrabiane. Ponieważ protokół TCP/IP składa się z dwóch głównych protokołów warstwy transportowej TCP i UDP, więc również w nazewnictwie wprowadzony został podział. Nazwy jednostek danych dla kolejnych warstw modelu TCP/IP Warstwa TCP UDP aplikacji strumień wiadomość transportowa segment pakiet internetu datagram dostępu do sieci ramka

135 TCP/IP- Ethernet - Warstwa Dostępu Do Sieci
Działanie protokołu Protokół stosowany w sieciach Ethernet powstawał poprzez ewolucję kolejnych metod transmisji danych. ALOHA     Jest to najstarsza z metod. Stosowana jest w rozległych sieciach radiowych. Nadawca rozpoczyna nadawanie w dowolnym momencie, a po wysłaniu całej ramki, oczekuje od odbiorcy na potwierdzenie dotarcia informacji. W przypadku większego ruchu protokół bardzo szybko doprowadza do zablokowania łącza przez kolejne kolizje (równoczesne nadawanie sygnału, powodujące zniekształcenie danych).

136 TCP/IP- Ethernet - Warstwa Dostępu Do Sieci
CSMA (carrier sense multiple access)     W tym protokole nadawca przed wysłaniem ramki nasłuchuje czy łącze jest wolne. Funkcję tę nazywamy: funkcją rozpoznawania stanu kanału transmisyjnego (carrier sense). W tym przypadku, kolizje następują jedynie, gdy dwóch nadawców rozpocznie równocześnie nadawanie, upewniwszy się przedtem o wolnym łączu. Sygnał jest transportowany pomiędzy nimi w skończonym odcinku czasu t. Przykładowo, jeżeli obaj zaczną nadawanie równocześnie, to dla każdego z nich łącze będzie wolne. O wystąpieniu kolizji zorientują się dopiero po czasie t. W przypadku wykrywania kolizji poprzez ciągły nasłuch stanu łącza danych, nie ma już potrzeby wysyłania potwierdzenia, ponieważ każda stacja wie, czy jej dane doszły poprawnie, czy tez zostały zniekształcone i należy je powtórzyć

137 TCP/IP- Ethernet - Warstwa Dostępu Do Sieci
CSMA/CD (carrier sense, multiple access with collision detection)     W tej metodzie po wykryciu kolizji (w przypadku jak poprzednio), nadajnik uznaje, że transmisje należy powtórzyć - ponieważ dane w łączu są już zniekształcone przez sygnał drugiego nadawcy. Jednak nie przerywa natychmiast transmisji, aby zwolnić łącze. Nadaje jeszcze przez jakiś czas, aby zwiększyć prawdopodobieństwo wykrycia kolizji przez innych użytkowników.

138 TCP/IP- Warstwa Internetu
Protokół IP Najważniejszą częścią warstwy Internetu jest protokół IP (Internet Protocol), jest to protokół transportowy sieci Internet. Do jego zadań nalezy: * definiowanie datagramu, * definiowanie schematu adresowania używanego w całym Internecie, * trasowanie (rutowanie) datagramów skierowanych do odległych hostów, * dokonywanie fragmentacji i ponownej defragmentacji datagramów. Cechy protokołu IP: * IP jest protokołem bezpołączeniowym, tzn. nie ustanawia w żaden sposób połączenia i nie sprawdza gotowości odległego komputera do odebrania przesyłanych danych. * IP jest protokołem niepewnym, tzn. nie zapewnia korekcji i wykrywania błędów transmisji. Obie te funkcje musza być wykonane poprzez protokoły innych warstw.

139 TCP/IP- Warstwa Internetu
Budowa datagramu bity słowa 4 8 12 16 20 24 28     31 1 Wersja IHL Typ usługi Długość całkowita Nagłówek 2 Identyfikator Flagi Przesunięcie fragmentacji 3 Czas życia Protokół Suma kontrolna Adres źródła 5 Adres przeznaczenia 6 Opcje Uzupełnienie 7 DANE ...

140 TCP/IP- Warstwa Internetu
Wersja - [4 bity] - numer wersji protokołu IP (opisana została wersja nr 4). IHL [4 bity] - (Internet Header Length) jest długością nagłówka w słowach. Minimalna wartość to 5. Typ usługi [8 bitów] - TOS (Type of Service) opisuje jakość wymaganej usługi. Kolejne bity oznaczają: 0-2: pierwszeństwo:    3: opóźnienie, 0 - normalne, 1- małe;    4: wydajność, 0 - normalna, 1 - wysoka;    5: niezawodność, 0 - normalna, 1 - wysoka; 6-7: zarezerwowane do użycia w przyszłości.

141 TCP/IP- Warstwa Internetu
Długość całkowita - [16 bitów] - jest długością pakietu IP w bajtach (zawierającego nagłówek i dane). Identyfikator [16 bitów] - wartość identyfikacyjna przypisana nadawanemu pakietowi przed fragmentacją (jeżeli miałaby ona miejsce). W przypadku fragmentacji określa ona przynależność fragmentu do datagramu. Flagi [3 bity] - flagi sterujące: bit nr 0: - zarezerwowany, musi mieć wartość zero; bit nr 1: DF można fragmentować, 1- nie wolno fragmentować; bit nr 2: ostatnia fragmentacja, 1 - więcej fragmentacji. Przesunięcie fragmentacji [13 bity] - pole to wskazuje, do którego miejsca pakietu danych należy ten fragment. Przesunięcie fragmentu jest mierzone w jednostkach 8 bajtów (64 bitów). Pierwszy fragment ma przesunięcie równe zeru.

142 TCP/IP- Warstwa Internetu
Czas życia - [8 bitów] - TTL - pole to wskazuje maksymalny czas przebywania pakietu w Internecie (Time-to-Live). Protokół [8 bitów] - pole to wskazuje numer protokołu warstwy wyższej, do którego zostaną przekazane dane z tego pakietu. Suma kontrolna [16 bitów] - suma kontrolna nagłówka. Ponieważ nagłówek ulega ciągłym zmianom (np. czas życia) jest ona obliczana i sprawdzana za każdym razem, gdy dany nagłówek jest przetwarzany. Adres źródła [32 bity] - adres IP źródła danych. Adres przeznaczenia [32 bity] - adres IP komputera docelowego. Opcje [długość pola jest zmienna] - mogą zajmować przestrzeń na końcu nagłówka IP.

143 TCP/IP- Warstwa Internetu
Uzupełnienie - [długość pola jest zmienna] - jeśli pole opcji nie zajmuje pełnego słowa to zostaje uzupełnione do 32 bitów. Protokół IP jest na tyle uniwersalny, że zapewnia transport danych przez różnorodne strukturalnie sieci (np. Token Ring , X.25). Każdy rodzaj sieci ma określony maksymalny rozmiar pakietu MTU (Maximum Transmission Unit). W trakcie przekazywania danych, może się okazać, że MTU właściwy dla jednej z sieci, jest zbyt duży dla następnej. Zachodzi wtedy zjawisko fragmentacji pakietu. W tym momencie rolę zaczynają odgrywać pola identyfikator, przesunięcie fragmentacji oraz pole flagi w nagłówku datagramu.

144 TCP/IP- Warstwa Internetu
Numer protokołu Pole protokół w nagłówku datagramu jest numerem protokołu, do którego mają zostać dostarczone dane z tego datagramu. Z numeru tego korzystają warstwy wyższe w celu identyfikacji protokołu, który zapewni dalszą obróbkę danych. W systemach Unixowych numery protokołów zapisane są w pliku /etc/protocols. Plik ten może wyglądać w podany poniżej sposób. ip 0 IP # internet protocol, pseudo protocol number icmp 1 ICMP # internet control message protocol igmp 2 IGMP # internet group multicast protocol ggp 3 GGP # gateway-gateway protocol tcp 6 TCP # transmission control protocol pup 12 PUP # PARC universal packet protocol udp 17 UDP # user datagram protocol idp 22 IDP # Internet Datagram Protocol raw 255 RAW # RAW IP interface

145 TCP/IP- Warstwa Internetu
Adresowanie IP     Adresy wszystkich komputerów w Internecie są wyznaczane przez właściwości protokołu IP. Konstrukcja adresu Internetowego składa się z czterech liczb dziesiętnych z zakresu przedzielonych kropkami. Można go również zapisać jako jeden ciąg 32 bitów lub cztery ciągi po osiem bitów każdy, przedzielone kropkami. Każdy taki adres można podzielić na dwie części: * część identyfikującą daną sieć w Internecie * część identyfikującą konkretny komputer w tej sieci.     Podział ten wynika z faktu, że każde przedsiębiorstwo, które otrzymuje adresy internetowe do własnego wykorzystania, otrzymuje tylko jakiś wydzielony zakres tych adresów, określany mianem: przestrzeń adresowa.

146 TCP/IP- Warstwa Internetu
Klasy adresów w TCP/IP :     Pierwotnie bity określające sieć i bity określające komputer były rozróżniane za pomocą tzw. klas adresów IP. Klasy były definiowane za pomocą kilku pierwszych bitów adresu. Na podstawie ich wartości oprogramowanie określało klasę adresu, a tym samym które bity odpowiadają za adres podsieci, a które za adres hosta. 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh - klasa A 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh - klasa B 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh - klasa C 1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx - multicast 1111xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx - adresy zarezerwowane n - bit należący do adresu sieci, h - bit należący do adresu hosta.

147 TCP/IP- Warstwa Internetu
W ten sposób, na podstawie wartości N pierwszego bajtu adresu IP możemy zdefiniować do jakiej klasy należy dany adres: N < 128 klasa A 128 < N < 191 klasa B 192 < N < 223 klasa C 224 < N < 239 multicast N > 239 adresy zarezerwowane

148 TCP/IP- Warstwa Internetu
Adresy multicast są adresami transmisji grupowej, wykorzystywanymi przy np.: wideokonferencjach. Maska sieci, adres rozgłoszeniowy (broadcast):     W pewnym momencie rozwoju Internetu okazało się, że ten sposób przydzielania adresów sieci jest bardzo nieekonomiczny. Dostępne klasy adresów zaczęły się bardzo szybko kurczyć. Wprowadzono system zwany: bezklasowym rutowaniem międzydomenowym CIDR (Classless Inter-Domain Routing). Pojawiło się pojęcie maski sieci.

149 TCP/IP- Warstwa Internetu
Maska sieci składa się podobnie jak adres IP z 4 bajtów, używana jest do wydzielenia części adresu odpowiadającej za identyfikację sieci i części odpowiadającej za identyfikację komputera z adresu IP. Poniżej zamieszczam ilustrację tej metody. Adres IP: Maska sieci: Adres IP: Maska: Adres sieci: Broadcast: Adres sieci: Broadcast:

150 TCP/IP- Warstwa Internetu
Adres sieci tworzymy przepisując niezmienione wszystkie bity adresu IP, dla których odpowiednie bity maski mają wartość jeden. Resztę uzupełniamy zerami. Adres broadcast jest adresem rozgłoszeniowym sieci. Używa się go do jednoczesnego zaadresowania wszystkich komputerów w danej sieci (jest przetwarzany przez wszystkie komputery w sieci). Tworzymy go podobnie do adresu sieci, jednak dopełniamy jedynkami zamiast zerami. Mając adres sieci i adres broadcast możemy łatwo wyznaczyć możliwy zakres numerów IP komputerów w danej sieci. Dla podanych powyżej adresów sieci i broadcast, komputerów w sieci mogą przyjmować adresy IP od numeru: do Adres z maską możemy w skrócie zapisać /26. W tym przypadku ostatnia liczba oznacza ilość bitów o wartości jeden w masce.

151 TCP/IP- Warstwa Internetu
Adresy specjalne, klasy nierutowalne.     Istnieją pewne adresy, których nie można wykorzystać do normalnych zastosowań (przydzielić ich komputerom). Dla danej sieci (przestrzeni adresowej) takim adresem jest adres sieci. W omawianym przykładzie tym adresem jest ; adres ten symbolizuje całą sieć. Drugim takim adresem jest wyznaczony powyżej broadcast, czyli adres rozgłoszeniowy. Każdy datagram IP o tym adresie zostanie odczytany i przetworzony przez wszystkie komputery danej sieci. Adres sieci i broadcast zmieniają się w zależności od aktualnej przestrzeni adresowej.     Ponadto adresem specjalnego przeznaczenia jest adres: oznacza on wszystkie komputery w Internecie. Często podczas odczytywania tablicy rutingu zastępowany jest on słowem: „default”.    

152 TCP/IP- Warstwa Internetu
Adresy specjalne, klasy nierutowalne cd. Następnym adresem specjalnym jest , jest to adres pętli (loop-back address). Adres ten służy do komunikacji z wykorzystaniem protokołu IP z lokalnym komputerem (localhost). Jest to adres zawsze przypisany komputerowi, na którym właśnie pracujemy, ponieważ pakiety z takimi adresami nie powinny wydostawać się na zewnątrz komputera, nie powoduje to żadnych konfliktów.     Pewna grupa adresów została zarezerwowana do powszechnego wykorzystania. Można z wykorzystaniem tych adresów budować lokalne intranety (sieci IP świadczące takie same usługi jak Internet, ale dla pojedynczego przedsiębiorstwa). Adresy te czasem nazywane są adresami nierutowalnymi. Nazwa ta powstała, ponieważ pakiety z takich sieci nie powinny być przekazywane przez rutery. Wynika stąd, że możemy założyć sobie sieć przestrzenią adresową z takiego zakresu i sieć ta nie będzie widziana na zewnątrz w Internecie.

153 TCP/IP- Warstwa Internetu
Warstwa Internetu - rutowanie datagramów Rutowanie datagramów IP.     Gdy host musi przesłać coś za pomocą protokołu IP, podejmuje decyzję o sposobie przekazania pakietu do warstwy niższej. Na podstawie adresu przeznaczenia pakietu stwierdza, czy komputer docelowy należy do tej samej sieci. Jeżeli tak, to wysyła pakiet do sieci lokalnej. Znalezieniem adresu Ethernetowego (protokół ARP) i dostarczeniem pakietu do odpowiedniej stacji (protokół IEEE 802.3) zajmują się już protokoły warstwy niższej (warstwy dostępu do sieci). Jeżeli adres IP przeznaczenia nie należy do tej samej sieci, komputer Ÿródłowy przesyła pakiet na adres lokalnej bramki.     Bramka (gateway) - wymiennie stosowane jest określenie ruter (router) - jest to urządzenie zapewniające łączność pomiędzy sieciami lokalnymi. Urządzenie to (najczęściej komputer) jest podłączone do przynajmniej dwóch różnych sieci i otrzymując pakiety z jednej z nich podejmuje decyzję, czy przesłać je do kolejnej (w przypadku większej ilości sieci - do której).

154 TCP/IP- Warstwa Internetu
Bramka (gateway) - wymiennie stosowane jest określenie ruter (router) - jest to urządzenie zapewniające łączność pomiędzy sieciami lokalnymi. Urządzenie to (najczęściej komputer) jest podłączone do przynajmniej dwóch różnych sieci i otrzymując pakiety z jednej z nich podejmuje decyzję, czy przesłać je do kolejnej (w przypadku większej ilości sieci - do której).

155 TCP/IP- Warstwa Internetu
Tablica rutingu     W obu przypadkach (komputer lokalny, bramka) decyzja o losie datagramu IP podejmowana jest na podstawie tablicy rutowania. Tablica ta jest tworzona przez administaratora systemu lub przez protokoły rutujące. Adres każdego wysyłanego datagramu zostaje porównany z wpisami destination i genmask, a następnie na podstawie pozostałych wpisów zostaje podjęta decyzja co do dalszego losu datagramu IP.

156 TCP/IP- Warstwa Internetu
Tabela rutowania Destination Gateway Genmask Flags Metric Ref Use Iface U eth0 lo UG 1

157 TCP/IP- Warstwa Internetu
Przykładowo, jeśli mamy wysłać dane do komputera o adresie IP okazuje się, że adres ten pasuje do pierwszego wpisu. Adres przeznaczenia znajduje się w sieci o masce Wpis ten dotyczy w tym przypadku sieci lokalnej i okazuje się, że komputer docelowy jest w tej samej sieci. Następnie wyszukiwane jest pole Iface (interface), które mówi z jakiego interfejsu sieciowego (karty sieciowej) należy skorzystać, aby wysłać te dane. Jeżeli pole gateway ma wartość , to datagram jest bez żadnych zmian wysyłany przez podaną kartę sieciową. Jednak, gdy pole to ma wpisaną jakąś wartość, w ramce Ethernetowej adres przeznaczenia zamieniany jest na adres MAC bramki (routera). W momencie, gdy otrzyma on pakiet Ethernetowy z innym niż jego własny adresem IP, to w analogiczny do omówionego sposób przesyła datagram dalej.

158 TCP/IP- Warstwa Internetu
Wpis postaci oznacza wszystkie adresy IP. Znajduje się on najczęściej na końcu tablicy routingu, jeżeli poszukiwany adres nie pasował do żadnej z wcześniejszych sieci (wpisów w tablicy), to zostaje wysłany do domyślnej (default) bramki zapewniającej dostęp do sieci Internet dla danego komputera. W polu flagi wpisy oznaczają: U - dana trasa istnieje i do tej chwili nie było z nią żadnych kłopotów. G - dany wpis dotyczy bramki, H - wpis dotyczy pojedynczego komputera, D - wpis został zmieniony przez protokół kontrolny ICMP.

159 TCP/IP- Warstwa Transportowa
W warstwie transportowej znajdują się dwa protokoły zapewniające transport danych pomiędzy protokołem IP a aplikacjami. Ponieważ dane wędrują przez sieć w datagramach IP, a aplikacje najczęściej wykorzystują inny format i rozmiar informacji, to protokoły warstwy transportowej muszą zapewniać dostarczenie danych w pożądanej kolejności i umieć poskładać je w odpowiednie struktury. Ponadto protokół IP zapewnia jedynie dostarczenie danych do komputera, a przecież na każdym komputerze może pracować wiele procesów (programów) i usług sieciowych korzystających jednocześnie z transmisji IP.

160 TCP/IP- Warstwa Transportowa
Porty, gniazda.     Zadaniem protokołów warstwy transportowej jest rozdzielenie nadchodzących informacji z warstwy Internetu i dostarczenie ich do odpowiednich procesów pracujących w warstwie aplikacji. Identyfikacja przynależności danej transmisji do konkretnego procesu odbywa się na podstawie numeru portu. Numer portu jest liczbą 16 bitową związaną z procesem komunikującym się w sieci. Proces chcąc transmitować lub odbierać dane poprzez IP rezerwuje sobie taką liczbę i w ten sposób uzyskuje dostęp do sieci.

161 TCP/IP- Warstwa Transportowa
Porty, gniazda cd. Każda transmisja w sieci Internet jest identyfikowana za pomocą kilku liczb. Po pierwsze jest to adres IP komputera wysyłającego dane, czyli np.: oraz numer portu na tym komputerze, z którego nadaje proces transmitujący. Może to być np.: 23. W tym momencie mamy już liczby identyfikujące transmisję z jednej strony: Połączenie numeru IP komputera i portu na którym odbywa się komunikacja nazywamy gniazdem (socket). Podobnie komputer odbierający dane ma swój numer IP: oraz port, na którym proces z nim skojarzony odbiera dane np.: I w tym momencie mamy już dwa gniazda jednoznacznie definiujące w danej chwili tę transmisję w całym Internecie, można to zapisać w ten sposób: :

162 TCP/IP- Warstwa Transportowa
Protokół UDP.     Protokół pakietów użytkownika UDP (User Datagram Protocol) wykonuje usługę bezpołączeniowego dostarczania datagramów, tzn. nie ustanawia w żaden sposób połączenia i nie sprawdza gotowości odległego komputera do odebrania przesyłanych danych. W zamian za to zmniejszona została ilość informacji kontrolnych, co zwiększa efektywność tego protokołu przy przesyłaniu danych. Daje on aplikacjom bezpośredni dostęp do usług rozsyłania datagramów, przy wykorzystaniu minimalnego nakładu środków.

163 TCP/IP- Warstwa Transportowa
Protokół TCP.     Protokół kontroli transmisji TCP (Transmission Control Protocol) jest protokołem niezawodnym, połączeniowym działającym na strumieniach bajtów. Oznacza to, że sprawdza on czy dane zostały dostarczone przez sieć poprawnie i w określonej kolejności. Dane dostarczane przez ten protokół mogą być traktowane jak strumień.

164 TCP/IP- Warstwa Aplikacji
Na szczycie modelu warstwowego znajduje się warstwa aplikacji, zajmuje się ona świadczeniem usług dla użytkownika i zawiera w sobie różnorodne procesy (usługi) wykorzystywane za pośrednictwem odpowiednich aplikacji przez człowieka. Często określa się je mianem protokołów, ponieważ są pewnymi standardami wymiany informacji. Poniżej przedstawione zostaną pokrótce najważniejsze usługi i ich zadania. Należy również wyjaśnić, że większość omówionych poniżej usług działa w architekturze klient-serwer. Oznacza to, że na odległym serwerze musi być uruchomiony serwer danej usługi (program świadczący dana usługę). Na komputerze komunikującym się z nim musi zostać uruchomiony klient tej usługi, który dopiero nawiąże połączenie z odległym serwerem i umożliwi wykorzystanie danego protokołu

165 TCP/IP- Warstwa Aplikacji
DNS     DNS to jedna z najważniejszych usług warstwy aplikacji, często nieświadomie wykorzystywaną przez użytkowników Internetu. Zapewnia odwzorowywanie nazw hostów na adresy IP. Przykładowo, to dzięki systemowi DNS i najbliższemu serwerowi tej usługi, po wpisaniu w naszej przeglądarce WWW: zostaniemy skierowani na adres IP i zostanie nam wyświetlona strona Państwowej Wyższej Szkoły Zawodowej w Elblągu.     Przestrzeń nazw w Internecie została zbudowana na modelu domenowym. Nazwa danego hosta tworzona jest od prawej do lewej. Najpierw są nazwy domen górnego poziomu, następnie pod-domeny i w końcu nazwa hosta, poprzedzielane kropkami.

166 TCP/IP- Warstwa Aplikacji
Domeny głównego poziomu dzielą się na domeny organizacyjne oraz geograficzne. Domeny geograficzne są to dwuliterowe nazwy domen przyznane poszczególnym krajom, przykładowo: pl - Polska, eu - Europa. Domeny organizacyjne są przyznawane w zależności od prowadzonej działalności: com - firmy komercyjne, edu - instytucje naukowe, gov - agencje rządowe, mil - organizacje wojskowe, net - organizacje związane z siecią Internet, int - międzynarodowe organizacje rządowe i pozarządowe, org - pozostałe organizacje nie mieszczące się w tych ramach.     Jeżeli stacja wysyła do swojego serwera zapytanie o nazwę hosta spoza jej własnej domeny, to pyta on właściwy serwer zajmujący się obsługą domeny, w której znajduje się poszukiwany host. Następnie odległy serwer DNS odpowiada naszemu serwerowi, który podaje nam adres IP komputera, o który pytaliśmy.

167 TCP/IP- Warstwa Aplikacji
Najważniejsze usługi Internetowe. Telnet Telnet (Network Terminal Protocol) jest protokołem terminala sieciowego, służy do zalogowania się i zdalnej pracy na odległym komputerze z wykorzystaniem konsoli tekstowej. FTP FTP (File Transfer Protocol) jest protokołem transmisji plików, umożliwia transmisję i odbiór plików z odległego systemu. Ponadto jest oczywiście możliwość wylistowania zawartości katalogów. SMTP SMTP (Simple Mail Transfer Protocol) jest podstawowym protokołem transmisji poczty. Umożliwia wysyłanie poczty elektronicznej . POP POP (postoffice) jest protokołem pocztowym, za jego pomocą możemy odbierać naszą pocztę z serwera. HTTP HTTP (Hypertext Transfer Protocol) jest protokołem odpowiedzialnym za przesyłanie w Internecie stron WWW. home  /  top

168 TCP/IP- Warstwa Aplikacji
SSH SSH (Secure Shell Login) jest bezpiecznym protokołem terminala sieciowego udostępniającym usługi szyfrowania połączenia. Zalecany do stosowania zamiast telnetu. Finger Finger jest usługą dostarczania informacji o użytkowniku, umożliwia zapytywanie odległego serwera o dane osobiste interesującego nas użytkownika. Ze względów bezpieczeństwa wychodzi z użycia. NNTP NNTP (USENET News Transfer Protocol) protokół transmisji USENET-owej. Służy do transmisji listów na grupę dyskusyjną i odczytywania listów z grup dyskusyjnych. SNMP SNMP (Simple Network Management Protocol) prosty protokół zarządzania siecią. Służy do konfiguracji urządzeń sieciowych (tych udostępniających tę usługę) oraz do zbierania informacji o ich działaniu. IRC IRC (Internet Relay Chat) protokół służący do prowadzenia rozmów za pomocą konsoli tekstowej.

169 TCP/IP- trochę obrazków

170 TCP/IP Architektura TCP/IP -protokoły

171 TCP/IP Funkcje protokołu IP
•definiowanie datagramów, będących podstawowymi jednostkami transmisyjnymi; •definiowanie schematu adresowania używanego w sieci; •przekazywanie danych między warstwądostępu do sieci, a warstwą transportową host-to-host; •kierowanie datagramówdo komputerów oddalonych; •dokonywanie fragmentacji i ponownego składania datagramów.

172 TCP/IP Format datagramu IP

173 TCP/IP Klasy adresów IP

174 TCP/IP Adresy klasy A •W adresach klasy A pierwszy bit jest równy 0, następnych 7 bitów określa sieć, a ostatnie 24 bity wskazują komputer. Możemy zaadresować126 sieci klasy A, a każda z nich może się składać z komputerów. Zakres adresów:

175 TCP/IP Adresy klasy B •Jeśli dwa pierwsze bity adresu przyjmują wartość1 i 0, to mamy do czynienia z adresami klasy B. Pierwsze dwa bity wyznaczają klasę, następnych 14 określa sieć, a ostatnich 16 identyfikuje komputer. Można zatem zaadresować sieci oraz komputerów w każdej z nich. Zakres adresów:

176 TCP/IP Adresy klasy C W adresach klasy C trzy pierwsze bity przyjmująwartość1 1 0, kolejnych 21 bitów to identyfikator sieci, a ostatnich 8 bitów służy do identyfikacji komputera. Można w ten sposób zaadresować sieci, ale każda z nich może składać się tylko z 256 komputerów. Zakres adresów: –

177 TCP/IP Adresy klasy D •Cztery pierwsze bity adresu w postaci , wskazują specjalną grupę adresów zarezerwowanych dla połączeń typu multicast. Adresy takie są czasem nazywane adresami klasy D, ale nie odnoszą się do żadnej konkretnej sieci tylko do strumienia pakietów przenoszących informacje dla usługi wymagającej połączenia punkt-grupa. Zakres adresów: –

178 TCP/IP Adresy klasy E •Adresy rozpoczynające się kombinacją należą do grupy adresów typu E, wykorzystywanych przez IETF do realizacji zadań specjalnych np. testowanie nowych rozwiązań sieciowych. Zakres adresów: –

179 TCP/IP Funkcje protokołu TCP• • detekcja i korekcja błędów;
•sterowanie przepływem; •składanie wiadomości w całość; •odrzucanie duplikatów segmentów wiadomości. Protokół TCP jest protokołem niezawodnym, zorientowanym połączeniowo. Transmisja między urządzeniami (komputerami) może się rozpocząć dopiero po otwarciu połączenia. Połączenie jest zamykane po zakończeniu wymiany danych. Brak możliwości transmisji multicast i broadcast.

180 TCP/IP Porty Wiadomości dostarczane są przez warstwę transportową do właściwych aplikacji z wykorzystaniem numerów portów. Numer portu jest 16 bitowym adresem, przy czym w zakresie od 0 –255 zdefiniowano tzw. dobrze znane porty (ang. well-known ports), które przyporządkowano do powszechnie wykorzystywanych usług warstwy aplikacji np. dla protokołu TCP: Telnet (23), FTP (21), SMTP (25); dla protokołu UDP: SNMP (161), RPC (111), TFTP (69). Konkatenacja adresu IP i numeru portu jest nazywana gniazdem (ang. socket).

181 TCP/IP Format pakietu TCP

182 UDP Funkcje protokołu UDP
Protokół UDP jest bezpołączeniowym, zawodnym protokołem transportowym. Pozwala na przesyłanie wiadomości do jednego lub wielu urządzeń (komputerów) bez uprzedniego nawiązania połączenia. Nie wymaga przesyłania potwierdzeń dostarczenia pakietów. Dla niektórych aplikacji jest to najbardziej efektywny sposób przesyłania informacji. Daje możliwość realizowania transmisji typu broadcast.

183 UDP Format pakietu UDP

184 UDP Obliczanie sumy kontrolnej UDP

185 Protokół IPv6 Wstęp do technologii IPv6
W związku z wyczerpaniem się puli adresów sieciowych oraz potrzeby wzbogacenia funkcjonalności nowoczesnych urządzeń, nowa wersja istniejącego protokołu internetowego (IPv4) jest już w trakcie wdrażania. IPv6, jak nazywany jest nowy protokół, będzie całkowicie wolny od ograniczeń poprzednika. Dokument ten kierowany jest do osób zorientowanych w podstawowych koncepcjach sieciowych i technologią TCP/IP. Opisane są zagadnienia związane z korelacją IPv4 z IPv6 - przykładowo problematyka adresowania, nagłówka i jego rozszerzeń, kwestia zastąpienia protokołu ICMP i IGMP nowymi rozwiązaniami IPv6, interakcja węzłów oraz autokonfiguracja IPv6.

186 Protokół IPv6 Dotychczasowa wersja IP (IPv4) nie uległa gruntownym modyfikacjom od czasu opublikowania dokumentu standardyzującego RFC 971 w 1981r. IPv4 sprostał gwałtownemu rozwojowi sieci, doprowadzając ją do wymiaru globalnego. Jednak, nawet bardzo udane rozwiązania z czasem wymagają przedefiniowania. Czego nie uwzględniono w IPv4? 1) Wykładniczego wzrostu zapotrzebowania na przestrzeń adresową. Adresy IPv4 są na wyczerpaniu, wiele organizacji zmuszonych jest używać translatorów (NAT) które przypisują grupy adresów do pojedynczych publicznych IP. NAT nie oferuje jednak pełnej gamy standardowych sieciowych usług a w przypadku prób łaczenia dwóch takich sieci problematyczność wykracza poza granice rozsądku.

187 Protokół IPv6 2) Powiększania się Internetu oraz zdolności sieci szkieletowych do operowania wielkimi tablicami routingu. IPv4 przydziela sieciowe ID w taki sposób, że powstało blisko 85,000 ścieżek w tablicach routingu należących do routerów sieci szkieletowych. Obecna infrastruktura Internetu IPv4 jest kombinacją routingu prostego i hierarchii. 3) Potrzeby łatwiejszej konfiguracji. Wiekszość obecnych implementacji IPv4 konfigurowana jest ręcznie bądź też przy użyciu protokołu DHCP. Przy większej ilości komputerów oraz urządzeń korzystających z IP, potrzeba prostszej i lepiej zautomatyzowanej konfiguracji adresów i innych ustawień których DHCP nie uwzględnia. 4) Potrzeby bezpieczeństwa na poziomie IP. Prywatna komunikacją przy użyciu Internetu wymaga serwisów szyfrujących które chronią wysyłane dane przed niepowołanym wglądem bądź modyfikacja. Co prawda istnieje rozszerzenie dla pakietów IPv4 (znane jako IPSec), jednak jest ono jedynie opcją, nierzadko prawnie zastrzeżoną. 5) Potrzeby lepszego wsparcia przy zarządzaniu transferami (QoS). Mimo iż standardy QoS sa osiągalne przy IPv4, zarządzanie transferami zależy od pola IPv4 TOS (Type of Service) oraz identyfikacji pakietu który zazwyczaj korzysta z portu UDP bądź TCP. Niestety, pole TOS ma ograniczoną funkcjonalność i z czasem wytworzyło się wiele róznych interpretacji. Ponadto, identyfikacja datagramu używającego portu TCP i UDP nie jest możliwa w przypadku szyfrowania

188 Protokół IPv6 Cechy IPv6 Nowy Format Nagłówka
Nagłowek w IPv6 posiada nowy format który został stworzony pod kątem zminimalizowania narzutu. Osiągnięto to poprzez przeniesienie pól mniej istotnych do nagłówków dodatkowych które umieszczane są za głównym. Tak zoptymalizowany nagłowek pracuje znacznie efektywniej z routerami pośrednimi. IPv4 i IPv6 nie mogą współdziałać. IPv6 nie jest prostym rozszerzeniem kompatybilnym z IPv4. Host bądź router musi obsługiwać zarówno IPv4 jak i IPv6 aby móc rozpoznać i przetworzyć oba formaty nagłówka. Ponadto nagłówek w IPv6 jest zaledwie dwa razy większy od tego z IPv4, mimo iż adresy IPv6 sa czterokrotnie dłuższe.

189 Protokół IPv6 Duża Pula Adresów IPv6 posiada 128-bitowy (16bajtowy) adres źródłowy i docelowy. 128bitów można wyrazić w ponad 3.4x10^38 możliwych kombinacjach, co daje obszerną przestrzeń adresów która posłuży do wydzielania podsieci w obrębie organizacji o dowolnych wielkościach. Taka ilość adresów sprawi iż wszelkie techniki typu NAT przestaną być potrzebne. Efektywna, Bazująca Na Hierarchicznym Adresowaniu i Routingu Infrastruktura Adresy Globalne w IPv6 sa zaprojektowane tak aby stworzyć efektywną, hierarchiczną, sumującą się infrastrukturę opartą na często występującym zjawisku nakładania się operatorów internetowych. W internecie opartym na IPv6, routery szkieletowe mają znacznie mniejsze tablice routingu w wyniku współpracy infrastruktur globalnych providerów internetu.

190 Protokół IPv6 Konfiguracja Automatyczna Adresów typu Stateless i Stateful Aby uprościć konfiguracje hostów, IPv6 wspiera zarówno stateful adress configuration, takich jak konfiguracje adresowe przy użyciu serwera DHCP jak i tzw. stateless adress configuration (konfiguracje bez serwera DHCP). W przypadku SAC, host automatycznie skonfiguruje się w IPv6 dla danego łącza z adresami wyprowadzonymi z prefixów wskazanych przez lokalne routery. Nawet przy braku routera, hosty na tym samym łączu mogą dokonać autokonfiguracji w adresy typu link-local. Wbudowane Zabezpieczenia Wsparcie dla IPSec to jeden z wymogów IPv6. Konieczność ta daje oparte na standardach rozwiązanie wobec potrzeby sieciowego bezpieczeństwa i promuje współdziałanie róznych implementacji IPv6.

191 Protokół IPv6 Lepsze wsparcie dla QoS Nowe pola w nagłówku IPv6 definiują sposób przesyłania danych identyfikując ich rodzaj. Dane zidentyfikowane przy pomocy pola Flow Label (etykieta ruchu) z nagłówka IPv6 pozwalają routerom na niezależne, unikalne traktowanie pakietów. Ponieważ cały ruch identyfikowany jest przy użyciu nagłówka IPv6, wsparcie dla QoS będzie osiągalne nawet w przypadku szyfrowania IPSec. Nowy protokół interakcji z sąsiadami Protokół Neighbor Discovery w IPv6 to inaczej ICMPv6 który odpowiedzialny jest za interakcję sąsiadujących węzłów (na tym samym łączu). ND zastępuje ARP, ICMPv4 własnymi, bardziej efektywnymi rozwiązaniami. Rozszerzalność IPv6 może być łatwo poszerzony o nowe cechy poprzez tworzenie nagłówków dodatkowych. W przeciwieństwie do 40 bajtów opcji wspieranych przez nagłówek IPv4, rozmiar dodatkowych nagłówków IPv6 warunkowany jest tylko przez długość pakietu..

192 Protokół IPv6 IPv4 IPv6 Różnice między IPv4 a IPv6
Adresy źródłowe i docelowe mają długość 32 bitów (4bajtów). Adresy źródłowe i docelowe mają długość 128 bitów (16bajtów). Więcej informacji w "Adresowanie IPv6." Wsparcie dla IPSec jest opcjonalne. Wsparcie dla IPSec jest wymagane. Więcej informacji w "Nagłówek IPv6." Brak identyfikacji ruchu dla QoS. Istnieje identyfikacja ruchu dla QoS przy użyciu pola Flow Label. Więcej informacji w "Nagłówek IPv6." Fragmentacja dokonywana jest przez routery jak i nadającego hosta. Fragmentacja dokonywana jest jedynie przez nadającego hosta. Więcej informacji w "Nagłówek IPv6."

193 Protokół IPv6 IPv4 IPv6 Nagłówek zawiera sumę kontrolną.
Nagłówek nie zawiera sumy kontrolnej. Wiecej informacji w "Nagłówek IPv6" Opcje są w nagłówku. Wszystkie opcje przeniesione zostały do nagłówków dodatkowych. Więcej informacji w "Nagłówek IPv6" ARP używa  ramek zapytan ARP w celu wybrania adresu IPv4 dla adresu warstwy łącza. Ramki zgłoszeń ARP zastąpione są wielopoziomowymi wiadomościami typu Neighbor Solicitation. IGMP używany jest w zarządzaniu przynależnościa grup w sieci lokalnej. IGMP zastąpiony jest przez wiadomości typu MLD (Multicast Listener Discovery). ICMP używany jest do określania adresu IPv4, jest opcjonalny. ICMP zastąpiony jest przez ICMPv6, jest wymagany. Adresy transmisji używane są do wysyłania danych do wszystkich węzłów w podsieci. Nie istnieją adresy transmisji w IPv6. Ich miejsce zastępuje grupowy adres typu  link-local.

194 Protokół IPv6 IPv4 IPv6 Musi zostać skonfigurowany ręcznie bądź przez DHCP. Nie wymaga konfiguracji ręcznej ani DHCP.Wiecej informacji w "Autokonfigurowanie Adresu". Używa rekordów DNS dla mapowania nazw hostów do IPv4. Używa rekordów DNS (AAAA) dla mapowania nazw hostów do adresów IPv6. Więcej informacji w "IPv6 i DNS." Używa PTR w domenie IN-ADDR.ARPA dla mapowania nazw hostów do IPv4. Używa PTR w domenie IP6.ARPA do mapowania nazw hostów do IPv6. Więcej informacji w "IPv6 i DNS." Musi obsługiwać pakiety wielkości 576 bajtów.(możliwa fragmentacja) Musi obsługiwać pakiety wielkości 1280 bajtów (bez fragmentacji). Wiecej informacji w "IPv6 MTU."

195 Protokół IPv6 Pakiety IPv6 a LAN
Ramka warstwy łącza zawierająca pakiet IPv6 ma następującą strukturę: Nagłówek Warstwy Łącza oraz Końcówka (Trailer) – Hermetyzowanie danych umieszczone w pakiecie IPv6 w warstwie łącza. Nagłówek IPv6 – Nowy nagłówek IPv6.Więcej informacji w “Nagłówek IPv6.„ Dane – Dane pakietu IPv6. Więcej informacji w “Nagłówek IPv6."

196 Protokół IPv6 Ilustracja przedstawia strukturę ramki warstwy łącza zawierającej pakiet IPv6.                                                                                                                       Dla typowych technologii LAN takich jak Ethernet, Token Ring, czy Fiber Distributed Data Interface (FDDI) pakiety IPv6 sa hermetyzowane w jeden z dwóch sposobów - albo z nagłówkiem Ethernet II bądź też z nagłówkiem SNAP z którego korzystają IEEE (Ethernet), IEEE (Token Ring) oraz FDDI.

197 Protokół IPv6 Hermetyzowanie Ethernet II Przy hermetyzowaniu typu Ethernet II pakiety IPv6 wskazywane są poprzez wprowadzenie do pola EtherType w nagłówku Ethernet II wartości 0x86DD (IPv4 rozpoznawany jest po wartości 0x800).Hermetyzowanie Ethernet II pozwala pakietom IPv6 osiągać wartości od minimum 46 do maksimum 1,500 bajtów.                                                                                                               

198 Protokół IPv6 Hermetyzacja IEEE 802.3, IEEE i FDDI W sieciach typu IEEE (Ethernet), IEEE (Token Ring), oraz FDDI, używany jest nagłówek protokołu SNAP (Sub-Network Access Protocol) pole EtherType ustawione jest w wartość 0x86DD co wskazuje na IPv6.                                                                                     Dla hermetyzacji IEEE przy użyciu nagłówka SNAP pakiety IPv6 mogą posiadać rozmiary od minimum 38 do maksimum 1,492 bajtów. Dla hermetyzacji FDDI przy użyciu nagłówka SNAP, pakiety IPv6 mogą mieć maksymalną wielkość 4,352 bajtów. Aby uzyskać informacje o maksymalnej wielkości pakietów IPv6 dla łącz typu IEEE zobacz RFC 2470.

199 Protokół IPv6 Implementacje IPv6 Microsoftu
Microsoft dokonał następujących implementacji IPv6: Protokół IPv6 dla rodziny Windows Server 2003. Protokół IPv6 dla Windows XP (Service Pack 1 [SP1] i późniejsze). Protokół IPv6 dla Windows CE .NET w wersji 4.1 i późniejsze. Wcześniejsze implementacje, wydane w celach testowych: - Protokół IPv6 dla Windows XP. - Demonstracja Technologii IPv6 dla Windowsa 2000 z Service Pack 1 i późniejsze (The Microsoft IPv6 Technology Preview). - Implementacje Testowe (The Microsoft Research IPv6 Implementation). Implementacje te nie są wspierane przez support Microsoftu (Product Support Services). Informacji o zgłaszaniu błędów proszę szukać w Pomocy oraz indywidualnych witrynach internetowych. Przechwytywanie oraz analiza ruchu IPv6 jest obsługiwana przez Microsoft Network Monitor, który dostarczany jest wraz z Microsoft Systems Management Server (SMS) w wersji 2.0, Windows 2000 Server oraz Windows Server 2003.

200 Protokół IPv6 Adresowanie IPv6 Pula adresów IPv6 Składnia adresu IPv6
Prefiksy IPv6 Typy adresów IPv6 Pojedyncze adresy IPv6 Grupowe adresy IPv6 Dowolne adresy IPv6 Adresy IPv6 dla hosta Adresy IPv6 dla routera Identyfikatory interfejsu IPv6

201 Protokół IPv6 Pula adresów IPv6
Najłatwiejszą do zauważenia nowością w IPv6 jest znacznie wydłużony adres; Jego rozmiar mieści się w 128 bitach, co daje czterokrotnie wiekszą przestrzeń. Adres 32 bitowy pozwala na utworzenie zaledwie 4,294,967,296 kombinacji. W przypadku adresu 128 bitowego, liczba kombinacji urasta do wartości 340,282,366,920,938,463,463,374,607,431,768,211,456 (lub 3.4´1038). Użycie 128 bitów umożliwia zastosowanie zręcznej, wielopoziomowej hierarchii adresów. W późnych latach siedemdziesiątych w czasie kiedy projektowano pulę adresową IPv4, nikt sobie nie wyobrażał, że może się ona wyczerpać. Jednak z powodu zmian w technologii i praktyki przydzielania adresów, w której nie przewidziano niedawnej eksplozji liczby hostów w Internecie, przestrzeń adresowa protokołu IPv4 została wykorzystana do tego stopnia, że w 1992 zdano sobie sprawę z konieczności jej zastąpienia. W przypadku protokołu IPv6 jeszcze trudniej jest sobie wyobrazić, że przestrzeń adresowa mogłaby się wyczerpać. Jej możliwości uzmysławia fakt, że 128-bitowa przestrzeń adresowa dostarcza (6,5 ×10^23) adresów na każdy metr kwadratowy powierzchni Ziemi. Architektura adresowania IPv6 opisana jest w RFC 2373.

202 Protokół IPv6 Składnia adresu IPv6
Adresy IPv4 reprezentowane są w formie dziesiętno-kropkowej. 32 bitowy adres podzielony jest kropkami na 8 bitowe fragmenty, które konwertowane są do swojego dziesiętnego odpowiednika. Dla IPv6 128 bitowy adres dzieli się na 16 bitowe fragmenty dzielone dwukropkami. Każdy 16 bitowy blok konwertowany jest do 4-cyfrowego numeru w postaci szesnastkowej. Oto adres IPv6 w postaci binarnej:

203 Protokół IPv6 Składnia adresu IPv6 cd.
128-Bitowy adres podzielony jest na 16 bitowe fragmenty: Każdy 16-bitowy blok konwertowany jest do postaci szesnastkowej, ograniczony jest dwukropkiem. Oto rezultat: 21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A Reprezentacja IPv6 może w przyszłości zostać uproszczona poprzez usunięcie poprzedzających zer z każdego bloku 16-bitowego, przy czym każdy blok musi posiadać przynajmniej jeden znak. Po wyrzuceniu poprzedzających zer reprezentacja adresu wygląda następująco: 21DA:D3:0:2F3B:2AA:FF:FE28:9C5A

204 Protokół IPv6 Kompresowanie Zer
Niektóre typy adresów zawierają dłuższe sekwencje zer. Aby jeszcze bardziej uprościć adres IPv6, sąsiadujące sekwencje 16-bitowych bloków złożonych z zer w formacie szesnastkowym mogą zostać zapisane jako "::". Przykładowo, adres link-local FE80:0:0:0:2AA:FF:FE9A:4CA2 może zostać skrócony do postaci FE80::2AA:FF:FE9A:4CA2, a adres grupowy FF02:0:0:0:0:0:0:2 możemy zapisać jako FF02::2. Kompresji zer można dokonać jedynie w przypadku pojedynczego ciągu 16-bitowych bloków wyrażonych w formie szesnastkowej. Nie można zastosować kompresji zer do zawarcia części 16-bitowego bloku. Przykładowo, nie można zapisac FF02:30:0:0:0:0:0:5 jako FF02:3::5. Prawidłowa reprezentacja to FF02:30::5. Aby zweryfikować jak wiele bitów 0 reprezentuje "::" można policzyć ilość bloków w skompresowanym adresie, odejmij uzyskaną liczbe z 8 a rezultat pomnóż przez 16. Przykładowo, w adresie FF02::2 istnieją dwa bloki ("FF02" i "2"); Liczba bitów wyrażanych przez "::" to 96 (96 = (8 -2)*16). Kompresji zer można użyć tylko raz w danym adresie. W przeciwnym razie niemożliwe byłoby zweryfikowanie liczby bitów 0 reprezentowanych przez poszczególne znaki "::".

205 Protokół IPv6 Prefiksy IPv6
Prefiks jest częścią adresu który wskazuje na bity o stałych wartościach bądź też bity o wartościach będących identyfikatorami sieciowymi. Prefiksy dla identyfikatorów podsieci IPv6, trasy, oraz zakresy adresów sa wyrażane w sposób analogiczny do notacji CIDR dla IPv4. Prefiks IPv6 został zapisany w postaci adres/długość-prefiksu. Przykładowo, 21DA:D3::/48 jest prefiksem trasy a 21DA:D3:0:2F3B::/64 jest prefiksem podsieci.    Uwaga: Implementacje IPv4 używają zazwyczaj zapisu dziesiętnego dla prefiksu sieci znanego jako maska podsieci. Maska podsieci nie jest używana w IPv6. Zawarta jest jedynie notacja długości prefiksu.

206 Protokół IPv6 Typy adresów IPv6 Istnieją trzy typu adresów IPv6:
Unicast Adresy unicast identyfikują pojedyncze interfejsy w zakresie typu adresu unicast. W odpowiedniej topologii trasowania unicast pakiety zaadresowane do adresu unicast dostarczane są do pojedynczego intefejsu. W celu dostosowania systemów balansu ładunku, RFC 2373 pozwala grupowym interfejsom używać tego samego adresu dopóki przedstawiają się jako pojedynczy interfejs implementacji IPv6 na hoscie. Multicast Adresy multicast identyfikują grupowe interfejsy. W odpowiedniej topologii trasowania multicast pakiety zaadresowane do adresu multicast dostarczane są do wszystkich interfejsów zidentyfikowanych w adresie.

207 Protokół IPv6 Anycast Adres anycast identyfikuje interfejsy grupowe. Pakiety zaadresowane do adresu anycast dostarczane są do pojedynczego interfejsu, najbliższego spośród identyfikowanych przez adres. "Najbliższego" oznacza tu najmniejszą odległość drogi pakietu. Adres multicast używany jest do komunikacji typu jeden-do-wielu dostarczając pakiety do wielu interfejsów. Adres anycast to komunikacja jeden-do-jednego-z-wielu dostarczający pakiet do pojedynczego interfejsu. W Każdym przypadku adresy IPv6 identyfikują poszczególne interfejsy, nie węzły. Węzeł identyfikowany jest adresem unicast przypisanym do jednego z jego interfejsów. Uwaga: RFC 2373 nie definiuje adresów transmisji broadcast. Wszystkie typy adresów transmisji broadcast IPv4 w IPv6 pojawiają się w roli adresów multicast. Przykładowo, podsieć i ograniczony adres transmisji z IPv4 są zastępowane przez adres multicast łącz lokalnych (link-local) FF02::1.

208 Protokół IPv6 Łącza i podsieci Podobnie jak w IPv4, prefiks podsieci IPv6 (ID podsieci) jest przypisany do pojedynczego łącza. Grupowe ID podsieci mogą być przypisane do tego samego łącza. technika ta nazywana jest multinetting Adresy Unicast IPv6 Następujące typy adresów nazywamy adresami unicast IPv6: Główne adresy jednostkowe Adresy lokalne łącza (link-local) Adresy lokalne węzła (site-local) Adresy Specjalne

209 Protokół IPv6 Główne adresy Unicast Główne adresy unicast znane także jako adresy globalne identyfikowane są przez prefiks (FP) 001 i odpowiadają adresom publicznym IPv4. Trasowane są globalnie w całym internecie IPv6. Główne adresy jednostkowe zostały zaprojektowane w celu kumulowania bądź sumowania się tak aby usprawnić infrastrukturę trasowania. W przeciwieństwie do Internetu opartego na IPv4, który jest mieszanką trasowania prostego i hierarchicznego, Internet oparty na IPv6 od podstaw wspierać ma hierarchiczne adresowanie/trasowanie. Wynika z tego iż każdy główny adres jednostkowy (unicast) jest unikalny dla każdego punktu internetu IPv6.

210 Protokół IPv6

211 Protokół IPv6 Segmentami głównego adresu jednostkowego są: TLA ID – Top-Level Aggregation Identifier. Wielkość segmentu wynosi 13 bitów. TLA ID identyfikuje najwyższy poziom w hierarchii trasowania. ID typu TLA administrowane są przez IANA, umieszczane w lokalnych rejestrach Internetu zarezerwowane są dla największych providerów. 13-bitowy segment pozwala na 8,192 kombinacji TLA ID. Routery stojące najwyżej w hierarchii internetu IPv6 (default-free routers) nie posiadają docelowej trasy - jedynie trasy z 16-bitowymi prefiksami odnoszącymi się do TLA ID oraz dodatkowe wpisy dla tras uzyskanych z TLA ID przypisanych do miejsc trasowania w których znajdują się routery. Res – Wielkość segmentu wynosi 8 bitów. Bity zarezerwowane dla przyszłego poszerzania wielkości TLA ID lub NLA ID.

212 Protokół IPv6 NLA ID – Next-Level Aggregation Identifier. Wielkość segmentu wynosi 24 bity. NLA ID używany jest do identyfikowania adresów klienckich. NLA ID pozwala ISP na stworzenie wielokrotnych hierarchii adresów w obrębie sieci w celu identyfikowania adresu oraz organizowania trasowania i adresowania dla mniejszych ISP. Struktura sieci ISP nie jest widoczna dla routerów głównych (default-free routers). Połączenie 001 FP, TLA ID, oraz NLA ID tworzy 48-bitowy prefiks przypisany do adresu danej organizacji łączącej się z Internetem IPv6. SLA ID – Site-Level Aggregation Identifier. Wielkość segmentu wynosi 16 bitów. SLA ID używany jest przez indywidualne sieci klienckie w celu identyfikacji podsieci w ich obrębie. Każda z organizacji może użyć dane 16 bitów na stworzenie 65,536 podsieci bądź sieci opartej na złożonej hierarchii usprawniającej trasowanie. Mając do dyspozycji 16bitów główny prefiks jednostkowy przypisany do danej organizacji odpowiada klasie A sieciowego ID IPv4 (zakładając że ostatni bajt został użyty dla identyfikacji węzłów w podsieciach). Struktura sieci klienckiej nie jest widoczna dla ISP. Interface ID – Wielkość segmentu wynosi 64 bity. Określa interfejs (hosta) w danej podsieci.

213 Protokół IPv6 Segmenty należące do głównego adresu jednostkowego tworzą trójpoziomową strukture przedstawiona na ilustracji.                                                                                                                       Topologia publiczna to zbiór większych i mniejszych ISP dostarczających dostęp do Internetu IPv6. Topologia adresów klienckich składa się z podsieci w obrębie danej organizacji. Identyfikator interfejsu adresuje poszczególne interfejsy w obrębie danej sieci/podsieci klienckiej. Więcej informacji w "Główne adresy jednostkowe".

214 Protokół IPv6 Adresy lokalne łącza (link-local) Adresy typu link-local, identyfikowane przez FP jako , używane są przez węzły w przypadku komunikowania się z sąsiednimi węzłami na tym samym łączu. Przykładowo, w prostej sieci IPv6 bez routera adresy link-local wykorzystywane są przez poszczególne hosty do komunikacji między sobą. Adresy link-local to ekwiwalenty adresowania APIPA z IPv4 autokonfigurującego się na komputerach działających pod kontrola systemów Microsoft Windows używających prefiksu /16.

215 Protokół IPv6 Adresy lokalne węzła (site-local) Adresy typu site-local, identyfikowane przez FP jako sa odpowiednikami prywatnej przestrzeni IPv4 ( /8, /12, oraz /16). Przykładowo, prywatny intranet nie posiadający bezpośredniego wpięcia do Internetu IPv6 może użyć adresów typu site-local bez konfliktu z głownymi adresami unicast. Adresy site-local nie są osiagalne z innych sieci a routery nie powinny przekazywać lokalnego ruchu poza sieć. Adresy site-local mogą stanowić dodatek do głównych adresów unicast. Zasięgiem adresów site-local jest dana sieć. W przeciwieństwie do adresów link-local, adresy site-local nie konfigurują się automatycznie i muszą zostać przypisane na drodze ręcznej bądź też automatycznej (DHCPv6) konfiguracji. Więcej informacji w "Autokonfigurowanie Adresu" .

216 Protokół IPv6 Specjalne Adresy IPv6 Wyróżniamy następujące adresy specjalne: Adres nieokreślony (0:0:0:0:0:0:0:0 lub ::) używany jest wyłącznie do określenia nieistniejącego adresu. Jest odpowiednikiem z IPv4. Adres ten używany jest zazwyczaj jako adres źródłowy dla pakietów starających się zweryfikować inny próbny adres. Adres nieokreślony nigdy nie jest przypisywany do hosta bądź traktowany jako adres docelowy. Adres pętli zwrotnej (0:0:0:0:0:0:0:1 lub ::1) używany jest w celu zapętlenia interfejsu, umożliwiając węzłowi wysłanie pakietów do samego siebie. Jest odpowiednikiem adresu zwrotnego z IPv4. Pakiety wysłane na ten adres nie mogą nigdy zostać wysłane poza węzeł bądź przekazane przez router IPv6.

217 Protokół IPv6 Adresy Kompatybilnościowe Aby ułatwić migrację z IPv4 na IPv6 oraz koekzystencję obu typów interfejsów, zdefiniowane są następujące adresy: Adres kompatybilny z IPv4, 0:0:0:0:0:0:w.x.y.z lub ::w.x.y.z (gdzie w.x.y.z jest dziesiętną reprezentacją adresu IPv4), używany jest przez węzły IPv6/IPv4 komunikujących się przy użyciu IPv6. Węzły IPv6/IPv4 są węzłami posiadającymi zarówno protokoł IPv4 jak i IPv6. W przypadku gdy adres kompatybilny z IPv4 zostaje użyty jako adres docelowy IPv6, ruch IPv6 jest automatycznie hermetyzowany przy użyciu nagłówka IPv4, następnie wysyłany jest do celu przy użyciu infrastruktury IPv4. Przekształcony adres IPv4, 0:0:0:0:0:FFFF:w.x.y.z lub ::FFFF:w.x.y.z, używany jest do reprezentowanie węzła IPv4 jako węzła IPv6. Taki adres nie jest nigdy używany jako adres źródła bądź celu w pakietach IPv6. Adres 6to4 używany jest do komunikowania się dwóch węzłów używających zarówno IPv4 jak i IPv6 w infrastrukturze IPv4. Adres 6to4 uzyskuje się poprzez złożenie prefiksu 2002::/16 z 32 bitami publicznego adresu IPv4 węzła, tworząc 48-bitowy prefiks. 6to4 jest techniką tunelowania opisaną w RFC 3056.

218 Protokół IPv6 Adresy IPv6 Multicast
W IPv6, ruch do grup hostów funkcjonuje na tej samej zasadzie co w IPv4. Dowolnie ulokowane węzły IPv6 mogą nasłuchiwać połączeń grupowych na zadanym grupowym adresie. Węzły IPv6 mogą słuchać wielu adresów grupowych a tym samym czasie, mogą także dołączać bądź odłączać się w dowolnym momencie. Adresy grupowe IPv6 wyrażane są w FP jako Łatwo jest uznać adres za grupowy dlatego że zawsze zaczyna się on od "FF". Adresy grupowe nie mogą być używane jako adresy źródłowe bądź jako adresy pośrednie w podróżującym nagłówku. Za prefiksem, adresy grupowe posiadają dodatkowa strukturę identyfikującą ich znaczniki (flagi), zakres, oraz grupę. Ilustracja 8 przedstawia grupowy adres IPv6.                                                                                                                      

219 Protokół IPv6 Segmenty adresu grupowego są następujące:
Flags (znaczniki): Wskazują znaczniki ustawione w adresie grupowym. Wielkość tego segmentu wynosi 4 bity. Zgodnie z RFC 2373, jedynym zdefiniowanym znacznikiem jest Transient (T). Znacznik T używa bitów niższego porządku w segmencie znaczników. Ustawiony na 0, znacznik T sygnalizuje iż adres grupowy jest na stałe przypisanym (dobrze znany) adresem grupowym ustalonym przez IANA. Ustawiony na 1, wskazuje tymczasowość przydzielonego adresu grupowego. Scope (zasięg): Wskazuje zasięg przestrzeni IPv6 dla której ma odbywać się ruch grupowy. Wielkość segmentu to 4 bity. Oprócz informacji dostarczanej przez grupowe protokoły trasujące, routery używają znacznika zasięgu w celu zweryfikowania czy ruch grupowy ma być przekazywany dalej. Group ID: Identyfikuje grupę, jest unikatowy w granicach zasięgu. Wielkość segmentu to 112 bitów. ID grup przypisane na stałe jest niezależne od zasięgu. Tymczasowe ID grup odnosi się tylko do danego zakresu. Adresy grupowe od FF01:: po FF0F:: sa znanymi, zarezerwowanymi adresami.

220 Protokół IPv6 Adresy IPv6 Anycast
Adres anycast przypisany jest do wielu interfejsów. Pakiety zaadresowane na adres anycast są przesyłane przez infrastrukture trasującą do najbliższego interfejsu do którego adres anycast jest przypisany. W celu usprawnienia dostarczenia przesyłki, infrastruktura trasująca musi znać przypisane adresy anycast intefejsu oraz ich "odległość" w sensie metryki trasowania. Obecnie, adresy anycast używane są wyłącznie jako adresy docelowe i przypisane są tylko do routerów. Adresy anycast przypisane są poza pulą adresową adresów unicast a ich zasięg jest zasięgiem typowym dla adresu unicast z którego przypisywane są adresy anycast. Adres routera podsieci jest predefiniowany i wymagany. Tworzony jest z prefiksu podsieci dla danego interfejsu. Aby zbudować adres routera podsieci anycast bity prefiksu podsieci zachowujemy jako stałe a pozostałe bity ustawiamy jako 0. Wszystkie interfejsy routera podczepione do podsieci sa przypisane do adresu routera podsieci anycast dla tej podsieci. Adres routera podsieci anycast jest używany do komunikowania się z jednym z wielu routerów podczepionych do odległej podsieci.

221 Protokół IPv6 Adresy IPv6 dla Hosta
Host IPv4 z kartą sieciową zazwyczaj posiada pojedynczy adres IPv4 przypisany do tej karty. Host IPv6 zazwyczaj posiada wiele adresów IPv6 - nawet z pojedynczym interfejsem. Host IPv6 jest przypisany jest do następujących adresów unicast: Adres link-local dla każdego interfejsu Adresy unicast dla każdego interfejsu (który może być adresem site-local oraz jednym bądź wieloma adresami głownymi unicast) Adresy zwrotne (::1) dla interfejsu zwrotnego. Hosty IPv6 są logicznie rzecz biorąc węzłami ponieważ posiadają przynajmniej dwa adresy który zdolne są odbierac pakiety - adres link-local dla ruchu na łączu lokalnym oraz trasowany adres głowny bądź site-local. Dodatkowo, każdy z hostów nasłuchuje danych na następujących adresach grupowych: Adres grupowy node-local o zasięgu all-nodes (FF01::1) Adres grupowy link-local o zasięgu all-nodes (FF02::1) Adres solicited-node dla każdego adresu unicast i każdego interfejsu Adres grupowy przyłączonych grup dla każdego interfejsu

222 Protokół IPv6 Adresy IPv6 dla Routera
Router IPv6 jest przypisany do następujących adresów unicast: Adres link-local dla każdego interfejsu. Adresy unicast dla każdego interfejsu (który może być adresem site-local i jednym bądź wieloma adresami głównymi unicast) Adres routera podsieci anycast Additional anycast addresses (optional) Adres zwrotny (::1) dla intefejsu zwrotnego. Dodatkowo, każdy router nasłuchuje danych na następujących adresach grupowych: Adres grupowy node-local o zasięgu all-nodes (FF01::1) Adres grupowy node-local o zasięgu all-routers (FF01::2) Adres grupowy link-local o zasięgu all-nodes (FF02::1) Adres grupowy link-local o zasięgu all-routers (FF02::2) Adres grupowy site-local o zasięgu all-routers (FF05::2) Adres solicited-node dla każdego adresu unicast w każdym interfejsie Adresy grupowe przyłączonych grup na każdym interfejsie

223 Protokół IPv6 Identyfikatory Interfejsu IPv6
Ostatnie 64 bity adresu IPv6 stanowi unikalny identyfikator interfejsu. Sposoby określania identyfikatora interfejsu są następujące: 64-bitowy identyfikator interfejsu wyprowadzony z adresu EUI-64 (Extended Unique Identifier). Wygenerowany losowo identyfikator interfejsu który zmienia się wraz z czasem w celu zachowania anonimowości. Identyfikator interfejsu przypisany podczas procesu automatycznej konfiguracji (przykladowo, via DHCPv6). Standardy DHCPv6 są obecnie w trakcie tworzenia.

224 Protokół IPv6 Tymczasowe Identyfikatory Adresu Interfejsu
W dzisiejszym internecie IPv4, typowy użytkownik internetu łączy się do ISP i uzyskuje adres IPv4 przy użyciu PPP oraz IPCP. Za każdym razem kiedy się może uzyskać inny adres. Z tego powodu ciężko namierzyć ruch użytkownika bazując jedynie na adresie IP. Początkowy identyfikator interfejsu generowany jest przy użyciu losowych liczb. Dla systemów opartych na IPv6 które nie są w stanie przechowywać historii informacji dla generowania przyszłych identyfikatorów informacji, całkowicie nowy losowy identyfikator interfejsu jest generowany przy każdej inicjacji protokołu IPv6. Dla systemów opartych na IPv6 które posiadają zdolności magazynowania, zachowywana jest wartość historii, oraz w momencie inicjacji protokołu IPv6, nowy identyfikator interfejsu powstaje w wyniku następującego procesu:

225 Protokół IPv6 Pobrania wartości historii ze schowka oraz dodania identyfikatora interfejsu opartego na adresie EUI-64 karty. Wyliczenia wartości funkcji hashującej Message Digest-5 (MD5) dla wartości z kroku 1. Zapisania ostatnich 64 bitów wartości z kroku 2 jako historii dla wyliczenia następnego identyfikatora interfejsu. Zapisania siódmego bitu wartości z kroku 2 jako 0. Siódmy bit odpowiada za bit U/L który ustawiony w 0 wskazuje lokalnie administrowany identyfikator interfejsu. Wynikiem jest identyfikator interfejsu. Uzyskany adres IPv6 oparty na tak przygotowanym identyfikatorze interfejsu nazywany jest adresem tymczasowym. Adresy tymczasowe są generowane dla prefiksów adresów powstałych w wyniku autokonfiguracji. Adresy tymczasowe uzywane są dla mniejszych z następujących wartości ważnych oraz preferowanych czasów życia: - Czasy życia zawarte w opcji informacji prefiksu z wiadomości/zgłoszenia Router Advertisement. - Docelowe wartości 1 tygodnia dla ważnego czasu życia oraz 1 dnia dla preferowanego czasu życia. Po wygaśnięciu czasu życia tymczasowego adresu, generowany jest nowy identyfikator intrfejsu oraz tymczasowy adres.

226 Protokół IPv6 IPv6 a DNS Nowościami w Domain Name System, opisanymi w RFC 1886 są następujące elementy: Rekord (AAAA) dla adresu hosta Domena IP6.ARPA dla zapytań zwrotnych Rekord (AAAA) dla Adresu Hosta Nowy rekord (AAAA) używany jest do zwracania pełnej nazwy domeny z adresu IPv6. Jest on analogiczny do rekordu (A) używanego w IPv4. A więc nazwa pochodzi od czterokrotnie dłuższego adresu. Oto przykład rekordu AAAA: host1.microsoft.com IN AAAA FEC0::2AA:FF:FE3F:2A1C Host musi ustalić albo zapytanie o AAAA albo zapytanie ogólne o daną nazwę hosta w celu przetłumaczenia adresu z sekcji odpowiadających DNS.

227 Protokół IPv6 Domena IP6.ARPA Domena IP6.ARPA została stworzona dla zapytań zwrotnych. Zapytania zwrotne ustalają nazwę hosta opierając się na adresie IP. Każdy z 32 znaków szesnastkowych na jakie składa się adres IPv6 przetwarzany jest jako osobny poziom w odwrotnej kolejności względem hierarchii domeny. Przykładowo, odrotnie ustawiona domena dla adresu FEC0::2AA:FF:FE3F:2A1C wygląda następująco: C.1.A.2.F.3.E.F.F.F.0.0.A.A C.E.F.IP6.ARPA. RFC 1886 opisuje prosty sposób mapowania nazw hostów do adresów IPv6 oraz zwracania nazw odwrotnych.

228 Protokół IPv6 Adresy IPv4 i ich odpowiedniki IPv6 Adres IPv4
Klasy adresu internetowego Nie posiada odpowiednika Adresy grupowe ( /4) Adresy grupowe (FF00::/8) Adres broadcast. Adres nieokreślony Adres nieokreślony :: Adres zwrotny Adres zwrotny ::1 Publiczny adres IP Adres główny unicast Prywatne adresy IP ( /8, /12, oraz /16) Adresy site-local (FEC0::/48) Adresy skonfigurowane automatycznie ( /16) Adresy link-local (FE80::/64) Reprezentacja tekstowa: system dziesiętny Reprezentacja tekstowa: szesnastkowa, kasowane zera poprzedzające, kompresja bajtów zerowych. Adresy kompatybilne z IPv4 zapisywane sa w systemie dziesiętnym. Reprezentacja bitów sieciowych: maska podsieci w systemie dziesiętnym albo długość prefiksu. Reprezentacja bitów sieciowych: tylko długość prefiksu Tłumaczenie adresu DNS: rekord (A) Tłumaczenie adresu DNS: rekord (AAAA) Odwrotne tłumaczenie DNS: domena IN-ADDR.ARPA Odwrotne tłumaczenie DNS domena IP6.ARPA

229 Protokół IPv6 Nagłówek IPv6
Nagłówek IPv6 jest uproszczoną wersją nagłówka IPv4. Wyeliminowano pola niepotrzebne lub rzadko używane w zamian za pola dające lepsze wsparcie dla ruchu w czasie rzeczywistym.

230 Protokół IPv6 Struktura pakietu IPv6                                                                                                                                                                                                                        

231 Protokół IPv6 Nagłówek IPv6 Nagłowek ma stała wielkość 40 bajtów. Pola nagłówka szczegółowo opisane są dalszej części dokumentu. Nagłówki dodatkowe Nagłówków dodatkowych może nie być, może też istnieć wieksza ich ilość wraz ze zróżnicowanymi wielkościami. Pole "next header" (następny nagłówek) wskazuje czy za nagłówkiem istnieje kolejny. Ostatni z nagłówków wskazuje protokół wyższej warsty (TCP, UDP, albo ICMPv6) zawarty w jednostce danych protokołu wyższej warsty. Nagłówek oraz nagłówki dodatkowe zastępują istniejące nagłówki IPv4 opcjami. Nowy format nagłówka dodatkowego pozwoli w przyszlości na rozbudowę IPv6 o nowe funkcje, ponieważ jego rozmiar jest nieograniczony. Jednostka Danych Protokołu Wyższej Warstwy Jednostka danych protokołu wyższej warstwy (PDU) zazwyczaj zawiera nagłówek oraz ładunek (przykładowo, komunikat ICMPv6, UDP lub segment TCP). Ładunek pakietu IPv6 jest złożeniem nagłówków dodatkowych oraz wyższej warstwy PDU. Normalnie ładunek taki może mieć długość 65,535 bajtów. Ładunki wieksze od podanej wartości mogą zostać przesłane przy użyciu opcji Jumbo Payload w opcji Hop-by-Hop nagłówka dodatkowego

232 Protokół IPv6 Nagłówek IPv6
Ilustracja 19 przedstawia nagłówek IPv6 zdefiniowany w RFC 2460.                                                                                                                           

233 Protokół IPv6 Nagłówek IPv6 posiada następujące pola:
Version: 4 bity wskazują na wersję IP(6). Traffic Class: Wskazuje klasę bądź priorytet pakietu IPv6. Wielkość pola wynosi 8 bitów. TC pełni funkcję analogiczną do pola Type of Service z IPv4. Nie ma zdefiniowanych klas dla tego pola. Jest ono zarezerwowane w celach eksperymentalnych dla protokołu warsty aplikacji. Flow Label: Wskazuje przynależnośc danego pakietu do konkretnej sekwencji pakietów pomiedzy źródłem a celem, wymaga wsparcia routerów pośrednich IPv6. Wielkość pola wynosi 20 bitów. Pole to używane jest dla niestandardowych połączeń typu QoS, wymaganych np. przez strumienie czasu rzeczywistego wideo i dźwięku. Do obsługi przez routery wartość pola ustawiana jest w 0. Może istnieć wiele transferów pomiędzy źródłem a celem oznaczonych wartościami różnymi od zera.

234 Protokół IPv6 Payload Length: Wskazuje długość ładunku. Wielkość pola wynosi 16 bitów. Pole zawiera nagłówki dodatkowe oraz jednostkę protokołu wyższej warstwy (PDU). 16 bitów pozwala na wskazanie ładunku składającego się z maksymalnie 65,535 bajtów. Dla wiekszych ładunków wartość pola ustawiana jest w 0 i używana jest opcja Jumbo Payload z ustawień nagłówka dodatkowego Hop-by-Hop. Next Header: Wskazuje istnienie pierwszego nagłówka dodatkowego bądź protokołu w PDU (np. TCP, UDP, ICMPv6). Wielkość pola wynosi 8 bitów. Hop Limit: Wskazuje maksymalną liczbę węzłów po których pakiet może podróżować zanim zniknie. Wielkość pola wynosi 8 bitów. Jeśli pole ustawione jest w 0, komunikat ICMPv6 o wygaśnieciu pakietu (Time Exceeded) przesyłany jest do źródła a pakiet dostaje usunięty. Source Address: Przechowuje adres hosta nadawcy. Wielkość pola wynosi 128 bitów. Destination Address: Przechowuje adres hosta docelowego. Wielkość pola wynosi 128 bitów. W wiekszości przypadków pole ustawione jest na końcowy adres. Czasami jednak, jeśli istnieje nagłówek dodatkowy trasowania, pole może przyjąc adres routera pośredniego.

235 Protokół IPv6 Porównanie nagłówków IPv4 i IPv6 Tabela 6 przedstawia różnice pomiędzy polami nagłówkow IPv4 a IPv6. Pole nagłówka IPv4 Pole nagłówka IPv6 Version To samo, lecz z inną wartością Internet Header Length Usunięte, ze względu na stała wielkość nagłówka. Type of Service Zastąpione przez Traffic Class. Total Length Zastąpione przez Payload Length, z tym że wskazuje jedynie długość ładunku. Fragment Offset Usunięte, informacje o fragmentacji pakietu przeniesione są do dodatkowego nagłówka. Time to Live Zastąpiony polem Hop Limit. Protocol Zastąpiony polem Next Header. Header Checksum Usunięte, kontrola błędu odbywa się z warstwy łącza. Source Address Zmieniona długośc adresu wynosząca 128 bitów. Destination Address Options Usunięte, za opcje odpowiedzialny jest nagłowek dodatkowy.

236 Protokół IPv6 Nagłówki dodatkowe
Jedynym nagłówkiem dodatowym który musi być przetworzony przez każdy pośredniczący router jest nagłówek opcji Hop-by-Hop. Zwieksza to prędkość przetwarzania nagłówka oraz usprawnia proces przekazywania (forwarding). RFC 2460 definiuje następujące nagłowki dodatkowe które muszą być wspierane przez węzły IPv6: Nagłówek opcji Hop-by-Hop Nagłówek opcji Destination Nagłówek Trasujący Nagłowek Fragmentujący Nagłówek Autentyfikacji Nagłówek Hermetyzującego Ładunku Bezpieczeństwa W typowym pakiecie IPv6 nie ma nagłówków dodatkowych. Jeśli wymagają tego routery pośredniczące bądź adres docelowy, jeden bądź więcej nagłówków dodatkowych zostaje dopisywanych przez nadawcę

237 Protokół IPv6 Kolejność Nagłówków Dodatkowych Nagłówki dodatkowe przetwarzane są w kolejności w której zostały zapisane. Ponieważ jedynym nagłówkiem przetwarzanym po drodze przez każdy węzeł jest nagłówek opcji Hop-by-Hop to własnie on musi być pierwszy. Istnieją analogiczne zasady dla innych nagłówków dodatkowych. RFC 2460 rekomenduje umieszczanie nagłówków dodatkowych w następującej kolejności: Nagłówek opcji Hop-by-Hop Nagłówek opcji Destination (dla adresów pośrednich jeśli nagłówek trasujący jest obecny) Nagłówek Trasujący Nagłowek Fragmentujący Nagłówek Autentyfikacji Nagłówek Hermetyzującego Ładunku Bezpieczeństwa Nagłówek opcji Destination (dla adresu docelowego)

238 Protokół IPv6 Nagłówek opcji Hop-by-Hop Nagłówek opcji Hop-by-Hop używany jest do określenia parametrów przesyłki na każdym węźle trasy. Uaktywnia go wartość 0 w polu Next Header Nagłówek opcji Destination Nagłówek opcji Destination używany jest do określania parametrów przesyłki dla każdego z pośrednich adresów oraz dla adresu końcowego. Nagłówek ten identyfikuje się wartością 60 w polu Next Header nagłówka poprzedniego. Nagłówek Trasujący Analogicznie do metody swobodnego wyznaczania trasy w IPv4, węzły źródłowe IPv6 mają do dyspozycji dodatkowy nagłówek Trasujacy określający trasę wg nadawcy, listę adresów pośrednich na drodze pakietu do celu. Nagłówek Trasujący identyfikuje się wartościa 43 w polu Next Header poprzedniego nagłówka. Nagłówek Fragmentujący Nagłówek Fragmentujący używany jest przez mechanizmy fragmentowania/składania. Nagłowek ten identyfikuje wartość 44 w polu Next Header poprzedniego nagłówka.

239 Protokół IPv6 Nagłówek Autentyfikacji Nagłówek Autentyfikacji weryfikuje autentyczność danych (z węzłem źródłowym), ich integralność (sprawdza czy dane nie zostały zmodyfikowane w trakcie przekazu), oraz zabezpiecza przed ponownym wysłaniem tych samych danych. Nagłówek Hermetyzującego Ładunku Bezpieczeństwa i Końcówka Nagłówek Hermetyzującego Ładunku Bezpieczeństwa (ESP) oraz Końcówka (Trailer) zapewnia poufność, autentyfikację danych, oraz mechanizmy integralności danych w shermetyzowanym ładunku, w przecieństwie do Nagłówka Autentyfikacji który dostarcza mechanizmów autentyczności i integralności dla całego pakietu IPv6.

240 Protokół IPv6 Autokonfiguracja Adresu
Jednym z najbardziej przydatnych aspektów IPv6 jest jego możliwość autokonfiguracji, nawet bez użycia protokołu takiego jak DHCPv6. Docelowo, host IPv6 może skonfigurować adres link-local dla każdego interfejsu. Używając wykrywania routerów, host może także ustalić adresy routerów, innych parametrów konfiguracji, dodatkowych adresów, oraz lokalnych prefiksow. Komunikat Routera Advertisement zawiera informację o tym czy protokół automatycznej konfiguracji ma zostać użyty. Autokonfiguracja może dokonać się jedynie na interfejsach grupowych. Konfiguracja automatyczna została opisana w RFC 2462.

241 Protokół IPv6 Stany Skonfigurowanych Automatycznie Adresów
Adresy skonfigurowanie automatycznie znajdują się w jednym lub więcej z następujących stanów: Tentative (Tymczasowy) Adres jest trakcie weryfikacji statusu nikalności. Weryfikacja odbywa się przez detekcję duplikatów. Węzeł nie może odebrać ruchu unicast na adres tymczasowy. Może jednak odebrać i przetworzyć wiadomości grupowe Neighbor Advertisement wysłane w odpowiedzi na wiadomości Solicitation wysłane podczas detekcji adresów zduplikowanych. Valid (Poprawny) Adres którego unikalność została potwierdzona i możliwa jest komunikacja unicast. Stan Aktywny odpowiada stanowi Preferowanemu lub Zdewaluowanemu. Długość czasu w jakiej adres pozostaje w stanie Tymczasowym bądź Aktywnym uzależniona jest od pola Valid Lifetime w opcji Prefix Information wiadomości Router Advertisement. Aktywny czas życia musi być równy bądź przekraczać czas życia Preferowanego.

242 Protokół IPv6 Preferred (Preferowany) Węzeł może wysyłac oraz odbierać ruch unicast do oraz z adresu Preferowanego. Długość czasu w jakiej adres może pozostać w stanie Tymczasowym i Preferowanym uzależniona jest od pola Preferred Lifetime w opcji Prefix Information wiadomości Router Advertisement. Deprecated (Zdewaluowany) Adres nadal jest aktywny, ale nie nawiązuje nowych połączeń. Istniejące połączenia nadal mogą używać adresu Zdewaluowanego. Węzeł może wysyłać i odbierać ruch unicast do oraz z adresu Zdewaluowanego. Invalid (Niewłaściwy) Adres z którym węzeł nie utrzymuje żadnych połączeń unicast. Adres wchodzi w stan Niewłaściwy po tym jak wygasa czas zycia adresu Aktywnego.

243 Protokół IPv6 Typy Autokonfiguracji
Istnieją trzy typy autokonfiguracji: Stateless Konfiguracja adresów bazuje na wiadomościach Router Advertisement przy ustawieniu znaczników MAC oraz Other Stateful Configuration (OSC) w 0 oraz jednym bądź wielu opcjach Prefix Information. Stateful Konfiguracja bazuje na użyciu protokołu konfiguracji adresu Stateful takiego jak DHCPv6 w celu nadania adresów oraz innych opcji konfiguracyjnych. Host używa konfiguracji adresu stateful jeśli odebrał wiadomości Router Advertisement bez opcji prefiksów przy czym znaczniki MAC oraz OSC ustawione są w 1. Host będzie używał protokołu konfiguracji adresu stateful także w przypadku braku routerów na łączu lokalnym. Oba Konfiguracja oparta jest na wiadomościach Router Advertisement z opcjami Prefix Information oraz MAC i OSC ustawione w 1. Dla każdego z typów adresów link-local jest zawsze konfigurowany.

244 Protokół IPv6 PODSUMOWANIE
Wykład ten opisał protokół IPv6 porównując - tam, gdzie to możliwe - pakiet protokołu IPv6 do zbliżonych cech bądź pojęć istniejących w IPv4. Omówiony został sposób, w jaki IPv6 radzi sobie z architekturą IPv4, nowy nagłówek i nagłówki dodatkowe oraz proces autokonfiguracji. Mimo, iż wciąż nie jest w powszechnym użytku, przyszłość należy właśnie do IPv6. Ważne jest, aby najpełniej jak to możliwe zrozumieć ten protokół przed przystąpieniem do planowania ewentualnego przejścia na IPv6.

245 Protokół IPv6 Nagłówek datagramu IPv6 •składa się z 8 pól;
•stała długość 40 bajtów; •brak pola kontroli błędów;

246 Routing statyczny vs dynamiczny

247 Routing statyczny vs dynamiczny
Wiadomości wstępne Adresowanie w sieci Elementy aktywne sieci, chcące skomunikować się ze sobą, musza dysponować mechanizmem umożliwiającym określenie nadawcy i odbiorcy. Mechanizm ten nazwiemy adresowaniem. Z punktu widzenia tego opracowania, interesujące będzie adresowanie na poziomie trzeciej warstwy referencyjnego modelu OSI, czyli adresowanie warstwy sieciowej. Istnieją różne protokoły warstwy sieciowej, a co za tym idzie, różne koncepcje adresowania. Popularne protokoły warstwy trzeciej to: IP (Internet Protocol ) oraz IPX (Internetwork Packet eXchange).

248 Routing statyczny vs dynamiczny
Adresowanie w protokole IP Węzły sieci IP posiadają unikatowe, 32-bitowe adresy, zapisywane jako cztery jednobajtowe liczby dziesiętne. Dostarczenie datagramu jest możliwe, gdy znana jest trasa prowadząca do konkretnego hosta. Adresy IP grupowane są w podsieci i trasa ustalana jest na podstawie przynależności danego hosta do podsieci. Podsieci IP są pochodna przestarzałego systemu klas adresów, w 32-bitowym adresie zawarta jest informacja o adresie sieci i o hoscie docelowym, lecz w odróżnieniu od ustaleń dotyczących klas (A, B, C) nie określa odgórnie, ile bitów adresu identyfikuje podsieć, a ile hosta. Informacja taka musi być dołączona do adresu podsieci i nosi nazwę maski podsieci. Maskę podsieci można zapisywać w różny sposób, popularna jest notacja prefiksowa postaci x/y, gdzie: x – adres podsieci, y – liczba bitów użytych do zaadresowania podsieci (jak łatwo zauważyc, do zaadresowania hostów w takiej podsieci użytych zostanie 32-y bitów). Ze względu na niezwykła popularnosć protokołu IP, opracowanie to skupia się głównie na protokołach rutingu typowych dla sieci IP.

249 Routing statyczny vs dynamiczny
Adresowanie w protokole IPX Węzły sieci IPX posiadają unikatowe, 48-bitowe adresy, zapisywane jako ciąg dwunastu liczb heksadecymalnych. Fizyczne podsieci IPX posiadają 32- bitowe adresy, również zapisywane w postaci liczb szesnastkowych. Dostarczenie datagramu jest możliwe, gdy znana jest trasa prowadząca do pary: adres podsieci i adres węzła. Protokół IPX był niegdyś natywnym protokołem sieci opartych o system Novell NetWare. Dopiero w wersji 5.0 swojego systemu firma Novell zaczęła umniejszać role IPX i uczyniła z IP protokół podstawowy.

250 Routing statyczny vs dynamiczny
Zagadnienie rutingu W przypadku, gdy dwa węzły znajdują się w obrębie jednej podsieci, mogą komunikować się ze sobą bezpośrednio. Jeżeli dwa węzły znajdują się w różnych podsieciach, w procesie komunikacji musi zajść przekazanie datagramów przez co najmniej jeden węzeł pośredniczący. Węzeł pośredniczący, na podstawie danych o swoich sieciach oraz o innych węzłach pośredniczących, ustala trasę (zwana tez marszruta), która przekaże datagram. Proces ustalenia trasy i przekazania przez nią datagramu nazwiemy rutingiem lub trasowaniem, a węzeł realizujący te funkcje – ruterem.

251 Routing statyczny vs dynamiczny
Zagadnienie rutingu cd. Pole wykazu znanych tras musi zawierać co najmniej dwie informacje: podsieć docelowa i interfejs, przez który podsieć ta jest osiągalna. Wykaz taki nazwiemy tablica rutingu. W tablicy rutingu może istnieć trasa, która jest wybierana wtedy, gdy żadnej innej trasy nie daje się przyporządkować datagramowi o danym adresie docelowym. Taki wpis w tablicy rutingu nazywamy trasą domyślną (ang. default route). Warto zauważyć, ze typowy host końcowego użytkownika jest jakby upośledzonym ruterem, posiada jeden interfejs sieciowy i dwie prowadzące przezeń trasy: do własnej podsieci oraz trasę domyślną.

252 Routing statyczny vs dynamiczny
Problem wyboru trasy Informacje na temat tras prowadzących do określonych lokalizacji (hostów i podsieci) mogą być propagowane w sieci ręcznie lub automatycznie. Propagowanie ręczne polega na dokonaniu statycznych wpisów w tablicach rutingu poszczególnych ruterów. Podstawa do wykonania tych wpisów jest mapa sieci wykonana przez administratora sieci odpowiedzialnego za politykę adresowania. Jest to metoda nieadaptacyjna, dość kłopotliwa i pracochłonna – jej stosowanie ma sens jedynie w przypadku bardzo małych sieci. Propagowanie automatyczne polega na samoczynnej (bez udziału administratora) wymianie miedzy ruterami informacji o zmianach w topologii/konfiguracji sieci. W ten sposób w tablicach rutingu poszczególnych ruterów znajda się trasy dopasowane do aktualnego stanu sieci. Jest to metoda adaptacyjna, ruting realizowany w taki sposób nazwiemy rutingiem dynamicznym.

253 Routing statyczny vs dynamiczny
Problem wyboru trasy cd.2 Wybór trasy można przedstawić jako problem szukania minimum funkcji. Każdą trasę można scharakteryzować przy pomocy różnych parametrów, a każdemu z tych parametrów można przypisać określoną wagę, tworząc wzór opisujący koszt trasy. Trasa będzie optymalna, gdy wartość funkcji opisującej jej koszt będzie minimalna. Przykłady parametrów istotnych przy obliczaniu kosztu trasy: • przepustowość łącza • opóźnienia wprowadzane na łączu • wysycenie łącza • zajętość kolejek • liczba węzłów pośrednich • realny koszt w postaci kalkulacji finansowej • adekwatność trasy

254 Routing statyczny vs dynamiczny
Problem wyboru trasy cd.3 W związku z tym, należy poszerzyć informacje w tablicy rutingu o dodatkowe pozycje umożliwiające wybór trasy optymalnej spośród wielu dostępnych tras. Jeżeli istnieje więcej niż jedna trasa do punktu docelowego, zostanie wybrana najlepsza z nich bądź tez ruch zostanie rozłożony na kilka tras z różnym prawdopodobieństwem, w zależności od przyjętej koncepcji. Należy mieć na uwadze, ze węzły nie muszą posiadać pełnej wiedzy o sieci, co oznacza, ze trasa wyznaczone przez nie jako optymalna w rzeczywistości być taka nie musi.

255 Routing statyczny vs dynamiczny
Konfiguracja routerów CISCO – protokoły rutingu: statyczny, RIP, IGRP, OSPF

256 Routing statyczny vs dynamiczny
Ruting statyczny Ruting statyczny polega na określaniu przez administratora tablicy routingu na stałe w całej strukturze sieci. Tablica routingu pozwala routerowi na wysyłanie pakietów tylko tą drogą, która prowadzi do odbiorcy pakietu. Jeśli odbiorca pakietu znajduje się w sieci bezpośrednio połączonej z routerem, pakiet kierowany jest do tej sieci. W innym przypadku pakiet przesyłany jest do kolejnego będącego na optymalnej drodze do odbiorcy pakietu. Postać tablic routingu zależna jest od protokołu routowanego. Dla protokołu IP na przykład są to pary: adres docelowy-następny, węzeł/sieć. Przy zastosowaniu routingu statycznego zmiany w topologi sieci, zmiany parametrów lub awarie linii nie wpływają na zmianę tablic routingu. Wszelkie korekty wprowadzane są przez administratora sieci. Administrator musi również reagować na zmiany obciążenia poszczególnych fragmentów sieci

257 Routing statyczny vs dynamiczny
Ruting statyczny cd. Routing statyczny nie zapewnia wyboru optymalnej w danej chwili drogi przesyłania pakietów w sieci. Dlatego też w większości przypadków stosuje się tzw. routing dynamiczny, polegający na tworzeniu tablic routingu dynamicznie w czasie pracy sieci zgodnie z przyjętym przez administratora algorytmem. Do konfiguracji tras statycznych służy polecenie konfiguracyjne ip route . Polecenie to przyjmuje kilka parametrów, w tym adres sieciowy i związaną z nim maskę sieci, jak również informacje dotyczące tego gdzie router powinien wysłać pakiety przeznaczone do tej sieci.

258 Routing statyczny vs dynamiczny
Przykład. Ruting statyczny

259 Routing statyczny vs dynamiczny
R1(config)#ip route R1 (config)#ip route R2 (config)#ip route R2 (config)#ip route R3 (config)#ip route R3 (config)#ip route

260 Routing statyczny vs dynamiczny
2. Ruting dynamiczny W dużych sieciach wielosegmentowych routing dynamiczny jest podstawową metodą zdobywania informacji, dzięki której routery poznają topologię sieci oraz budują tabele routingu. Wymiana informacji między routerami odbywa się zgodnie z określonymi algorytmami i przy wykorzystaniu protokołów routingu dynamicznego. Według typowej klasyfikacji, protokoły routingu dynamicznego dzielą się na protokoły wektora odległości (distance vector) oraz protokoły stanu łącza (link state).

261 Routing statyczny vs dynamiczny
2.1 Protokoły wektora odległości Routery używające protokołów wektora odległości regularnie wysyłają kompletną zawartość swojej tabeli routingu do wszystkich routerów sąsiednich, a te z kolei przesyłają informacje dalej. Router rozgłasza nie tylko sieci, do których jest bezpośrednio podłączony, ale także te, których nauczył się od sąsiadów - protokoły tej grupy określa się też mianem "routing poprzez plotkowanie". Jako sposób wymiany danych stosowana jest najczęściej komunikacja rozgłoszeniowa (broadcast), chociaż niektóre protokoły wykorzystują multiemisję (multicast). Nazwa "wektor odległości" pochodzi stąd, iż poszczególne trasy ogłaszane są jako wektory zawierające dwie informacje: odległość oraz kierunek.

262 Routing statyczny vs dynamiczny
Odległość opisuje koszt danej trasy i wyrażana jest za pomocą metryki, natomiast kierunek definiowany jest poprzez adres następnego skoku. Protokoły wektora odległości są łatwe w konfiguracji i bardzo dobrze nadają się do zastosowania w małych sieciach. Niestety, jednym z ich podstawowych problemów jest tzw. zbieżność, czyli powolne reagowanie na zmiany zachodzące w topologii sieci, na przykład wyłączenie lub włączenie pewnych segmentów - zerwanie łącza zostaje odzwierciedlone w tabelach routingu poszczególnych routerów dopiero po pewnym czasie. Czas, po którym wszystkie routery mają spójne i uaktualnione tabele routingu nazywany jest czasem zbieżności. Kolejną wadą protokołów wektora odległości jest generowanie dodatkowego ruchu w sieci poprzez cykliczne rozgłaszanie pełnych tabel routingu, nawet wówczas, gdy w topologii sieci nie zachodzą żadne zmiany. Protokoły tej grupy nie są też odporne na powstawanie pętli między routerami (zarówno między bezpośrednimi sąsiadami, jak i pętli rozległych), co skutkuje wzajemnym odsyłaniem sobie pakietów z informacją o tej samej sieci. Mechanizmy pozwalające unikać powstawania takich pętli omówimy w dalszej części artykułu. Protokoły wektora odległości pracują zgodnie z algorytmami opracowanymi przez R.E.Bellmana, L.R.Forda i D.R.Fulkersona, a typowymi przedstawicielami tej grupy są RIP oraz IGRP.

263 Routing statyczny vs dynamiczny
2.1.1 RIP RIP jest jednym z najstarszych przedstawicieli grupy protokołów wektora odległości. Jest to standard otwarty, a jego podstawowa wersja opublikowana jest w dokumencie RFC 1058 (obecnie dostępna jest również wersja druga). W wersji pierwszej RIP jest klasycznym przykładem protokołu wektora odległości, jest także protokołem klasowym, a więc nie jest w nim ogłaszana maska podsieci. Wszelkie omówione wcześniej cechy protokołów klasowych są w protokole RIP obecne. Protokół RIP nie ma własnego protokołu warstwy transportowej. Ogłoszenia realizowane są z wykorzystaniem portu 520 dla protokołu UDP. Informacje między routerami są wymieniane standardowo, metodą rozgłoszeniową.

264 Routing statyczny vs dynamiczny
W protokole RIP jedynym elementem wykorzystywanym do obliczenia metryki jest liczba skoków przez kolejne routery na trasie do sieci docelowej. Jeżeli do wybranej sieci prowadzą dwie (lub więcej) trasy z jednakową liczbą skoków, obie będą pokazywane w tabeli routingu, w innych sytuacjach pokazywana jest tylko trasa z najlepszą metryką. Pełna tabela routingu ogłaszana jest do routerów sąsiednich cyklicznie co około 30 sekund. Protokół RIP włączany jest głównym poleceniem konfiguracyjnym router RIP. Dodatkowo należy skonfigurować proces RIP podkomendą network. Polecenie network ma podwójne znaczenie: po pierwsze określa, które z bezpośrednio podłączonych sieci będą ogłaszane do routerów sąsiednich, po drugie wskazuje interfejsy routera, które będą pracować w danym protokole.

265 Routing statyczny vs dynamiczny
Przykład. RIP

266 Routing statyczny vs dynamiczny
R1(config)#router rip R1(config-router)#network R1(config-router)#network R2(config)#router rip R2(config-router)#network R2(config-router)#network R3(config)#router rip R3(config-router)#network R3(config-router)#network

267 Routing statyczny vs dynamiczny
2.1.2 IGRP Protokół IGRP opracowany został przez firmę Cisco w celu wyeliminowania niektórych ograniczeń protokołu RIP. Jedną z najważniejszych zmian jest znacznie większy dopuszczalny rozmiar sieci. W protokole RIP najdłuższa ścieżka mogła mieć tylko 15 skoków, w protokole IGRP zwiększono tę wartość do 255 (domyślnie limit ustawiony jest na 100 skoków). Jako protokół wektora odległości i protokół klasowy IGRP podlega takim samym zasadom pracy, jak protokół RIP i w wielu punktach jest do niego podobny. Poszczególne sieci ogłaszane są do sąsiadów przez wszystkie włączone interfejsy z wykorzystaniem komunikacji rozgłoszeniowej. Zmieniono jednak wartości liczników czasowych w porównaniu z protokołem RIP .W porównaniu z RIP znacznie zoptymalizowano format pakietu IGRP, a protokół przenoszony jest bezpośrednio przez warstwę IP jako protokół nr 9 (RIP wykorzystuje UDP). Kolejną ciekawą zmianą jest możliwość rozłożenia ruchu pakietów na kilka tras o niejednakowej metryce, prowadzących do tej samej sieci. Jedną z najważniejszych cech protokołu IGRP jest jednak zupełnie inny sposób obliczania metryki trasy. W protokole RIP koszt trasy opierał się tylko na liczbie skoków do sieci docelowej. IGRP przesyła i monitoruje liczbę skoków, ale tylko w celu sprawdzania, czy trasa nie jest zbyt długa (255 skoków maksymalnie). Liczba skoków nie jest w ogóle brana pod uwagę przy wyliczaniu metryki.

268 Routing statyczny vs dynamiczny
Protokół IGRP konfigurujemy podobnie jak protokół RIP, za pomocą głównego polecenia konfiguracyjnego router oraz podkomend network, których znaczenie i działanie jest takie samo, jak w protokole RIP. Zasadniczą różnicą jest stosowanie opcji obszar w poleceniu router, wskazującej identyfikator obszaru autonomicznego, w tym wypadku zwanego również domeną routingu. W przeciwieństwie do protokołu RIP, routery pracujące z protokołem IGRP mogą zostać logicznie przydzielone do różnych obszarów, w ramach których wymieniane są informacje. Standardowo routery pracujące w dwu różnych obszarach nie wymieniają informacji o sieciach.

269 Routing statyczny vs dynamiczny

270 Routing statyczny vs dynamiczny
2.2 Protokoły stanu łącza W protokołach stanu łącza każdy router przechowuje kompletną bazę danych o topologii sieci z informacjami o koszcie pojedynczych ścieżek w obrębie sieci oraz o stanie połączeń. Informacje te kompletowane są poprzez rozsyłanie tzw. pakietów LSA (link-state advertisement) o stanie łączy. Każdy router wysyła informację o bezpośrednio do niego podłączonych sieciach oraz o ich stanie (włączone lub wyłączone). Dane te są następnie rozsyłane od routera do routera, każdy router pośredni zapisuje u siebie kopię pakietów LSA, ale nigdy ich nie zmienia. Po pewnym czasie (czasie zbieżności) każdy router ma identyczną bazę danych o topologii (czyli mapę sieci) i na jej podstawie tworzy drzewo najkrótszych ścieżek SPF (shortest path first) do poszczególnych sieci. Router zawsze umieszcza siebie w centrum (korzeniu) tego drzewa, a ścieżka wybierana jest na podstawie kosztu dotarcia do docelowej sieci - najkrótsza trasa nie musi pokrywać się z trasą o najmniejszej liczbie skoków. Do wyznaczenia drzewa najkrótszych ścieżek stosowany jest algorytm E.W. Dijkstry.

271 Routing statyczny vs dynamiczny
Ponieważ każdy router ma identyczną bazę danych informacji o sieci, protokoły stanu łącza są znacznie bardziej odporne na rozgłaszanie przypadkowych błędów ogłaszane przez sąsiadów niż protokoły wektora odległości. Ponadto drzewo rozpinające sieć pozbawione jest w naturalny sposób rozległych pętli łączących routery. Jedną z najważniejszych cech protokołów stanu łącza jest szybkie reagowanie na zmiany w topologii sieci. Po zmianie stanu łącza router generuje nowy pakiet LSA, który rozsyłany jest od routera do routera, a każdy router otrzymujący ten pakiet musi przeliczyć od nowa drzewo najkrótszych ścieżek i na jego podstawie zaktualizować tabelę rutingu.

272 Routing statyczny vs dynamiczny
Protokoły stanu łącza nazywane są też protokołami "cichymi", ponieważ w przeciwieństwie do protokołów wektora odległości nie rozsyłają cyklicznych ogłoszeń, a dodatkowy ruch generują tylko przy zmianie stanu łącza. Ze względu na sposób działania i swoje cechy protokoły stanu łącza przeznaczone są do obsługi znacznie większych sieci niż protokoły wektora odległości. Do wad protokołów stanu łącza zaliczyć można zwiększone zapotrzebowanie na pasmo transmisji w początkowej fazie ich działania (zanim "ucichną"), gdy routery rozsyłają między sobą pakiety LSA. Dodatkowo ze względu na złożoność obliczeń drzewa SPF, protokoły stanu łącza mają zwiększone wymagania dotyczące procesora i pamięci RAM routera (zwłaszcza przy większych sieciach). Typowym przedstawicielem tej grupy protokołów jest OSPF (Open Shortest Path First)

273 Routing statyczny vs dynamiczny
2.2.1 OSPF Jest to tzw. protokół stanu połączenia. Został zaprojektowany w celu zwiększenia efektywności przetwarzania w sieciach pracujących z protokołem IP. Jest udoskonalonym protokołem RIP, ponieważ pozwala na wybór ścieżki na podstawie wieloparametrowego kryterium kosztu określanego jako ruting najniższego kosztu (least-cost-routing). Protokół ten potrafi szybciej wprowadzić zmiany do tablic rutowania po zajściu zmian w sieci. Posiada on dodatkowe cechy korzystnie wyróżniające go od RIP: a) OSPF może liczyć odrębne trasy dla różnych typów usług IP. b) Koszt interfejsu (miara) zależy od odległości, przepustowości łącza, czasu podróży pakietów, poziomu niezawodności i wielu innych parametrów. c) W przypadku istnienia kilku tras o jednakowym koszcie realizowane jest równoważenie obciążeń (load balancing). d) Obsługiwane są maski podsieci (trasa do hosta ma maskę składającą się z samych zer).

274 Routing statyczny vs dynamiczny
Protokół OSPF wysyła zgłoszenie LSA(Link-state adwertisment) do wszystkich routerów znajdujących się w danym obszarze hierarchicznym. W zgłoszeniach LSA są zawarte między innymi informacje o łączach routery, stosując algorytm SPF, wyznaczają najkrótszą ścieżkę do każdego węzła. Aby uruchomić OSPF używamy polecenia konfiguracyjnego router ospf. Jeśli w tym samym routerze działa wiele procesów OSPF, polecenie wymaga podania identyfikatora procesu jako parametru. Tak jak w przypadku innych protokołów rutingu, trzeba określić, które adresy sieciowe i interfejsy zostaną zawarte w ogłoszeniach rutingu OSPF. Ponadto trzeba zidentyfikować obszar OSPF, w którym znajduje się interfejs.

275 Routing statyczny vs dynamiczny
Aby zidentyfikować adres sieciowy i interfejsy zawarte w OSPF, jak również obszarów, do których należą, używamy podrzędnego polecenia konfiguracyjnego network area. Polecenie to ma dwa parametry. Pierwszy to adres sieci i maski zastępczej używane do porównywania z adresami IP przypisanymi interfejsom. Maska zastępcza to metoda dopasowania adresów IP lub zakresów adresów IP. Kiedy maska zastępcza zostanie zastosowana do adresu IP interfejsu, a wynikowy zakres sieci pasuje do adresu podanego w poleceniu network area interfejs zostanie włączony do procesu rutingu OSPF dla wskazanego obszaru. Drugi parametr nazywany identyfikatorem obszaru, używany jest do określenia obszaru, do którego należy interfejs.

276 Routing statyczny vs dynamiczny

277 Routing statyczny vs dynamiczny

278 Routing statyczny vs dynamiczny

279 Routing statyczny vs dynamiczny
3.1 Konfiguracja routerów Łączymy się z routerem poprzez port konsoli. Każdy router Cisco wyposażony jest w jeden taki port (interfejs RS-232 lub RJ-45), do którego podłączyć można terminal znakowy lub komputer z emulatorem terminala (np. HyperTerminal w systemach Windows). Za pomocą terminala administrator może przeprowadzić proces konfiguracji routera. Pamiętać należy, iż poprawna komunikacja z routerem wymaga ustawienia odpowiednich parametrów transmisyjnych terminala - zwykle stosuje się: terminal typu VT100, prędkość 9600 (chociaż w rejestr routera można wpisać inną wartość), 8 bitów danych, 1 bit stopu, transmisję bez parzystości

280 Routing statyczny vs dynamiczny
Router 1: Router> Router>enable Router#conf term Router(config)#hostnameR1 R1(config)# R1(config)#interface serial0 R1(config-if)#ip address R1(config-if)#no shutdown R1(config-if)#exit R1(config)#interface serial1 R1(config-if)#ip address R1(config-if)#no shutdown R1(config)#interface eth0 R1(config-if)#ip address R1(config-if)#no shutdown

281 Routing statyczny vs dynamiczny

282 Routing statyczny vs dynamiczny

283 Routing statyczny vs dynamiczny

284 Routing statyczny vs dynamiczny

285 Routing statyczny vs dynamiczny

286 Routing statyczny vs dynamiczny
3.2 Ruting statyczny dla podanej sieci

287 Routing statyczny vs dynamiczny

288 Routing statyczny vs dynamiczny

289 Routing statyczny vs dynamiczny

290 Routing statyczny vs dynamiczny

291 Routing statyczny vs dynamiczny

292 Routing statyczny vs dynamiczny

293 Routing statyczny vs dynamiczny

294 Routing statyczny vs dynamiczny

295 Routing statyczny vs dynamiczny

296 Routing statyczny vs dynamiczny

297 Routing statyczny vs dynamiczny

298 Routing statyczny vs dynamiczny

299 Routing statyczny vs dynamiczny

300 Routing statyczny vs dynamiczny

301 Routing statyczny vs dynamiczny

302 Routing statyczny vs dynamiczny

303 Routing statyczny vs dynamiczny

304 Routing statyczny vs dynamiczny

305 Routing statyczny vs dynamiczny

306 Routing statyczny vs dynamiczny

307 Routing statyczny vs dynamiczny

308 Routing statyczny vs dynamiczny

309 Routing statyczny vs dynamiczny


Pobierz ppt "Sieci komputerowe PWSZ Elbląg, 2005/2006 r. mgr inż. Andrzej Stojek."

Podobne prezentacje


Reklamy Google