Adresacja w protokole IP

Slides:



Advertisements
Podobne prezentacje
ADRESACJA W SIECIACH IP
Advertisements

Usługi sieciowe Wykład 5 DHCP- debian
Rodzaju działalności - organizacyjne
Adresy IP.
Protokoły sieciowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Sieci komputerowe Protokół TCP/IP.
Adresowanie IP c.d. (tworzenie podsieci)
Adresowanie MAC Adresowanie IP Protokół ARP
Sieci VLAN.
Protokół IP oraz Protokoły routingu
Adresowanie sieci – IPv4 cz.2
SIECI KOMPUTEROWE Adresowanie IP Usługa NAT.
SIECI KOMPUTEROWE Adresowanie IP Adresy IPv4.
Model TCP/IP.
Architektura Systemów Komputerowych
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
SYSTEMY OPERACYJNE Adresowanie IP cz1.
SYSTEMY OPERACYJNE Adresowanie IPv6.
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Podsieci i maski podsieci
Mechanika dzielenia na podsieci. Wykład 6
Autorzy: Damian Dziuba Stanisław Glezner
Wrocław DHCP Autorzy: Paweł Obuchowski Paweł Szuba.
Konfiguracja DHCP i dzielenie łącza
Adresowanie sieci – IPv4 cz.1
Protokół IP w sieciach LAN
Intersieci – protokoły warstwy sieciowej i transportowej TCP/IP - cd.
LEKCJA 3 ADRESOWANIE SIECI I HOSTÓW vol 1
LEKCJA 4 ADRESOWANIE SIECI I HOSTÓW vol 2
Komputer w sieci – „parametry”
Protokoły komunikacyjne
KONFIGURACJA KOMPUTERA
Sieci komputerowe Utworzone przez Macieja Kolankiewicza © Wszelkie prawa zastrzeżone.
Adresy komputerów w sieci
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
MACIEJ KOLANKIEWICZ © 2011 – METERIAŁY ZAJEĆ Z INFORMATYKI
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Podstawy adresowania hostów w sieciach komputerowych
Wiadomości wstępne o sieciach komputerowych
Podsieci ZS3 Jasło Klasa 4e.
Opracował: mgr Artem Nowicki
Sieci komputerowe.
Podstawy działania wybranych usług sieciowych
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI,
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
BROADCAST rozsiewczy (rozgłoszeniowy) tryb transmisji danych polegający na wysyłaniu przez jeden port (kanał informacyjny) pakietów, które powinny być.
Konfiguracja IP i sieci w Win XP
ADRES IP – unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adres IPv4 składa się z 32 bitów podzielonych na 4 oktety po 8 bitów każdy.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Temat 14: Adresowanie w sieci komputerowej
Adresowanie w sieci komputerowej
Adresowanie IPv4.
Laboratorium systemów operacyjnych
Adresy IP v 4 Sieci komputerowe © Marcin Żmuda, CKU Legnica.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Systemy operacyjne i sieci komputerowe
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Komunikacja w sieciach komputerowych
Systemy operacyjne i sieci komputerowe
PODSTAWY ADRESOWANIA IP W SIECIACH KOMPUTEROWYCH LEKCJA 2: Adresowanie bezklasowe Dariusz Chaładyniak.
Wykład 6 Na podstawie CCNA Exploration Moduł 6 – streszczenie Dr inż. Robert Banasiak 1.
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Podział sieci IP na podsieci w ramach CISCO
Adresowanie IPv4. Konfiguracja protokołu TCP/IP Stan i szczegóły połączenia sieciowego.
Routing statyczny Sieci IP: / /24
Zapis prezentacji:

Adresacja w protokole IP

Plan wykładu Adresy IP – wprowadzenie Maska Adres rozgłoszeniowy Adres podsieci Adres, maska, brama Liczba adresów w podsieci Konfiguracja adresów IP Usługa NAT Podsumowanie

Plan wykładu Adresy IP – wprowadzenie Maska Adres rozgłoszeniowy Adres podsieci Adres, maska, brama Liczba adresów w podsieci Konfiguracja adresów IP Usługa NAT Podsumowanie

Nagłówek pakietu IP (RFC791) 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Version| IHL |Type of Service| Total Length | | Identification |Flags| Fragment Offset | | Time to Live | Protocol | Header Checksum | | Source Address | | Destination Address | | Options | Padding |

Adresacja w protokole IP W sieciach IP używa się adresu 32 bitowego Adres IP składa się z dwóch elementów: numeru sieci oraz numeru komputera w sieci, przy czym wielkość tych elementów może się zmieniać Decyduje o tym tzw. maska, która także jest 32 bitowym ciągiem, posiadającym wartość jeden na pozycjach bitów odpowiadających numerowi sieci, a wartość zero na pozycjach bitów odpowiadających numerowi urządzenia w sieci

Klasy adresów IP Obecnie stosuje się bezklasowej formy adresowania IP CIDR (ang. Classless Interdomain Routing) wykorzystując maski wyznaczające adres sieci o różnych długościach

Prywatne adresy IP W niepublicznej sieci intranet (wewnętrznej sieci w firmie) można wykorzystać adresy prywatne (niepubliczne) 10.0.0.0 – 10.255.255.255 172.16.0.0 – 172.31.255.255 192.168.0.0 – 192.168.255.255 Pozostałe adresy to adresy publiczne, które nie mogą się powtarzać, gdyż są widoczne w publicznym Internecie

Konfiguracja urządzenia w sieci IP Adres, który służy do identyfikacji urządzenia, musi to być adres unikalny, nie powtarzający się w sieci. Wyjątek stanowią adresy prywatne. Posiadając swój adres urządzenie może wysyłać i otrzymywać pakiety IP. Maska, która służy do określenia podsieci, do której dane urządzenie należy Brama, która umożliwia komunikację ze urządzeniami znajdującymi się w innej podsieci niż dana stacja. Adres bramy musi się mieścić w tej samej podsieci co adres stacji. Rolę bramę pełnie zazwyczaj ruter lub inne urządzenie pracujące w warstwie 3.

Plan wykładu Adresy IP – wprowadzenie Maska Adres rozgłoszeniowy Adres podsieci Adres, maska, brama Liczba adresów w podsieci Konfiguracja adresów IP Usługa NAT Podsumowanie

Zastosowanie maski w adresacji IP Patrząc z perspektywy pojedynczego urządzenia w sieci IP dzieli się na dwie strefy: podsieć, do której stacja należy i cała reszta W momencie pojawienia się potrzeby wysłania pakietu IP, urządzenie wylicza czy docelowy adres IP należy do tej samej podsieci Jeżeli ten warunek jest spełniony, to pakiet jest bezpośrednio wysyłany do urządzenia docelowego wykorzystując ramki warstwy drugiej (np. Ethernet) W przeciwnym razie, kiedy adres docelowy jest poza podsiecią urządzenie, to pakiet jest wysyłany na adres bramy, która jest odpowiedzialna za przekazanie tego pakietu dalej

Zastosowanie maski w adresacji IP Maska ma długość 32 bitów. Pierwsza część maski składająca się z samych bitów równych 1 określa adres podsieci. Na końcowych bitach równych 0 zapisywane są adresy w ramach danej podsieci Maskę zapisuje się jak adres IP, np. 255.255.255.0 lub w postaci /24, czyli podaje się liczbę bitów określających adres podsieci Maska umożliwia adresowanie bezklasowe CIDR, wymaga to dopisania do adresu maski. Zazwyczaj dopisuje się to w postaci 156.17.30.100/24, gdzie /24 oznacza rozmiar podsieci

Przykładowe maski 255.255.254.0 (/23) rozmiar podsieci 29=512 11111111 11111111 11111110 00000000 255.255.255.0 (/24) rozmiar podsieci 28=256 11111111 11111111 11111111 00000000 255.255.255.128 (/25) rozmiar podsieci 27=128 11111111 11111111 11111111 10000000 255.255.255.192 (/26) rozmiar podsieci 26=64 11111111 11111111 11111111 11000000

Przykładowe maski 255.255.255.224 (/27) rozmiar podsieci 25=32 11111111 11111111 11111111 11100000 255.255.255.240 (/28) rozmiar podsieci 24=16 11111111 11111111 11111111 11110000 255.255.255.248 (/29) rozmiar podsieci 23=8 11111111 11111111 11111111 11111000 255.255.255.252 (/30) rozmiar podsieci 22=4 11111111 11111111 11111111 11111100

Nieprawidłowe maski 255.255.255.2 11111111 11111111 11111111 00000010 255.255.255.64 11111111 11111111 11111111 01000000 255.255.255.220 11111111 11111111 11111111 11011100 255.255.255.113 11111111 11111111 11111111 01110001 255.255.255.56 11111111 11111111 11111111 00111000

Plan wykładu Adresy IP – wprowadzenie Maska Adres rozgłoszeniowy Adres podsieci Adres, maska, brama Liczba adresów w podsieci Konfiguracja adresów IP Usługa NAT Podsumowanie

Adres rozgłoszeniowy Ostatni adres z zakresu wyznaczonego przez adres urządzenia i maskę to adres rozgłoszeniowy podsieci Jest to adres mający bity równe 1 na tych samych pozycjach co maska ma bity równe 0 Na pozostałych bitach ma takie same wartości co adres urządzenia Adres rozgłoszeniowy nie może być przydzielony dla urządzenia

Plan wykładu Adresy IP – wprowadzenie Maska Adres rozgłoszeniowy Adres podsieci Adres, maska, brama Liczba adresów w podsieci Konfiguracja adresów IP Usługa NAT Podsumowanie

Adres podsieci Pierwszy adres z zakresu wyznaczonego przez adres urządzenia i maskę to adres podsieci Jest to adres mający bity równe 0 na tych samych pozycjach co maska Na pozostałych bitach adres podsieci ma takie same wartości co adres urządzenia Adres sieci nie może być przydzielony dla urządzenia

Wyliczanie adresu podsieci - przykład 1 Adres źródłowy: 192.168.0.3 Maska: 255.255.255.0 Adres docelowy: 192.168.0.6 Adres podsieci dla stacji źródłowej (iloczyn logiczny AND) 11000000 10101000 00000000 00000011=192.168.0.3 11111111 11111111 11111111 00000000=255.255.255.0 11000000 10101000 00000000 00000000=192.168.0.0 Adres podsieci dla stacji docelowej (iloczyn logiczny AND) 11000000 10101000 00000000 00000110=192.168.0.6 Adres źródłowy i docelowy należą do tej samej podsieci

Wyliczanie adresu podsieci - przykład 1 Adres źródłowy: 192.168.0.3/24 Adres docelowy: 192.168.0.6/24 Maska /24 (255.255.255.0) oznacza, że zakres podsieci ma postać, x.x.x.0- x.x.x.255, wiec w rozważanym przypadku ten zakres to 192.168.0.0-192.168.0.255 Ponieważ adres źródłowy i docelowy mieszczą się w tym zakresie, więc należą do tej samej podsieci

Wyliczanie adresu podsieci - przykład 2 Adres źródłowy: 156.17.30.200/25 Adres docelowy: 156.17.30.130/25 Maska /25 (255.255.255.128) oznacza, że zakres podsieci ma postać, x.x.x.0- x.x.x.127 lub x.x.x.128- x.x.x.255 wiec w rozważanym przypadku te zakresy to 156.17.30.0-156.17.30.127 lub 156.17.30.128-156.17.30.255 Ponieważ adres źródłowy i docelowy mieszczą się w zakresie 156.17.30.128-156.17.30.255, więc należą do tej samej podsieci

Wyliczanie adresu podsieci - przykład 3 Adres źródłowy: 156.17.40.200/26 Adres docelowy: 156.17.40.3/26 Maska /26 (255.255.255.192) oznacza zakresy podsieci x.x.x.0- x.x.x.63 x.x.x.64- x.x.x.127 x.x.x.128- x.x.x.191 x.x.x.192- x.x.x.255 Ponieważ adres źródłowy jest w zakresie x.x.x.192- x.x.x.255, a adres docelowy w zakresie x.x.x.0- x.x.x.63, więc rozważane adresy nie należą do tej samej podsieci

Wyliczanie adresu podsieci - przykład 4 Adres źródłowy: 156.17.30.100/27 Adres docelowy: 156.17.30.70/27 Maska /27 (255.255.255.224) oznacza zakresy podsieci x.x.x.0- x.x.x.31 x.x.x.32- x.x.x.63 x.x.x.64- x.x.x.91 x.x.x.92- x.x.x.127 x.x.x.128- x.x.x.159 x.x.x.160- x.x.x.191 x.x.x.192- x.x.x.223 x.x.x.224- x.x.x.255 Ponieważ adres źródłowy jest w zakresie x.x.x.92- x.x.x.127, a adres docelowy w zakresie x.x.x.64- x.x.x.91, więc rozważane adresy nie należą do tej samej podsieci

Plan wykładu Adresy IP – wprowadzenie Maska Adres rozgłoszeniowy Adres podsieci Adres, maska, brama Liczba adresów w podsieci Konfiguracja adresów IP Usługa NAT Podsumowanie

Adres, maska i brama – przykład 1 Adres źródłowy: 10.1.0.6/16 Maska: 255.255.0.0 Brama: 10.1.0.1 Brama jest w tej samej podsieci co stacja, więc jest to prawidłowa konfiguracja

Adres, maska i brama - przykład 2 Adres źródłowy: 192.168.0.3/24 Maska: 255.255.255.0 Brama: 192.168.1.1 Brama nie jest w tej samej podsieci co stacja, więc nieprawidłowa jest brama lub maska

Adres, maska i brama - przykład 3 Adres źródłowy: 156.17.43.81/30 Maska: 255.255.255.252 Brama: 156.17.43.83 Brama to adres rozgłoszeniowy podsieci wyznaczonej przez adres i maskę, więc jest to nieprawidłowa konfiguracja

Adres, maska i brama – przykład 4 Adres źródłowy: 212.20.0.6/25 Maska: 255.255.255.128 Brama: 212.20.0.126 Brama jest w tej samej podsieci co stacja, więc jest to prawidłowa konfiguracja

Adres, maska i brama - przykład 5 Adres źródłowy: 156.17.43.83/29 Maska: 255.255.255.248 Brama: 156.17.43.80 Brama to adres podsieci wyznaczonej przez adres i maskę, więc jest to nieprawidłowa konfiguracja

Plan wykładu Adresy IP – wprowadzenie Maska Adres rozgłoszeniowy Adres podsieci Adres, maska, brama Liczba adresów w podsieci Konfiguracja adresów IP Usługa NAT Podsumowanie

Liczba adresów w podsieci Zapis /n oznacza, że liczba adresów w danej podsieci to 2(32-n) , np. dla maski /24 mamy 28 = 256 adresów Pierwszy i ostatni adres z zakresu podsieci nie może być przypisany do stacji (adres podsieci i rozgłoszeniowy) Maksymalna liczba stacji w podsieci wynosi (2(32-n)–2) Dodatkowo jeden adres z zakresu musimy zarezerwować na adres bramy, czyli po odliczeniu adresu bramy zostaje (2(32-n)–3) adresów

Liczba adresów w podsieci Maska 255.255.254.0 (/23) - liczba stacji 509+1 Maska 255.255.255.0 (/24) - liczba stacji 253+1 Maska 255.255.255.128 (/25) - liczba stacji 125+1 Maska 255.255.255.192 (/26) - liczba stacji 61+1 Maska 255.255.255.224 (/27) - liczba stacji 29+1 Maska 255.255.255.240 (/28) - liczba stacji 13+1 Maska 255.255.255.248 (/29) - liczba stacji 5+1 Maska 255.255.255.252 (/30) - liczba stacji 1+1

Plan wykładu Adresy IP – wprowadzenie Maska Adres rozgłoszeniowy Adres podsieci Adres, maska, brama Liczba adresów w podsieci Konfiguracja adresów IP Usługa NAT Podsumowanie

Konfiguracja adresów IP – przykład 1 Firma posiada 200 komputerów umieszczonych na trzech kondygnacjach Na parterze jest 90 komputerów, pierwszym piętrze 60, a na drugim 50 Centralnym urządzeniem, do którego na oddzielnych portach są podłączone kondygnacje, jest ruter Każda z kondygnacji jest oddzielną domeną rozgłoszeniową Firma otrzymała od ISP jeden adres publiczny

Konfiguracja adresów IP – przykład 1 Proponujemy stworzyć 3 podsieci: Parter maska: 255.255.255.0 /24, brama: 192.168.0.1, adresy stacji: 192.168.0.2 - 192.168.0.91 1 piętro maska: 255.255.255.0 /24, brama: 192.168.1.1, adresy stacji: 192.168.1.2 - 192.168.1.61 2 piętro maska: 255.255.255.0 /24, brama: 192.168.2.1, adresy stacji: 192.168.2.2 - 192.168.2.51 Dobranie maski 255.255.255.0 /24 ułatwia rozbudowę sieci o nowe komputery. Stacje mają dostęp do Internetu dzięki usłudze NAT (ang. Network Address Translation)

Konfiguracja adresów IP – przykład 2 Firma posiada 200 komputerów umieszczonych na trzech kondygnacjach Na parterze jest 90 komputerów, pierwszym piętrze 60, a na drugim 50 Centralnym urządzeniem, do którego na oddzielnych portach są podłączone kondygnacje, jest ruter Każda z kondygnacji jest oddzielną domeną rozgłoszeniową Firma otrzymała od ISP klasę C adresów publicznych 212.1.1.0/24

Konfiguracja adresów IP – przykład 2 Proponujemy stworzyć 3 podsieci: Parter maska: 255.255.255.128 /25, brama: 212.1.1.126 adresy stacji: 212.1.1.1 - 212.1.1.90 1 piętro maska: 255.255.255.192 /26, brama: 212.1.1.190 adresy stacji: 212.1.1.129 - 212.1.1.188 2 piętro maska: 255.255.255.192 /26, brama: 212.1.1.254 adresy stacji: 212.1.1.193 - 212.1.1.242 Sieć klasy C podzielono tak, aby każdy komputer miał przypisany adres publiczny. Zastosowano maskowanie podsieci o zmiennej długości (VLSM)

Konfiguracja adresów IP – przykład 3 Firma posiada 30 komputerów podłączonych do jednego przełącznika warstwy drugiej, czyli jest jedna domena rozgłoszeniowa Proponujemy stworzyć 1 podsieć. maska: 255.255.255.0 /24 brama: 192.168.0.1 adresy stacji: 192.168.0.2 - 192.168.0.31

Konfiguracja adresów IP – przykład 4 Firma ma przydzieloną klasę B adresów 156.17.0.0/16 Firma posiada 12 lokalizacji, w których znajduje się od 1 tys. do 3 tys. komputerów Proponujemy zastosować maskę /19 Dla 12 lokalizacji wykorzystane zostaną przydzielone podsieci: 156.17.0.0/19, 156.17.16.0/19, 156.17.32.0/19, 156.17.48.0/19, 156.17.64.0/19, 156.17.80.0/19, 156.17.96.0/19, 156.17.112.0/19, 156.17.128.0/19, 156.17.144.0/19, 156.17.160.0/19, 156.17.176.0/19

Plan wykładu Adresy IP – wprowadzenie Maska Adres rozgłoszeniowy Adres podsieci Adres, maska, brama Liczba adresów w podsieci Konfiguracja adresów IP Usługa NAT Podsumowanie

Usługa NAT Usługa NAT (ang. Network Address Translation) polega na modyfikowaniu adresów w nagłówku pakietu IP w taki sposób, że adres docelowy, źródłowy lub oba są zastępowane innymi adresami Usługa NAT zazwyczaj działa na obrzeżu sieci lokalnej na styku z siecią globalną Usługa NAT często jest połączona z zaporą ogniową (ang. firewall)

Rodzaje NAT Statyczny – adresy są tłumaczone według ustalonego schematu w konfiguracji 1 do n lub n do n Dynamiczny – adresy są tłumaczone bez ustalonego schematu w konfiguracji 1 do n lub n do n

Przykład dla NAT

Usługa PAT Usługa PAT (ang. Port Address Translation) umożliwia realizację usługi NAT 1 do n W celu rozróżnienia urządzeń wewnątrz sieci stosujących adresy prywatne lub publiczne wykorzystuje się niepowtarzalne adresy portów źródłowych przypisywane do publicznych adresów IP W mechanizmie PAT podejmowana jest próba zachowania oryginalnego portu źródłowego Jeżeli ten port został przydzielony wcześniej, wybierany jest pierwszy dostępny port

Przykład dla PAT

Zalety NAT NAT zachowuje usankcjonowany standardami schemat zarejestrowanych adresów, dzięki umożliwieniu wykorzystania prywatnych adresów w sieciach intranetowych NAT ułatwia połączenie sieci intranetowych z sieciami publicznymi i równoważenie obciążeń Stosowanie NAT umożliwia zachowanie wewnętrznej adresacji po zmianie ISP Podnosi bezpieczeństwo ukrywając wewnętrzną strukturę adresacji oraz umożliwia przeglądanie całego ruchu wychodzącego i wchodzącego

Wady NAT Zwiększa opóźnienia transmisji Uniemożliwia działanie pewnych aplikacji i usług Serwery usług zewnętrznych (np. WWW) ukryty za NAT i mający adres prywatny może być dostępny jedynie przez przekierowanie portów Utrudniona współpraca z systemem DNS, szczególnie dla dynamicznego NAT Zwiększone pole TTL w nagłówku IP – dodatkowy węzeł w sieci realizujący NAT

Plan wykładu Adresy IP – wprowadzenie Maska Adres rozgłoszeniowy Adres podsieci Adres, maska, brama Liczba adresów w podsieci Konfiguracja adresów IP Usługa NAT Podsumowanie

Podsumowanie IP to obecnie najbardziej popularny protokół sieciowy Przestrzeń adresowa IPv4 jest obecnie na wyczerpaniu, więc powszechni stosuje się NAT oraz prowadzone są prace nad migracją do IPv6 Protokół IPv4 jest stosowany od kilkudziesięciu lat i nie zawiera wielu mechanizmów obecnie niezbędnych w sieciach komputerowych (bezpieczeństwo, QoS, zarządzanie ruchem) Dlatego opracowano wiele rozszerzeń tego protokołu (np. IPSec, DiffServ, MPLS)