Tutorial 3 Adresacja sieci IPv4

Wielkość: px
Rozpocząć pokaz od strony:

Download "Tutorial 3 Adresacja sieci IPv4"

Transkrypt

1 1 Tutorial 3 Adresacja sieci IPv4 Adresacja odgrywa kluczową rolę w funkcjonowaniu protokołów warstwy sieciowej, umożliwiającej komunikację pomiędzy hostami (urządzeniami) znajdującymi się w tej samej lub różnych sieciach. Protokół Internetowy (ang. Internet Protocol) w wersji 4 (IPv4) zapewnia hierarchiczny sposób adresowania pakietów zawierających przesyłanie danych. Stosowanie schematu adresacji IPv4 podczas planowania, wdrażania oraz zarządzania sieciami komputerowymi umożliwia bardzo wydajne oraz efektywne ich wykorzystanie. Struktura adresu IPv4 W celu zapewnienia poprawnego sposobu komunikacji pomiędzy urządzeniami w sieci komputerowej, każde z nich musi zostać zdefiniowane w jednoznaczny sposób. Niezbędnym jest również, aby każdy z pakietów tworzonych w warstwie sieciowej podczas komunikacji pomiędzy dwoma hostami zawierał zarówno adres urządzenia źródłowego jak i docelowego. W przypadku użycia protokołu IPv4 oznacza to, iż oba te 32-bitowe adresy zawarte są w nagłówku warstwy sieciowej. Należy pamiętać, iż działanie urządzeń pracujących w sieci oparte jest na logice cyfrowej, co oznacza, iż adresy te interpretowane są jako binarne wzorce. Dla nas użytkowników sieci, łańcuch 32-bitowy jest trudny do interpretacji i jeszcze trudniejszy do zapamiętania, zatem zwykle prezentujemy adresy IPv4 używając notacji dziesiętnej z kropkami. Postać dziesiętna oddzielona kropkami Ciągi bitów reprezentujące adresy IPv4 najczęściej są wyrażane jako cztery liczby dziesiętne (reprezentujące 4 bajty) oddzielone kropkami. Każdy bajt składa się z ośmiu bitów i nazywany jest oktetem. Na przykład adres: przedstawiony w postaci dziesiętnej oddzielonej kropkami zapiszemy jako Pamiętajmy jednak, iż w większości urządzenia elektroniczne używają logiki binarnej. Format dziesiętny z kropkami stosowany jest jedynie dla łatwiejszego używania i zapamiętania adresów przez użytkowników. Część sieciowa i hosta W każdym adresie IPv4 pewna ilość najbardziej znaczących bitów (liczonych od lewej strony) reprezentuje adres sieci. Na poziomie warstwy 3 sieć definiowana jest jako grupa hostów z identycznym wzorem bitów w części sieciowej ich adresów. Pomimo iż 32 bitowy adres IPv4 jednoznacznie identyfikuje stację końcową, to mamy do czynienia z różną ilością bitów określających pole (część) hosta. Ich liczba determinuje maksymalną ilość urządzeń pracujących w danej sieci. Na przykład, aby zaadresować 200 urządzeń w naszej sieci, musimy użyć takiej liczby bitów w części hosta, aby możliwym było utworzenie 200 różnych wzorców bitowych (adresów IP). Aby przydzielić unikatowy adres każdemu z 200 hostów, moglibyśmy użyć całego ostatniego oktetu. Użycie 8 bitów umożliwia nam uzyskanie 256 różnych kombinacji. W tym przypadku oznacza to, iż bity z pierwszych trzech oktetów oznaczają pole (część) sieci.

2 2 Typy adresów w sieci IPv4 W zakresie wszystkich adresów związanych z każdą siecią IPv4, można wyróżnić trzy typy: Adres sieciowy (ang. network address) - Adres, który określa całą sieć. Adres rozgłoszeniowy (ang. broadcast address) - Specjalny adres używany w celu wysyłania danych do wszystkich hostów w określonej sieci. Adres hosta (urządzenia końcowego) Adres przyporządkowany urządzeniu końcowemu pracującemu w sieci. Adres sieciowy Adres sieciowy jest standardowym sposobem odwoływania się do sieci. W przypadku sieci przedstawionej na schemacie, możemy odwoływać się do niej używając nazwy sieć Jak się okazuje jest to sposób znacznie bardziej wygodny, a co ważniejsze jednoznacznie określający sieć niż używanie np. terminu pierwsza sieć. Należy pamiętać, iż wszystkie hosty pracujące w sieci będą miały takie same bity w polu sieciowym adresu. W zakresie adresów IPv4 związanych z daną siecią, pierwszy (najniższy) adres zarezerwowany jest dla adresu sieciowego. W adresie tym wszystkie bity w polu hosta mają wartość 0.

3 3 Adres rozgłoszeniowy Adres rozgłoszeniowy IPv4 jest specjalnym adresem występującym w każdej sieci, umożliwiającym jednoczesne komunikowanie się ze wszystkimi hostami w danej sieci. Oznacza to, iż aby wysłać dane do wszystkich urządzeń końcowych w danej sieci, host wysyła pojedynczy pakiet zaadresowany adresem rozgłoszeniowym. Adres rozgłoszeniowy jest ostatnim (najwyższym) adresem w zakresie adresów związanych z daną siecią. Jest to adres, w którym wszystkie bity znajdujące się w polu hosta mają wartość 1. W przypadku sieci z 24 bitową maską sieciową, adres rozgłoszeniowy będzie miał postać Adres ten określany jest również jako rozgłoszenie skierowane (ang. directed broadcast). Adresy hostów Jak już wspomnieliśmy, każde urządzenie końcowe musi być jednoznacznie określone za pomocą unikatowego adresu, aby móc dostarczyć do niego wysyłany pakiet. W adresacji IPv4 urządzenia końcowe pracujące w danej sieci, mogą mieć przypisane adresy z zakresu ograniczonego adresem sieciowym oraz rozgłoszeniowym. Przedrostki (prefixy) sieciowe Główne pytanie, które należy sobie zadać brzmi: Skąd mamy wiedzieć ile bitów reprezentuje część związaną z siecią, a ile bitów reprezentuje pole hosta? W przypadku, gdy opisujemy adresy sieciowe IPv4, informację o długości prefiksu dodajemy do adresu sieciowego. Długość przedrostka (prefixu) jest liczbą bitów w adresie, która określa bity (pole) sieci. Na przykład w zapisie /24, /24 to długość prefixu, która oznacza, iż pierwsze 24 bity określają adres sieci. Oznacza to, iż w tym przypadku ostatnie 8 bitów (ostatni oktet) pozostaje bitami (polem) hosta. W dalszej części tego rozdziału dowiemy się jak w inny sposób można określać adres sieciowy w adresacji IPv4. Sposób ten nazywany maską podsieci używany jest przez urządzenia sieciowe. Maska podsieci tak jak adres IPv4 składa się z 32 bitów, w którym 1 określają bity przypisane sieci, a 0 bity przypisane hostom. Adresy sieciowe nie zawsze mają przydzielony 24 bitowy prefix (/24). W zależności od ilości hostów w sieci prefix może mieć różną długość. Należy zwrócić uwagę, iż jego długość wpływa bezpośrednio na zakres adresów hostów oraz adres rozgłoszeniowy w danej sieci. dla tego samego adresu sieciowego w zależności od wyboru długości prefixu, będziemy mieli różne adresy rozgłoszeniowe oraz zakresy Obliczanie adresów sieciowych, rozgłoszeniowych oraz hostów Procedura ta wymaga zastosowania postaci binarnej adresów. W zamieszczonym obok przykładzie podziału sieci, z całego adresu musimy przeanalizować tylko ten oktet, który poprzez prefix jest podzielony na część związaną z siecią oraz część hosta. We wszystkich zamieszczonych tutaj przykładach dotyczy to ostatniego oktetu. Należy jednak pamiętać, że w ogólnym przypadku może dotyczyć to każdego z oktetów.

4 4 Pierwszy ze schematów przedstawia reprezentację adresu sieciowego. Przy zastosowaniu 25 bitowego prefixu 7 ostatnich (najmniej znaczących) bitów stanowi pole hosta. Gdy przedstawiany adres ma być adresem sieciowym wszystkie bity hosta muszą mieć wartość 0. Oznacza to, iż w przypadku interesującego nas adresu wartość całego ostatniego oktetu będzie wynosiła 0. Uzyskany adres sieciowy ma postać /25. Na drugim schemacie przedstawiono sposób obliczania najniższego adresu hosta. Adres ten zawsze jest większy o jeden od adresu sieciowego. W analizowanym przypadku, ostatni (najmniej znaczący) z siedmiu bitów hosta przyjmuje wartość 1. Oznacza to, że najniższy adres hosta wynosi Trzeci schemat przedstawia sposób obliczania adresu rozgłoszeniowego w sieci. W adresie tym wszystkie siedem bitów określających pole hosta przyjmuje wartość 1. Po przeliczeniu tej wartości na liczbę dziesiętną otrzymujemy wartość 127. Oznacza to, iż adres rozgłoszeniowy w tej sieci wynosi Ostatni ze schematów pokazuje sposób obliczania najwyższego adresu hosta. Adres ten jest zawsze o jeden mniejszy niż adres rozgłoszeniowy. Oznacza to, iż najmniej znaczący bit przyjmuje wartość 0, a pozostałe bity hosta - wartość 1. Jak widać najwyższy adres hosta wynosi można zauważyć, że chociaż adres sieciowy składa się z czterech oktetów, to pełnej analizie musimy poddawać tylko ten oktet, w którym znajdują się zarówno bity sieci jak i bity hosta. Unicast, multicast, broadcast typy komunikacji W sieci IPv4 hosty mogą komunikować się ze sobą na trzy różne sposoby: Transmisja pojedyncza (ang. Unicast) - proces polegający na wysłaniu pakietu z jednego hosta do innego określonego hosta. Rozgłoszenie (ang. Broadcast) - proces polegający na wysłaniu pakietu z jednego hosta do wszystkich hostów w sieci. Rozsyłanie grupowe (ang. Multicast) - proces polegający na wysłaniu pakietu z jednego hosta do określonej grupy hostów w sieci.

5 5 Wymienione trzy typy komunikacji są używane do różnych celów w sieciach komputerowych. We wszystkich tych przypadkach adres IPv4 hosta wysyłającego dane umieszczany jest w nagłówku pakietu. Adres ten nazywany jest adresem źródłowym. Ruch typu unicast Komunikacja typu unicast używana jest w typowych połączeniach pomiędzy dwoma hostami (ang. host-to-host) zarówno w przypadku usług typu klient serwer jak i węzłów równoważnych (ang. peer-to-peer). Pakiety wysyłane podczas takiego ruchu zawierają adres hosta źródłowego (adres źródłowy) oraz hosta docelowego (adres docelowy) i mogą być przesyłane w intersieci. Zwróćmy uwagę, iż pakiety przesyłane w ramach ruchu rozgłoszeniowego lub grupowego mające trafić do wielu hostów, jako adresu docelowego używają specjalnego adresu. Oznacza to, iż rozgłoszenia generalnie ograniczane są do sieci lokalnej. Ruch grupowy w zależności od zakresu i związanych z nim zastosowań może być ograniczony do sieci lokalnej lub przesyłany w intersieci. W sieci IPv4 unikatowy adres określający urządzenie końcowe nazywany jest adresem hosta. Dla komunkacji typu unicast adresy określające dwa urządzenia końcowe nazywane są adresami źródłowym i docelowym IPv4. Oznacza to, iż podczas procesu enkapsulacji host wysyłający dane jako ruch unicast do wypełnienia danych w nagłówku pakietu używa swojego adresu IPv4 jako adresu źródłowego, a adresu IPv4 urządzenia adresata jako adresu docelowego. Transmisja typu Broadcast Ponieważ ruch rozgłoszeniowy używany jest do wysyłania pakietów do wszystkich hostów w sieci, pakiety te muszą być adresowane specjalnym adresem rozgłoszeniowym. Kiedy host otrzymuje pakiet, w którym jako adres docelowy wpisany jest adres rozgłoszeniowy, traktuje go tak jak zaadresowany do niego pakiet typu unicast. Transmisja rozgłoszeniowa używana jest w celu określenia usług lub urządzeń, których adres nie jest jeszcze znany oraz w sytuacji, gdy host musi wysłać informację do wszystkich pozostałych hostów w sieci. Transmisja rozgłoszeniowa może być używana między innymi podczas: procesu przyporządkowania adresu warstwy wyższej do adresu warstwy niższej, wysyłania żądania adresu, wymiany informacji o sposobie routowania pakietów poprzez protokoły routingu. W przypadku gdy host potrzebuje uzyskać odpowiednie informacje, wysyła żądanie (ang. request), nazywane też zapytaniem (ang.query) używając adresu rozgłoszeniowego. Adres ten zapewnia, iż wszystkie pozostałe hosty w sieci otrzymają taki pakiet, a następnie go przeanalizują. Następnie jeden lub więcej hostów odpowiedzą na to żądanie, używając już najczęściej komunikacji typu unicast. Podobnie jest w przypadku, gdy host chce wysłać informację do wszystkich hostów w sieci. Tworzy on wówczas i wysyła pakiet rozgłoszeniowy zawierający tą informację. W przeciwieństwie do pakietów typu unicast, pakiety rozgłoszeniowe ograniczane są najczęściej do sieci lokalnej i nie są przesyłane przez sieć rozległą. Oczywiście ograniczenia te zależą od konfiguracji routera

6 6 brzegowego oraz typu rozgłoszenia. Istnieją dwa typy rozgłoszeń: rozgłoszenie skierowane (ang. directed broadcast) oraz rozgłoszenie ograniczone (ang. limited broadcast). Rozgłoszenie ograniczone Rozgłoszenie ograniczone jest używane do komunikacji, która ograniczona jest do hostów w lokalnej sieci. Pakiety te używają jako docelowego adresu IPv4 adresu Routery nie przesyłają takich rozgłoszeń, co oznacza, iż tak zaadresowane pakiety ograniczone są tylko do sieci lokalnej. Dlatego też sieć IPv4 jest raktowana jak domena rozgłoszeniowa, którą ograniczają routery brzegowe. Na przykład host będący w sieci /24 może wysłać rozgłoszenie do wszystkich hostów w tej sieci używając pakietu z adresem docelowym Podsumowując powyższe informacje, można stwierdzić, iż pakiet rozgłoszeniowy przesyłany jest przez urządzenia sieciowe w taki sposób, aby mógł trafić do wszystkich hostów i być przez nie przeanalizowany. Jednakże ruch rozgłoszeniowy należy ograniczać, gdyż wpływa on na dodatkowe obciążenie sieci i pracujących w niej urządzeń. Ponieważ routery ograniczają domeny rozgłoszeniowe, to podział sieci na mniejsze podsieci powoduje ograniczenie ruchu rozgłoszeniowego a tym samym zwiększa wydajność sieci. Transmisja typu multicast Transmisja grupowa (ang. multicast) wykorzystywana jest w celu zachowania pasma w sieci IPv4. Wpływa ona na zredukowanie ruchu poprzez umożliwienie nadawcy wysłanie pojedynczego pakietu do wybranej grupy hostów. W przypadku komunikacji typu unicast, równoczesne dostarczenie tej samej informacji wielu hostom wymaga wysłania do każdego z nich indywidualnego pakietu. W przypadku adresu grupowego, nadawca może wysłać pojedynczy pakiet, który trafi do tysięcy hostów docelowych. Przykładami transmisji grupowej są: dystrybucja audio oraz video, wymiana informacji związanej z routingiem realizowana przez protokół routingu, dystrybucja oprogramowania, rozsyłanie informacji.

7 7 Klienci grupowi Hosty pragnące otrzymywać określone dane grupowe nazywane są klientami grupowymi. Klienci grupowi używają usług inicjowanych przez program kliencki, który przypisuje ich do danej grupa multicastowa. Każda grupa (ang. multicast group) jest reprezentowana przez pojedynczy adres grupowy IPv4. Kiedy host posiadający unikatowy adres IPv4 staje się częścią grupy, traktuje on docierające do niego pakiety zaadresowane adresem jego grupy tak jakby były to przeznaczone dla niego pakiety typu unicast. W tym celu IPv4 posiada specjalny zakres adresów od do zarezerwowany dla różnych adresów grupowych. Zakresy zarezerwowanych adresów IPv4 Opisywany adres IPv4 w reprezentacji dziesiętnej oddzielonej kropkami może przyjmować zakres od do Jak już wcześniej zdążyłeś zauważyć nie wszystkie z tych adresów mogą być użyte w pojedynczej transmisji. Adresy eksperymentalne Głównym blokiem adresów zarezerwowanym dla celów specjalnych jest eksperymentalny zakres adresów od do Obecnie adresy te opisywane są jako zarezerwowane do przyszłych zastosowań (RFC 3330). Sugeruje to, że mogą być one w przyszłości przekształcone w adresy użytkowe. Jak do tej pory adresy te nie mogą być wykorzystane w sieciach IPv4, ale mogą być użyte podczas prób oraz doświadczeń. Adresy grupowe Jak już wcześniej zostało pokazane, kolejnym ważnym blokiem adresów zarezerwowanych do specjalnych zastosowań jest zakres adresów grupowych od do Zakres ten podzielony jest na dwie różne grupy: zarezerwowane adresy lokalne (ang. reserved link local addresses) oraz adresy o zasięgu globalnym (ang. globally scoped addresses). Dodatkowym typem adresów grupowych jest zakres adresów administracyjnych (ang. administratively scoped addresses), nazywany również ograniczonym zakresem adresów (ang. limited scope addresses). Adresy grupowe IPv4 od do są zarezerwowanymi adresami lokalnymi, wykorzystywanymi w sieci lokalnej. Pakiety wysyłane do takich stacji docelowych zawierają zawsze parametr TTL (czas życia pakietu w sieci ang. time-to-live) równy 1. Tak więc router pracujący w takiej sieci lokalnej nie powinien ich dalej przesłać. Zarezerwowane adresy lokalne wykorzystywane są głównie przez protokoły routingu korzystające podczas wymiany informacji z transmisji grupowej. Adresy o zasięgu globalnym mają wartości z zakresu od do i mogą być wykorzystane do wysyłania danych grupowych w sieci Internet. Na przykład adres jest zarezerwowany dla protokołu NTP (ang. Network Time Protocol), służącemu urządzeniom sieciowym do synchronizacji czasu (ang. time-ofday clocks). Adresy hostów Po odliczeniu zakresów adresów eksprymentalnych oraz adresów grupowych, do adresacji hostów w sieci IPv4 pozostają tylko adresy z zakresu od do Jednakże w tym zakresie wiele adresów zostało już zarezerwowanych dla specjalnych zastosowań.

8 8 Publiczne i prywatne adresy IP W większości adresy hostów IPv4 są adresami publicznymi, które pozwalają na działanie urządzenia końcowego w sieci oraz zapewniają jego dostęp do Internetu. Istnieją jednakże bloki adresów używane w sieciach, dla których dostęp do Internetu nie jest wymagany lub też wymagany jest w ograniczonym zakresie. Adresy te nazywane są adresami prywatnymi. Adresy prywatne Zakresy adresów prywatnych: od do ( /8) od do ( /12) od do ( /16) Jak pokazano na schemacie, przestrzeń adresów prywatnych wykorzystywana jest w ramach izolowanych sieci, tzw. sieci prywatnych. Oznacza to, iż adresy te nie muszą być unikatowe poza tą siecią. Hosty nie wymagające dostępu do Internetu, mogą bez ograniczeń korzystać z prywatnych adresów sieciowych. Jednakże w sieciach wewnętrznych muszą zostać zachowane zasady zgodne ze schematami adresacji, tak aby adresy IP nadal jednoznacznie identyfikowały hosty pracujące w tych sieciach. Okazuje się, że wiele hostów w różnych sieciach prywatnych, może używać tej samej przestrzeni adresowej. Oznacza to, iż pakiety wykorzystujące adresy te jako źródłowe oraz docelowe, nie powinny pojawiać się w publicznym Internecie. Zatem routery lub urządzenia pełniące funkcję ściany ogniowej (ang. firewall) będące na

9 9 granicy tych sieci prywatnych muszą blokować takie pakiety lub dokonywać zamiany w ich adresacji. Nawet gdy przypadkowo pakiety te trafią do Internetu, routery nie będą wiedziały w jaki sposób przesłać je do odpowiednich sieci prywatnych. Translacja adresów sieciowych (ang. Network Address Translation - NAT) Przy wykorzystaniu usługi zamiany prywatnych adresów na adresy publiczne, hosty będące w sieci prywatnej mogą korzystać z zasobów dostępnych w Internecie. Usługi te nazywane sieciową translacją adresów (NAT), mogą być uruchomione w urządzeniu znajdującym się na brzegu sieci prywatnej. Usługa NAT umożliwia hostom w sieci prywatnej pożyczenie adresu publicznego do komunikacji w sieci rozległej. W większości aplikacji pozwala ona klientom na bezproblemowy dostęp do usług w Internecie, jednakże związane są z nią również pewne funkcjonalne ograniczenia. Adresy publiczne Znacząca większość adresów IPv4 typu unicast jest adresami publicznymi. Są one wykorzystywane w celu umożliwienia hostom dostępu do Internetu. Jednakże w tym bloku adresów znajdują się również takie, które są zarezerwowane do innych celów. Adresy specjalne Istnieją pewne adresy, które z różnych powodów nie mogą zostać przydzielone hostom. Są również specjalne adresy, które mogą być przydzielone hostom, ale z ograniczeniami określającymi w jaki sposób mogą one oddziaływać z siecią. Adresy sieciowe i rozgłoszeniowe Jak już wcześniej wyjaśniono, w każdej sieci hostom nie można przydzielić pierwszego i ostatniego adresu. Są to odpowiednio: adres sieciowy i rozgłoszeniowy. Domyślna ścieżka W adresacji IPv4 domyślna trasa określana jest jako Używana jest ona jako trasa ogólna w przypadku, gdy informacje o trasie specyficznej nie są dostępne. Użycie tego adresu rezerwuje również wszystkie adresy z zakresu ( /8). Wewnętrzna pętla Loopback Jednym z zarezerwowanych adresów jest , będący adresem IPv4 wewnętrznej pętli zwrotnej (ang. loopback). Loopback jest specjalnym adresem, którego host używa, aby skierować ruch do samego siebie. Adres loopback pozwala na skróconą metodę komunikacji pomiędzy aplikacjami oraz usługami TCP/IP uruchomionymi na tym samym urządzeniu. Użycie adresu loopback w przeciwieństwie do przydzielonego adresu IPv4 pozwala na ominięcie podczas tej komunikacji niższych warstw stosu TCP/IP. Ponadto wykonanie instrukcji ping z tym adresem pozwala na przetestowanie konfiguracji TCP/IP lokalnego hosta. Jednakże nie tylko pojedynczy adres może być w ten sposób używany, ale również cały zarezerwowany zakres adresów od do Oznacza to, iż użycie dowolnego adresu z tego zakresu będzie związane z użyciem pętli zwrotnej. Adresy z tego zakresu nigdy nie powinny pojawić się w żadnym typie sieci. Adresy lokalnego łącza (ang. Link-Local Addresses) Adresy IPv4 z zakresu od do ( /16) są określane jako adresy lokalnego łącza (ang. link-local address). Adresy te mogą być automatycznie przyporządkowane do lokalnego hosta przez system operacyjny w środowisku, w którym nie jest dostępna konfiguracja IP. Sposób ten może zostać wykorzystany w małych sieciach węzłów równoważnych (peer-to-peer) lub też przez hosty, które nie mogą w sposób automatyczny uzyskać adresu z serwera DHCP (ang. Dynamic Host Configuration Protocol). Komunikacja z wykorzystaniem adresów lokalnego łącza IPv4 jest odpowiednia tylko w przypadku, gdy pozostałe urządzenia znajdują się w tej samej sieci, jak pokazano to na schemacie. Host nie może wysyłać pakietu zaadresowanego przy wykorzystaniu adresu lokalnego IPv4 jako adresu docelowego do żadnego routera w celu dalszego przesłania, a jego wartość TTL powinna zostać ustawiona na 1. Oznacza to, że adresy lokalnych łączy nie pozwalają na korzystanie z usług poza siecią lokalną. Jednakże wiele aplikacji typu klient serwer oraz typu peer-to-peer działa prawidłowo z adresami lokalnymi IPv4.

10 10 Adresy typu TEST-NET Blok adresów z zakresu od do ( /24) jest zestawem zarezerwowanym do celów edukacyjnych. Adresy te mogą być używane w dokumentacji oraz przykładach sieciowych. W przeciwieństwie do adresów eksperymentalnych, urządzenia sieciowe akceptują te adresy w swojej konfiguracji. Adresy te możesz często znaleźć jako powiązane z nazwami domen example.com lub example.net w dokumentach RFCs, opisach producenta oraz dokumentacji protokołu. Adresy z tego bloku nie powinny pojawiać się w Internecie. Skutki adresacji IPv4 Historyczne klasy adresowe W przeszłości dokument RFC1700 określił podział adresów typu unicast na trzy główne grupy różnej wielkości nazywane klasami A, B i C. Adresy typu unicast klasy A, B i C definiowały sieci określonej wielkości, jako specjalne bloki adresowe, co zostało pokazane na schemacie. Firma lub organizacja miała przydzielony blok adresowy z zakresu klasy A, B lub C. Takie użycie przestrzeni adresowej jest określane mianem adresacji klasowej. Blok klasy A Blok adresów klasy A został określony w celu umożliwienia tworzenia ekstremalnie dużych sieci zawierających ponad 16 milionów hostów. Klasa A adresów IPv4 ma 8 bitowy prefix, co oznacza, iż w adresach tych pierwszy oktet określa jednoznacznie adres sieciowy. Pozostałe trzy oktety używane są do zaadresowania hostów pracujących w tej sieci. W celu zarezerwowania przestrzeni adresowej związanej z tą klasą, wszystkie adresy klasy A wymagają, aby najbardziej znaczący bit w pierwszym oktecie miał wartość zero. Oznacza to, iż przed zrezygnowaniem z tego ograniczenia, istniało tylko 128 możliwych sieci tej klasy mających adresy z zakresu od /8 do

11 11 /8. Ze względu na ograniczenie do 128 sieci, adresy te wykorzystywały połowę całej przestrzeni adresowej i mogły być przydzielone około 120 firmom oraz organizacjom. Blok klasy B Blok adresów klasy B został określony w celu obsługi średnich i dużych sieci zawierających ponad hostów. Klasa B adresów IPv4 używa dwóch pierwszych oktetów (16 bitów) do określenia adresu sieciowego. Kolejne dwa oktety określają adres hosta. Tak jak w klasie adresowej A, również tutaj przestrzeń adresowa musi zostać zarezerwowana. W klasie adresowej B najbardziej znaczące dwa bity w pierwszym oktecie mają wartość 10. Oznacza to, że klasa ta obejmuje adresy z zakresu od /16 to /16. Adresy klasy B są bardziej efektywnie wykorzystywane niż adresy klasy A, gdyż zajmując 25% wszystkich adresów IPv4, używane są w ponad sieciach. Blok klasy C Adresy klasy C były najbardziej dostępnymi adresami z historycznych klas adresowych. Ten zakres adresowy został określony w celu obsługi małych sieci skupiających maksymalnie 254 hosty. Klasa adresowa C wykorzystuje 24 bitowy prefix. Oznacza to, iż w sieciach tworzonych w ramach tej klasy trzy pierwsze oktety określają adres sieciowy, a tylko ostatni oktet może być użyty do zaadresowania hostów. Blok adresów klasy C nie pokrywa się z klasą D (adresy grupowe) oraz klasą E (adresy eksperymentalne) poprzez określenie dla wszystkich adresów znajdujących się w tej klasie wartości 110 dla trzech najbardziej znaczących bitów w pierwszym oktecie. Powoduje to ograniczenie bloku adresów do zakresu od /16 do /16. Tak więc zajmują one tylko 12,5% wszystkich adresów IPv4, co oznacza, iż mogą obejmować swoim zasięgiem adresy 2 milionów sieci. Ograniczenia systemu klasowego Jak się okazuje wymagania nie wszystkich organizacji można dobrze przyporządkować do jednej z trzech klas adresowych. Klasowe przydzielanie zakresów adresowych często powodowało niewykorzystanie wielu adresów, co ostatecznie doprowadziłoby do wyczerpania możliwych do wykorzystania adresów IPv4. Na przykład firma, która posiadała sieć z 260 hostami, musiała wykorzystywać adres klasy B z możliwymi do wykorzystania ponad adresami. Niezależnie od tego, iż ten klasowy system został porzucony pod koniec lat 90-tych, to nadal możesz obserwować jego skutki. Na przykład, kiedy przypisujesz adres IPv4 do komputera, system operacyjny sprawdza do jakiej klasy należy ten adres. Następnie w zależności od określenia klasy, system przyporządkowuje adresowi maskę związaną z odpowiednim standardowym prefiksem. Kolejnym przykładem jest określanie masek przez niektóre protokoły routingu. Gdy protokoły te otrzymują informację o dostępnej trasie dla jakiejś sieci, automatycznie określają związany z nią prefix na podstawie klasy adresowej, do której ta sieć należy. Adresacja bezklasowa System, który obecnie wykorzystujemy nazywany jest adresowaniem bezklasowym. W systemie tym bloki adresów związane są bezpośrednio z liczbą hostów, które mają być obsłużone w danej firmie lub organizacji, bez określania przydziału tego adresu do konkretnej klasy. Planowanie adresów w sieci Przydział poprawnego zakresu adresacji w sieciach korporacyjnych wymaga umiejętności prawidłowego projektowania adresacji. Administratorzy nie mogą w sposób przypadkowy wybierać adresów, które będą używane w zarządzanych przez nich sieciach. Przydział adresów w obrębie sieci również nie powinien być przypadkowy. Przydział tych adresów wewnątrz sieci powinien być zaplanowany i udokumentowany w celu: zabezpieczenia przed duplikacją adresów, udostępniania usług oraz sprawowania nad nimi kontroli dostępu, monitorowania bezpieczeństwa oraz wydajności.

12 12 Zabezpieczenie przed duplikacją adresów W celu zapewnienia poprawnej komunikacji w sieci każdy host musi posiadać niepowtarzalny adres. Zatem bez prawidłowego planowania oraz dokumentowania przydziału adresów w ramach tych sieci bardzo łatwo popełnić błąd i przydzielić ten sam adres do więcej niż jednego hosta. Udostępnianie usług oraz sprawowanie nad nimi kontroli dostępu Niektóre hosty zapewniają usługi zarówno dla sieci wewnętrznej jak i zewnętrznej. Jednym z przykładów takich urządzeń mogą być serwery. Dostęp do tych zasobów może być kontrolowany za pomocą adresacji warstwy trzeciej. Jeżeli jednak adresy tych zasobów nie są prawidłowo zaplanowane i udokumentowane, to zapewnienie bezpieczeństwa i dostępności tych usług może nie być prostą rzeczą. Na przykład, gdy serwer ma losowo przydzielony adres, to zapewnienie mu bezpieczeństwa poprzez blokowanie prób nieautoryzowanego dostępu jest trudne, ponadto klienci mogą nie być w stanie zlokalizować prowadzonej przez niego usługi. Monitorowanie bezpieczeństwa oraz wydajności W podobny sposób musimy monitorować poziom bezpieczeństwa oraz wydajność hostów w sieci, jak i całej sieci. Częścią procesu monitorowania jest analiza ruchu sieciowego ze szczególnym uwzględnieniem adresów, które są źródłami lub odbiorcami nadmiernej ilości pakietów. Dobrze zaplanowana i udokumentowana adresacja umożliwia nam zidentyfikowanie urządzenia, które posiada ten problematyczny adres. Przydzielanie adresów wewnątrz sieci Hosty związane są z adresem sieciowym IPv4 poprzez część sieciową w swoim adresie. Wewnątrz sieci znajdują się różne typy hostów. Przykłady różnych typów hostów: urządzenie końcowe użytkownika, serwery oraz urządzenia peryferyjne, hosty, które mają dostęp do naszej sieci poprzez Internet, urządzenia pośredniczące. Każde z tych różnych typów urządzeń musi być przydzielone do logicznego bloku adresów, znajdującego się w zakresie adresowym sieci. Ważną częścią procesu planowania schematu adresacji IPv4 jest podjęcie decyzji, czy używane będą adresy prywatne, a jeżeli tak to gdzie będą zastosowane. Rozważania dotyczą następujących aspektów: Czy będzie więcej urządzeń podłączonych do sieci niż liczba adresów publicznych przydzielona przez dostawcę usług? Czy do urządzeń tych musi być zapewniony dostęp spoza lokalnej sieci? Czy urządzenia, które mogą mieć przydzielone adresy prywatne wymagają dostępu do Internetu oraz czy sieć ta może zapewnić usługę tłumaczenia adresów sieciowych NAT (ang. Network Address Translation).

13 13 Jeżeli w sieci znajduje się więcej urządzeń niż dostępnych publicznych adresów, to tylko urządzenia wymagające bezpośredniego dostępu do Internetu tak jak serwery WWW, muszą być skonfigurowane przy użyciu adresu publicznego. Pozostałe urządzenia mogą korzystać z adresów prywatnych, a dostęp do Internetu może zapewnić im usługa NAT. Statyczne i dynamiczne adresy urządzeń użytkownika końcowego Adresy dla urządzeń użytkownika W większości sieci komputerowych największą ilość hostów stanowią urządzenia końcowe takie jak komputery klasy PC, drukarki i komputery przenośne typu PDA (ang. personal digital assistant), do których należy również palmtop. Ponieważ stanowią one największą liczbę urządzeń pracujących w sieci, wykorzystują największą liczbę z dostępnych adresów. Adres IP może być przypisany zarówno w sposób statyczny jak i dynamiczny. Statyczny przydział adresów W przypadku statycznego przydziału adresu, administrator sieci musi dla każdego hosta ręcznie skonfigurować informacje dotyczące sieci, tak jak to pokazano na schemacie. Takie minimalne informacje zawierają przypisany adres IP hosta, maskę podsieci oraz domyślną bramę. Statyczne adresy mają pewne zalety nad adresami dynamicznymi. Na przykład są one użyteczne dla drukarek, serwerów oraz innych urządzeń sieciowych, które muszą być dostępne dla klientów w sieci. W przypadku, gdy hosty korzystają z usług serwera łącząc się z nim za pomocą jego adresu IP, to dostęp do jego usług może stanowić problem, gdy adres ten ulegnie zmianie. Dodatkowo statyczne przyporządkowanie adresów może

14 14 zwiększyć kontrolę nad oferowanymi zasobami w sieci. Należy jednak pamiętać, iż ręczne konfigurowanie każdego hosta jest bardzo czasochłonne. W przypadku statycznej adresacji IP, niezbędnym jest prowadzenie listy aktualnie używanych adresów przez poszczególne urządzenia. Adresy te są określone na stałe i najczęściej nie są ponownie używane. Dynamiczny przydział adresów Ze względu na wymagania związane z zarządzaniem statycznymi adresami, urządzenia końcowe użytkownika często korzystają z protokołu DHCP (ang. Dynamic Host Configuration Protocol) umożliwiającego ich dynamiczną konfigurację. Przykład takiej konfiguracji został przedstawiony na schemacie. Protokół DHCP umożliwia automatyczne przyporządkowanie hostowi informacji takich jak adres IP, maska podsieci, domyślna brama oraz innych danych związanych z jego konfiguracją. Poprawna konfiguracja serwera DHCP wymaga określenia zakresu adresów (nazywanego też pulą adresów), który będzie przydzielany klientom DHCP pracującym w sieci. Zakres ten musi być dobrze zaplanowany, tak aby żaden z adresów nie był używany przez inne urządzenia sieciowe. Usługa DHCP jest preferowanym sposobem przydziału adresacji IP poszczególnym hostom - zwłaszcza w dużych sieciach. Zmniejsza ona obciążenie osób odpowiadających za sieciową konfigurację urządzeń oraz zabezpiecza przed mogącymi się zdarzyć pomyłkami związanymi z błędnym wprowadzaniem danych. Kolejną zaletą stosowania protokołu DHCP jest fakt, iż przydzielony w ten sposób hostowi adres nie jest skonfigurowany na stałe, a tylko wydzierżawiony na określony okres czasu. W przypadku, gdy host zostaje wyłączony lub odłączony od sieci, adres jest traktowany jako zwolniony, co oznacza, iż wraca on do ponownego użycia do puli adresów DHCP. Cecha ta przydatna jest zwłaszcza w przypadku urządzeń mobilnych, które włączają się i wyłączają z sieci. Przydział adresów dla innych urządzeń Adresy dla serwerów oraz urządzeń peryferyjnych Wszystkie zasoby sieciowe takie jak serwery, czy drukarki powinny posiadać statyczny adres IPv4, tak jak to przedstawiono na schemacie. Klienci sieciowi korzystają z zasobów sieciowych przy użyciu adresów IPv4. Zatem podczas projektowania sieci należy przewidzieć pewną ilość statycznych adresów dla takich urządzeń. Serwery i urządzenia peryferyjne są miejscami koncentrującymi duży ruch sieciowy. Wiele pakietów jest wysyłanych zarówno do jak i z tych urządzeń. Zatem w przypadku monitorowania ruchu sieciowego przy użyciu programu narzędziowego jakim może być Wireshark, administrator powinien być w stanie szybko zidentyfikować te urządzenia. Konsekwentne użycie określonego spójnego sposobu numeracji tych urządzeń powoduje, iż identyfikacja ta staje się łatwiejsza.

15 15 Adresy hostów, do których możliwy jest dostęp z Internetu W większości sieci korporacyjnych, tylko kilka urządzeń dostępnych jest spoza firmy. Urządzenia te są najczęściej różnego rodzaju serwerami. Zatem, tak jak we wszystkich urządzeniach zapewniających usługi sieciowe, również i w tym przypadku przydzielony tym urządzeniom adres IPv4 powinien być statyczny. Dla serwerów, które mają być dostępne z Internetu, adres ten musi być adresem publicznym. W przypadku zmiany tego adresu urządzenie nie będzie dostępne z Internetu. Jednakże często urządzenia te znajdują się w sieciach prywatnych. Oznacza to, iż router lub urządzenie pełniące funkcję ściany ogniowej znajdujące się na granicy sieci musi zostać skonfigurowane w taki sposób, aby mogło tłumaczyć wewnętrzny adres serwera na adres publiczny. Ze względu na tą dodatkową konfigurację urządzenia pośredniczącego bardzo ważnym jest, aby miało ono zaplanowany wcześniej adres. Adresy urządzeń pośredniczących Prawie cały ruch wewnątrz lub między sieciami przechodzi przez różnego rodzaju urządzenia sieciowe. Te urządzenia pośredniczące są punktami koncentrującymi ruch sieciowy. Dlatego też są one odpowiednim miejscem, w którym można siecią zarządzać, monitorować ją oraz dbać o jej bezpieczeństwo. Większość urządzeń pośredniczących ze względu na sposób działania lub zdalne zarządzanie związana jest z adresacją warstwy 3. Urządzenia takie jak koncentratory (ang. hub), przełączniki (ang. switch) oraz bezprzewodowe punkty dostępowe (ang. wireless access point) podczas swojej pracy nie wymagają przydzielenia adresu IPv4. Jednakże jest on niezbędny w sytuacji, gdy chcemy je w sposób zdalny konfigurować, monitorować ich pracę oraz analizować pojawiające się problemy w działaniu sieci. Ponieważ musimy wiedzieć, w jaki sposób należy komunikować się z tymi urządzeniami, powinny one posiadać zaplanowane wcześniej adresy. Adresy te najczęściej przypisywane są w sposób ręczny. Ponadto powinny one zajmować inny zakres niż blok adresów związanych z urządzeniami użytkowników. Routery i ściany ogniowe W przeciwieństwie do innych wymienionych już sieciowych urządzeń pośredniczących, routery oraz ściany ogniowe do każdego swojego interfejsu mają przydzielony adres IPv4. Każdy interfejs znajduje się w innej sieci i pełni funkcję bramy dla hostów tej sieci. Najczęściej adres routera jest najniższym lub najwyższym użytecznym adresem w sieci. Przyporządkowanie to powinno być jednoznaczne w całej sieci korporacyjnej, tak aby administratorzy zawsze wiedzieli jaki jest adres bramy niezależnie od sieci, w której pracują. Interfejsy routera oraz ściany ogniowej są punktami koncentrującymi ruch wchodzący oraz wychodzący z sieci. Wiele pakietów przepływa przez te interfejsy, ponieważ hosty w każdej sieci używają ich jako bramy wyjściowej w ruchu kierowanym poza sieć. Oznacza to, iż urządzenia te odgrywają znaczącą rolę w

16 16 zapewnieniu bezpieczeństwa sieci poprzez filtrowanie pakietów w oparciu o źródłowe oraz/lub docelowe adresy IPv4. Łączenie różnych typów urządzeń w jedną logiczną grupę adresową zwiększa efektywność takiego filtrowania. Kto przydziela adresy? Firma lub organizacja pragnąca stworzyć sieć, w której hosty będą mogły komunikować się z Internetem musi posiadać przydzielony blok adresów publicznych. Użytkowanie tych adresów jest uregulowane i firma lub organizacja musi posługiwać się adresami do niej przydzielonymi. Dotyczy to adresacji IPv4, IPv6 oraz adresów grupowych. Organizacją zarządzającą wszystkimi adresami IP na świecie jest IANA (ang. Internet Assigned Numbers Authority - Adresy grupowe oraz adresy IPv6 można uzyskać bezpośrednio od tej organizacji. Do połowy lat 90-tych także wszystkie adresy IPv4 były zarządzane bezpośrednio przez IANA. Obecnie pozostałe zakresy adresów IPv4 zostały przyporządkowane różnym organizacjom zarządzającym nimi na określonym obszarze terytorialnym. Organizacje te nazywane są regionalnymi zarządcami RIR (ang. Regional Internet Registries). Najważniejsze z nich zostały przedstawione na schemacie. Głównymi zarządcami regionalnymi są: AfriNIC (African Network Information Centre) Region Afryki APNIC (Asia Pacific Network Information Centre) Region Azji/Pacyfiku ARIN (American Registry for Internet Numbers) Region Ameryki Północnej LACNIC (Regional Latin-American and Caribbean IP Address Registry) Ameryka Łacińska i niektóre wyspy Karaibskie RIPE NCC (Reseaux IP Europeans) Europa, Środkowy Wschód i Azja Centarlna Dostawcy usług internetowych Rola dostawców usług internetowych Większość firm oraz organizacji uzyskuje przestrzeń adresową od dostawców usług internetowych (ang. Internet Service Provider), nazywanych też w skrócie ISP. Zazwyczaj dostawcy ci, udostępniają swoim klientom małą liczbę użytecznych adresów IPv4 (6 do 14), jako część standardowo oferowanych usług. Większy blok adresowy można uzyskać dopiero po odpowiednim umotywowaniu potrzeb oraz pokryciu dodatkowych kosztów. Dostawca usług internetowych dysponując pulą adresów może ją udostępniać lub wydzierżawiać firmom lub organizacjom. W przypadku, gdy firma zdecyduje się na zmianę dostawcy, nowy usługodawca udostępni jej nowy adres z bloku, którym dysponuje. Dotychczasowe adresy zostaną zwrócone poprzedniemu dostawcy, który może udostępnić je kolejnym klientom. Usługi ISP Aby uzyskać dostęp do usług internetowych, musimy podłączyć naszą sieć komputerową do Internetu korzystając z wybranego dostawcy usług internetowych. Dostawcy ci posiadają własne sieci komputerowe, które umożliwiają im zapewnianie związanych z dostępem usług, takich jak serwisy nazw domenowych DNS (ang. Domain Name System), serwisy poczty elektronicznej oraz strony WWW. W zależności od wymagań oraz dostępności usług, klienci wybierają dostawców

17 17 znajdujących się na różnych szczeblach tej hierarchii (ang. Tiers), które opisywane są jako rzędy lub odpowiednie klasy Tier 1", Tier 2, lub Tier 3. Klasy dostawców usług internetowych Dostawcy usług internetowych są określeni poprzez hierarchię opartą na sposobie ich połączenia z siecią szkieletową Internetu (ang. the Internet backbone). Każdy dostawca klasy niższej uzyskuje połączenie do sieci szkieletowej poprzez połączenie z dostawcą klasy wyższej. Zależność ta została przedstawiona na schemacie. Klasa Tier 1 Na samej górze tej hierarchii znajdują się dostawcy klasy Tier 1 (ang. Tier 1 ISPs). Są nimi duże krajowe lub międzynarodowe organizacje, które bezpośrednio połączone są do sieci szkieletowej Internetu. Klientami dostawców tej klasy są duże firmy, organizacje lub mniejsi dostawcy usług internetowych niższej klasy. Ponieważ dostawcy klasy Tier 1 znajdują się na samym szczycie hierarchii, realizują oni połączenia oraz usługi o wysokiej jakości. W celu zapewnienia tej niezawodności dysponują wieloma połączeniami z siecią szkieletową Internetu. Podstawowymi zaletami dla klientów korzystających z usług dostawców klasy Tier 1 są niezawodność oraz szybkość. Ponieważ klienci ci są podłączeni do Internetu tylko za pomocą jednego pośrednika, to istnieje mniejsze ryzyko wystąpienia awarii lub zablokowania ruchu nadmierną ilością pakietów. Jednakże ujemną stroną korzystania z ich usług są wysokie koszty. Klasa Tier 2 Dostawcy usług internetowych klasy Tier 2 uzyskują dostęp do usług internetowych za pomocą dostawców klasy Tier 1. Dostawcy klasy Tier 2 zazwyczaj są nastawieni na klientów biznesowych. Dostawcy klasy Tier 2 najczęściej oferują więcej usług niż usługodawcy z pozostałych dwóch klas. Do usług tych należą serwisy DNS, poczta elektroniczna oraz WWW. Dodatkowo oferowane mogą być usługi związane z tworzeniem oraz zarządzaniem witrynami internetowymi, handlem elektronicznym oraz telefonią pakietową VoIP. Podstawową wadą tych dostawców, w porównaniu z klasą Tier 1 jest wolniejszy dostęp do Internetu. Ponadto ze względu na fakt, iż ich dostęp ten realizowany jest poprzez pośrednika, usługi oferowane przez klasę Tier 2 są bardziej zawodne, niż te, które zapewniają dostawcy klasy Tier 1. Klasa Tier 3 Dostawcy usług internetowych klasy Tier 3 otrzymują dostęp do Internetu poprzez dostawców klasy Tier 2. W swoich działaniach są oni nastawieni na odbiorcę indywidualnego związanego z lokalnym rynkiem, określonym z konkretną lokalizacją. Typowi klienci tej klasy nie mają tak wielkich wymagań dotyczących usług jak klienci dostawców klasy Tier 2. Ich podstawowe potrzeby często ograniczają się do uzyskania dostępu do Internetu oraz rozwiązywania związanych z tym problemów. Klienci ci często posiadają ograniczoną wiedzę na temat sieci komputerowych lub wręcz nie posiadają jej wcale. Dostawcy usług internetowych klasy Tier 3 często łączą dostęp do Internetu z innymi usługami świadczonymi swoim klientom. Zatem jeżeli mniejsze pasmo oraz mniejsza niezawodność połączenia z Internetem nie są aspektami krytycznymi, tak jak to może mieć miejsce w przypadku korzystania z usług dostawców klasy Tier 1 i Tier 2, to korzystanie z usług dostawców klasy Tier 3 może być dobrym (tańszym) rozwiązaniem dla małych i średnich przedsiębiorstw oraz użytkowników domowych. Używanie maski podsieci część sieciowa i część hosta adres IPv4 składa się z części sieciowej oraz części hosta. Wspominaliśmy również, iż długość prefixu definiuje w adresie liczbę bitów określającą część sieciową. Zatem prefix pozwala zdefiniować część sieciową w taki sposób, aby była ona możliwa do odczytania przez użytkownika. Poprawne jej zdefiniowanie jest niezbędne do prawidłowego działania sieci komputerowych. W celu zdefiniowania części sieciowej oraz hosta w adresie, urządzenia używają oddzielnego 32-bitowego wzorca nazywanego maską podsieci, który pokazano na schemacie. Jest on zapisywany w takim samym formacie (dziesiętnym oddzielonym kropkami) jak adres IPv4. Maska podsieci tworzona jest poprzez ustawienie wartości binarnej 1, dla każdego bitu znajdującego się na pozycji, która reprezentuje część sieciową. Jednocześnie wartość binarna 0, ustawiana jest dla każdego bitu znajdującego się na pozycji określającej pole hosta.

18 18 Prefix oraz maska podsieci są równoznaczne i pozwalają na jednoznaczne określenie części sieciowej oraz części hosta w adresie IP. Jak przedstawiono na schemacie, zapis prefixu /24 odpowiada masce podsieci ( ). Jak widać pozostałe bity (niższych pozycji) w masce podsieci mają wartość 0, wskazując jednoznacznie część hosta. Podczas konfiguracji hosta adres IPv4 określany jest razem z maską podsieci, tak aby było możliwym określenie części sieciowej w tym adresie. Na przykład przeanalizujmy sytuację, gdy host ma adres /27: adres maska podsieci adres sieci Ze względu na fakt, iż w masce podsieci bity określające pole sieci, muszą składać się z samych jedynek, to w obrębie oktetu liczba możliwych wartości określających maskę jest mocno ograniczona. Przypomnijmy, iż analiza binarna oktetu jest niezbędna tylko w przypadku, gdy w jednym oktecie znajdują się zarówno bity sieci jak i hosta. Tak więc w obrębie oktetu mamy do czynienia z ograniczoną liczbą (9 możliwości) 8-bitowych wzorców używanych w adresie maski. Wzorcami tymi są: = = = = = = = = = 255 Gdy wartość maski podsieci dla danego oktetu wynosi 255, oznacza to, iż wszystkie bity w tym oktecie są jedynkami, a zatem wszystkie reprezentują pole sieci. Podobnie, gdy wartość maski dla danego oktetu wynosi 0,

19 19 oznacza to, iż wszystkie bity w tym oktecie reprezentują pole hosta. W każdym z tych dwóch przypadków nie trzeba przeliczać oktetu na wartość binarną, aby określić pole sieci i pole hosta. Podstawy podziału na podsieci Podział na podsieci umożliwia tworzenie wielu logicznych sieci z przydzielonego jednego bloku adresów. W celu połączenia tych sieci w jedną funkcjonującą całość, należy zastosować router, którego interfejsy będą skonfigurowane przy użyciu różnych unikatowych adresów, związanych z poszczególnymi sieciami. Jednocześnie wszystkie węzły podłączone do danego interfejsu muszą posiadać adresy związane z tą samą siecią, co interfejs routera. Stworzenie podsieci jest możliwe poprzez wykorzystanie jednego lub więcej bitów hosta, jako dodatkowych bitów sieci. Realizowane jest to poprzez wydłużenie maski, określającej ile bitów zostało pożyczonych z pola hosta w celu numerowania podsieci. Im więcej bitów zostanie pożyczonych, tym więcej podsieci może zostać stworzonych. Zauważmy, iż każdy pożyczony bit z pola hosta podwaja ilość możliwych do zrealizowania podsieci. Dla przykładu, w przypadku, gdy pożyczymy 1 bit, możemy zrealizować 2 podsieci. Jeżeli pożyczymy 2 bity, możemy mieć 4 podsieci. Jednakże z drugiej strony, im więcej bitów pożyczamy, tym mniej bitów pozostaje do zaadresowania hostów w danej podsieci. Przedstawiony na schemacie Router A ma dwa interfejsy pozwalające na połączenie dwóch sieci. Dla przydzielonego bloku adresów /24, stworzymy dwie podsieci. W tym celu pożyczymy jeden bit z części hosta poprzez zastosowanie maski , zamiast oryginalnej maski, która miałaby postać Oznacza to, iż w tym przypadku najbardziej znaczący bit w ostatnim oktecie został użyty w celu odróżnienia tych dwóch podsieci. Dla jednej z nich ma on wartość 0, a dla drugiej 1. Formuła do obliczania podsieci W celu obliczenia liczby możliwych podsieci, wykorzystaj poniższą formułę: 2^n, gdzie n = liczbie pożyczonych bitów W naszym przypadku obliczenia będą następujące: 2^1 = 2 podsieci Liczba hostów W celu obliczenia liczby hostów w sieci wykorzystaj formułę 2^n 2, gdzie n = liczbie bitów pozostałych w polu hosta. Wracając do naszego przykładu, stosując tą formułę otrzymamy 2^7-2 = 126, co oznacza, że w każdej z tych podsieci możemy mieć 126 hostów. Dla każdej podsieci rozpiszmy ostatni oktet w postaci binarnej. Otrzymamy następujące wartości w każdej z nich: Podsieć 1: = 0 Podsieć 2: = 128

20 20 Przykład 3 podsieci Teraz rozpatrzmy sytuację, w której wymagane są trzy podsieci. Popatrz na zamieszczony schemat. Ponownie wykorzystamy ten sam blok adresów /24. Pożyczenie pojedynczego bitu umożliwiło nam stworzenie dwóch podsieci. Zatem w celu utworzenia większej ilości podsieci, pożyczamy dwa bity, co odpowiada zmianie maski na Ostatecznie, umożliwi to nam stworzenie czterech podsieci. Podsieci te obliczymy używając formuły: 2^2=4 podsieci Liczba hostów W celu obliczenia liczby hostów, musimy zająć się ostatnim oktetem. Otrzymamy następujące podsieci: Podsieć 0: 0 = Podsieć 1: 64 = Podsieć 2: 128 = Podsieć 3: 192 = Stosując formułę do obliczania hostów otrzymamy: 2^6-2 = 62 hostów w każdej podsieci Przykład 6 podsieci Teraz rozpatrzmy sytuację, w której mamy pięć sieci LAN oraz jedną sieć WAN, czyli razem 6 podsieci. Popatrz na zamieszczony schemat. Jak zwykle użyjemy bloku adresów /24. W celu obliczenia ilości potrzebnych bitów do utworzenia 6 podsieci, wykorzystamy znaną nam formułę:

21 21 2^3 = 8 Oznacza to, iż aby stworzyć 6 podsieci, musimy pożyczyć najmniej 3 bity. Odpowiadająca temu przypadkowi maska podsieci będzie miała postać: Liczba hostów W celu obliczenia liczby hostów, musimy zająć się ostatnim oktetem. Otrzymamy następujące podsieci: Podsieć 0 = Podsieć 32 = Podsieć 64 = Podsieć 96 = Podsieć 128 = Podsieć 160 = Podsieć 192 = Podsieć 224 = Stosując formułę do obliczania hostów otrzymamy: 2^5-2 = 30 hostów w każdej podsieci Popatrz na przedstawiony schemat adresacji tych sieci.

22 22 Podział na sieci o odpowiednich rozmiarach Wszystkie sieci łącznie z sieciami wewnętrznymi korporacji czy organizacji zaprojektowane są w celu obsługi określonej liczby hostów. Niektóre z sieci, tak jak połączenia WAN typu punkt punkt (ang. point-to-point), wymagają tylko dwóch hostów. Inne zaś, takie jak sieci LAN w dużych budynkach lub wydziałach mogą służyć do obsługi nawet wielu setek użytkowników. W zależności od określonych potrzeb administrator sieci musi podzielić ją na mniejsze części stosując odpowiedni schemat adresacji, aby móc obsłużyć maksymalną liczbę hostów w każdej sieci. Podział ten powinien umożliwić w przyszłości zwiększenie liczby hostów w każdej z nich. Określanie całkowitej liczby hostów Na początku należy określić całkowitą liczbę hostów, które mają być połączone w sieci korporacyjnej. Musimy użyć odpowiedniego bloku adresów, który będzie wystarczająco duży do zaadresowania wszystkich urządzeń w analizowanej przez nas sieci. Należy pamiętać, iż są nimi nie tylko urządzenia końcowe użytkowników, ale również serwery, sieciowe urządzenia pośredniczące oraz interfejsy routerów. Rozważmy przykład sieci korporacyjnej, w której należy połączyć 800 hostów znajdujących się w czterech siedzibach. Określenie liczby oraz wielkości sieci Pierwszym etapem będzie określenie liczby sieci oraz wielkości każdej z nich na podstawie zebranych informacji związanych z typowymi grupami, w których te hosty pracują. Następnie dzielimy naszą sieć określając lokalizacje, wielkość oraz sposób sprawowania kontroli. Podczas projektowania adresacji, możemy grupować hosty mając na uwadze: grupowanie na podstawie geograficznej lokalizacji, grupowanie hostów w celu realizacji konkretnych zadań, grupowanie hostów na podstawie właściciela. Jednocześnie należy pamiętać, iż każde połączenie WAN stanowi kolejną sieć. Zatem musimy stworzyć podsieć dla połączenia typu WAN, które zapewni nam łączność z oddalonymi geograficznie placówkami. Urządzeniem, które rozwiąże nam problem związany z różnicami pomiędzy standardami LAN i WAN będzie router. Najczęściej hosty znajdujące się na jednym obszarze geograficznym korzystają z tego samego bloku adresów, który dodatkowo można podzielić na mniejsze części w celu stworzenia dodatkowych sieci w każdej lokalizacji. Podział ten może wynikać np. ze wspólnych wymagań pewnej grupy użytkowników. Kolejnym powodem takiej decyzji może być grupa użytkowników, która wymaga dostępu do wielu zasobów sieciowych, lub też użytkownicy, którzy wymagają swojej własnej podsieci. Dodatkowo można tworzyć również podsieci dla specjalnych hostów takich jak serwery. Podsumowując, wszystkie z wymienionych aspektów muszą być brane pod uwagę podczas projektowania sieci. Musimy również pamiętać, iż pewne hosty ze względu na szczególne bezpieczeństwo lub przynależność np. administracyjną mogą wymagać stworzenia oddzielnych podsieci.

23 23 Przydział adresów Po określeniu ilości sieci oraz hostów, należy przydzielić zakresy adresów do poszczególnych siedzib firmy. Proces ten rozpoczynamy od określenia adresów dla sieci specjalnych. Następnie zajmujemy się pozostałymi sieciami zaczynając od sieci o największej liczbie hostów, a kończąc na połączeniach typu punkt- punkt. Takie postępowanie gwarantuje, że będziemy mieli do dyspozycji wystarczająco duże bloki adresów, aby móc zaadresować hosty i sieci w założonych lokalizacjach. Podczas realizowania podziału na podsieci i przydzielania do nich hostów, należy upewnić się, że otrzymane bloki adresowe w wystarczający sposób spełniają największe oczekiwania dotyczące ilości adresowanych hostów. Należy również zwrócić szczególną uwagę, aby planowane bloki adresów przydzielane do poszczególnych podsieci nie zachodziły na siebie. Kolejnym narzędziem pomocnym podczas projektowania jest odpowiednio przygotowana tabela. Umieszczenie odpowiednich adresów w kolumnach umożliwia wizualizację przydziału konkretnych adresów. W naszym przykładzie, przydzielamy bloki adresów do czterech siedzib oraz związanych z nimi łączy typu WAN.

24 24 Zgodnie z wymaganiami, przydzielone do konkretnych lokalizacji bloki mogą zostać podzielone na kolejne mniejsze części. W naszym przypadku główna siedziba korporacji została podzielona na dwie podsieci. Te kolejne podziały przestrzeni adresowych często nazywane są podziałem podsieci na podsieci (ang. subnetting the subnets). Również w tym przypadku podczas dokonywania takich podziałów musimy uważnie planować przydział poszczególnych dostępnych zakresów adresów. Praktyczna realizacja tworzenia mniejszych podsieci z określonego bloku adresów polega na wydłużeniu prefixu, co objawia się dodaniem 1 na kolejnych bitach w binarnej postaci maski podsieci. Dodanie większej ilości bitów do pola sieci, umożliwia wykorzystanie większej ilości wzorców bitów dla adresowania nowych podsieci. Pamiętamy, iż każdy kolejny pożyczony bit z pola hosta pozwala na podwojenie ilości możliwych do wykorzystania podsieci. Na przykład, jeżeli użyjemy w tym celu 1 bitu, będziemy mogli podzielić dotychczasowy blok na dwa mniejsze. Dzieje się tak, gdyż pojedynczy bit umożliwia nam określenie dwóch różnych wzorców: 1 i 0. Zatem jeżeli pożyczymy 2 bity, będziemy mogli posługiwać się 4 różnymi wzorcami, które są związane z sieciami: 00, 01, 10 oraz bity pozwolą nam na 8 wzorców, a każdy kolejny pożyczony bit podwójnie zwiększy ilość tych możliwości. Całkowita liczba użytecznych hostów Przypomnijmy sobie z poprzedniego rozdziału, iż w każdej podsieci musimy określić dwa adresy: adres podsieci oraz adres rozgłoszenia w tej podsieci. Oznacza to, iż dokonując podziałów na nowe podsieci, zawsze tracimy dwa adresy hostów na każdą z nich. W celu obliczenia liczby hostów w sieci możemy użyć formuły: Użyteczne hosty = 2^n - 2 gdzie n oznacza liczbę bitów, która pozostała do zaadresowania hostów. Podział sieci na podsieci Podział podsieci na kolejne podsieci lub też mechanizm zmiennej długości maski VLSM (ang. Variable Length Subnet Mask) został stworzony, aby umożliwić maksymalne wykorzystanie przestrzeni adresowej. Wada tradycyjnego podziału na podsieci polega na tym, iż każdy z tak utworzonych bloków adresowych zawiera taką samą liczbę adresów. W przypadku, gdy wszystkie z utworzonych podsieci mają dokładnie takie same wymagania, taki stały rozmiar bloków adresowych będzie odpowiednim rozwiązaniem. Jednakże w większości przypadków tak nie jest. Dla przykładu, topologia przedstawiona na schemacie, wymaga użycia siedmiu podsieci, czterech dla sieci LAN oraz trzech dla połączeń typu WAN. W celu ich stworzenia w sieci określonej przez adres , musimy pożyczyć 3 bity hosta z ostatniego oktetu.

25 25 W praktyce oznacza to, iż musimy zmienić maskę podsieci ustawiając wartość "1" dla bitów, które stają się bitami podsieci. Zatem ostatni oktet maski podsieci w binarnej reprezentacji będzie miał postać , co oznacza 224 w systemie dziesiętnym. Pełna maska podsieci będzie mogła być zapisana jako , lub /27, co oznacza, iż 27 bitów ma wartość "1". W postaci binarnej maska ta ma postać: Po pożyczeniu trzech bitów do określania podsieci, pozostało pięć bitów w polu hosta. Pozwolą one na zaadresowanie maksymalnie 30 hostów w każdej podsieci. Dokonując tego podziału skupiliśmy się na stworzeniu odpowiedniej ilości podsieci, bez zwrócenia uwagi na to, czy w niektórych z nich przypadkiem nie tracimy zbyt dużej ilości adresów. Przykładem mogą być tutaj łącza WAN, które do skonfigurowania wymagają tylko dwóch użytecznych adresów. Oznacza to, iż w każdej z trzech tych sieci niepotrzebnie blokujemy 28 adresów, które nie mogą być nigdzie indziej wykorzystane. W przypadku podziału na mniejszą liczbę podsieci, liczba niewykorzystanych adresów w połączeniach WAN wzrasta. To nieefektywne wykorzystanie adresów jest charakterystyczne dla adresowania klasowego. Stosowanie standardowego schematu podziału na podsieci nie jest efektywne i powoduje utratę użytecznych adresów. Przytoczona przez nas topologia będzie dobrym przykładem pokazującym, w jaki sposób podział podsieci na kolejne mniejsze podsieci może być użyty w celu zwiększenia wykorzystania użytecznych adresów. Tworzenie większej ilości podsieci z mniejszą ilością hostów Powracając do poprzedniego przykładu, zaczęliśmy od typowego podziału na podsieci, który następnie został zmodyfikowany poprzez utworzenie mniejszych podsieci dla łączy WAN. W każdej z nich istnieją tylko dwa użyteczne adresy. Oznacza to, iż żaden z adresów nie jest tracony, a nadmiarowe adresy pierwotnie znajdujące się w sieciach WAN mogą zostać użyte do zaadresowania hostów. Zatem zrealizujmy opisywany podział w praktyce. Aby utworzyć mniejsze podsieci dla łączy WAN, zacznijmy od podsieci Można podzielić ją na wiele mniejszych podsieci. W celu utworzenia bloku adresów dla sieci WAN, mającej tylko dwa użyteczne adresy, pożyczamy kolejne trzy bity hosta na numerowanie podsieci. Adres: w postaci binarnej: Maska: , 30 bitów w postaci binarnej: Topologia przedstawiona na schemacie pokazuje plan adresacji, który podsieć /27 dzieli na mniejsze podsieci w celu zapewnienia adresów dla łączy WAN. Działanie to zmniejsza liczbę adresów związanych z podsiecią do rozmiaru odpowiadającego założeniom sieci WAN. W przedstawionym schemacie wykorzystane zostały podsieci 0, 1, 2 natomiast pozostałe 3, 4, 5, 6 i 7 mogą zostać wykorzystane w przyszłości. Poniższy rysunek przedstawia analizę adresacji z innego punktu widzenia. Będziemy tutaj rozważać podział na podsieci w oparciu o wymaganą liczbę hostów wraz z interfejsami routera i połączeniami WAN. Scenariusz ten ma następujące założenia: AtlantaHQ 58 adresów hostów, PerthHQ 26 adresów hostów,

26 26 SydneyHQ 10 adresów hostów, CorpusHQ 10 adresów hostów, 2 adresy hostów dla każdego połączenia WAN. Jak wynika z wymienionych założeń, wykorzystanie standardowego podziału na podsieci nie będzie optymalnym rozwiązaniem. W przypadku opisywanej topologii standardowy podział pozwalający na spełnienie założeń spowodowałby, iż w skład każdej podsieci wchodziłyby 62 użyteczne adresy. Oznaczałoby to znaczące niewykorzystanie przestrzeni adresowej. Zestawienie traconych adresów zostało szczegółowo przedstawione na schemacie 2, gdzie widać, iż sieć PerthHQ obsługuje tylko 26 użytkowników, a sieci SydneyHQ oraz CorpusHQ tylko po 10 użytkowników. Zatem dla dostępnego bloku adresów /24, zaprojektujemy taki schemat adresacji, który pozwoli spełnić wszystkie stawiane wymagania, przy maksymalnym wykorzystaniu dostępnych adresów. Jak uzyskać więcej Podczas tworzenia odpowiedniego schematu adresacji, zawsze należy rozpocząć od spełnienia największych wymagań. W naszym przypadku dotyczą one sieci AtlantaHQ, która ma obsługiwać 58 użytkowników. Zajmujemy się siecią Zatem, aby w nowo utworzonej podsieci zapewnić możliwość zaadresowania 58 hostów, należy dysponować 6 bitami w polu hosta, co oznacza, iż w ostatnim oktecie pozostaną nam dodatkowe 2 bity w części sieciowej. Dla takiego podziału prefix będzie miał postać /26, co można również wyrazić w postaci maski podsieci Zacznijmy od podziału naszego bloku /24. Używając opisanej już formuły określającej użyteczne hosty (2^n -2), możemy obliczyć, że 6 bitów w polu hosta umożliwia zaadresowanie 62 hostów w każdej z tak

27 27 stworzonych podsieci. Jak widać podział ten w pełni spełnia wymagania dotyczące sieci AtlantaHQ obsługującej 58 hostów. adres: w postaci binarnej: maska: bitów w postaci binarnej: Zestawienie VLSM Planowanie adresacji może zostać wykonane przy użyciu różnego rodzaju narzędzi. Jedna z metod polega na użyciu zestawienia VLSM w celu określenia, który z dostępnych bloków jest możliwy do wykorzystania, a który został już przydzielony. Sposób ten pozwala uniknąć dwukrotnego przydzielenia różnym podsieciom tego samego bloku. W celu sprawdzenia przydatności użycia zestawienia VLSM, wykorzystamy je w naszym przykładzie. Na schemacie poniżej przedstawiono zestawienie. Może być ono wykorzystane do planowania adresacji przy użyciu prefixów z zakresu od /25 do /30. Odpowiadające tym zakresom podsieci są najczęściej używane podczas realizowania podziałów tego typu. Tak jak poprzednio rozpoczniemy od podsieci, która ma mieć największą liczbę hostów. Jak pamiętamy jest to sieć AtlantaHQ z 58 hostami. Wybór bloku dla sieci AtlantaHQ Przeglądając nagłówek przedstawionego zestawienia znajdujemy kolumnę, która odpowiada blokowi adresów umożliwiającemu użycie 58 hostów. Jest nią kolumna z prefixem /26. Jak widzimy na pełnym zestawieniu, w kolumnie tej dostępne są cztery bloki posiadające tą wielkość:.0 /26 zakres hostów od 1 do /26 zakres hostów od 65 do /26 zakres hostów od 129 do /26 zakres hostów od 193 do 254

28 28 Ponieważ jeszcze żaden z adresów z tych bloków nie został użyty, możemy wybrać dowolny z nich. W naszym przykładzie wykorzystamy pierwszy z nich.0 /26. Mogą jednakże czasami istnieć powody, dla których trzeba będzie użyć innego zakresu. Wybór ten został zaznaczony na schemacie. Podczas przydziału bloku adresów należy zawsze dobrze przemyśleć zastosowany podział. Ponadto po wyborze konkretnego zakresu, należy zawsze pamiętać o zaznaczeniu go na zestawieniu. Dotyczy to zarówno większych bloków, jaki i pojedynczych adresów, które są ich częścią. Dzięki takiemu postępowaniu możemy łatwo zobaczyć, które adresy są już wykorzystane, a których można nadal użyć.

29 29 Wybór bloku dla sieci PerthHQ Następnym etapem będzie określenie bloku dla sieci PerthHQ obsługującej 26 hostów. W tym celu przeglądamy ponownie nagłówek zestawienia i szukamy kolumny odpowiadającej blokowi adresów o wielkości wystarczającej dla danej sieci (prefix /27). Następnie przechodzimy w dół zestawienia szukając pierwszego dostępnego bloku. Na schemacie 3 kolorem zielonym zaznaczono blok wybrany dla sieci PerthHQ. W tym przypadku pożyczenie trzech bitów pozwala na wybór bloku odpowiedniego dla tej sieci (30 hostów). Najczęściej w takiej sytuacji wybierany jest pierwszy z dostępnych bloków tego typu, ale oczywiście nie musi być to regułą. Wybraliśmy blok:.64 /27 zakres hostów od 65 do 94 Wybór bloku dla sieci SydneyHQ i CorpusHQ Jak pokazano na schemacie 4 kontynuujemy zaznaczanie przydzielonych bloków adresów, aby uniknąć sytuacji, w której mogłoby nastąpić przydzielenie tego samego bloku dwóm różnym sieciom. W celu przydzielenia odpowiednich adresów sieciom SydneyHQ i CorpusHQ musimy określić następny dostępny blok. W tym przypadku interesuje nas kolumna /28 (14 dostępnych hostów). Przechodząc w dół widać, iż pierwszymi wolnymi blokami są podsieci.96 oraz.112. Na schemacie 4 przydzielone bloki dla tych dwóch sieci zostały zaznaczone odpowiednio kolorem zielonym i niebieskim. Wybranymi blokami są:.96 /28 zakres hostów od 97 do /28 zakres hostów od 113 do 126 Wybór bloku dla sieci WAN Ostatnie wymagania związane z przydziałem adresacji dotyczą połączeń typu WAN realizowanych pomiędzy sieciami. Analizując schemat 5 przechodzimy do kolumny z prefixem /30. Następnie wybieramy trzy dostępne bloki adresowe dla trzech sieci WAN, z których każdy zawiera dwa użyteczne adresy. Blokami tymi są:.128 /30 zakres hostów od 129 do /30 zakres hostów od 133 do 134

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Struktura adresu IP v4

Struktura adresu IP v4 Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

Laboratorium Sieci Komputerowe

Laboratorium Sieci Komputerowe Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

URZĄDZENIA TECHNIKI KOMPUTEROWEJ

URZĄDZENIA TECHNIKI KOMPUTEROWEJ Adres IP jest 32-bitową liczbą, składającą się z następujących części: części sieciowej części hosta Oprogramowanie sieciowe IP, na podstawie kilku pierwszych bitów adresu IP, określa jego klasę. Istnieją

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci. 1.

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

LABORATORIUM 2 Adresacja IP

LABORATORIUM 2 Adresacja IP LABORATORIUM 2 Adresacja IP 1). Podstawy adresacji IP Problem: Jak adresować urządzenia w tak dużej sieci? Adresy IP adres IP składa się z 2 części: numeru sieci i numeru hosta, numer sieci należy uzyskać

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Adresacja IPv4 Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński 3

Bardziej szczegółowo

Adresacja IPv4 - podstawy

Adresacja IPv4 - podstawy Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing) Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Ćwiczenia z arytmetyki komputera Budowa adresu IP

Ćwiczenia z arytmetyki komputera Budowa adresu IP Ćwiczenia z arytmetyki komputera Budowa adresu IP Rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny - pierwsza część określa numer sieci, a pozostałe bity - numer komputera wewnątrz tej

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO

ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO Wybór schematu adresowania podsieci jest równoznaczny z wyborem podziału lokalnej części adresu

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO Funkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

Akademia Górniczo-Hutnicza im. Stanisława Staszica

Akademia Górniczo-Hutnicza im. Stanisława Staszica Akademia Górniczo-Hutnicza im. Stanisława Staszica WYDZIAŁ INŻYNIERII MECHANICZNEJ I ROBOTYKI Sieci komputerowe i bazy danych Lab 2 Sprawozdanie wykonał: Łukasz Wełna (285832) Inżynieria Mechatroniczna

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011

Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011 lokalne ektanet.pl 27 stycznia 2011 lokalne Sieć domowa Udostępnianie łącza internetowego Wprowadzenie pojęcia sieci lokalnej (LAN) LAN Local Area Network czyli sieć lokalna, tak określa się sieci zlokalizowane

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Adresacja IPv4 (Internet Protocol wersja 4)

Adresacja IPv4 (Internet Protocol wersja 4) Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw.

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:

Bardziej szczegółowo

Adresacja w sieci komputerowej

Adresacja w sieci komputerowej 1 Adresacja w sieci komputerowej Idea transferu danych pomiędzy dwoma punktami sieci: w czasie podróży przez sieć dane umieszczone są w pakietach IP każdy pakiet (jednostka warstwy 3 OSI sieciowej) posiada

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number.

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number. ADRESOWANIE KLASOWE IPv4 Wszystkie hosty w danej sieci posiadają ten sam network-prefix lecz muszą mieć przypisany unikatowy host-number. Analogicznie, dowolne dwa hosty w różnych sieciach muszą posiadać

Bardziej szczegółowo

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4 Stos TCP/IP Warstwa Internetu Sieci komputerowe Wykład 4 Historia Internetu (1 etap) Wojsko USA zleca firmie Rand Corp. wyk. projektu sieci odpornej na atak nuklearny. Uruchomienie sieci ARPANet (1 IX

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

LABORATORIUM Systemy teletransmisji i transmisja danych

LABORATORIUM Systemy teletransmisji i transmisja danych LABORATORIUM Systemy teletransmisji i transmisja danych INSTRUKCJA NR:3 TEMAT: Podstawy adresowania IP w protokole TCP/IP 1 Cel ćwiczenia: WyŜsza Szkoła Technik Komputerowych i Telekomunikacji Zapoznanie

Bardziej szczegółowo

Laboratorium - Obliczanie podsieci IPv4

Laboratorium - Obliczanie podsieci IPv4 Laboratorium - Obliczanie podsieci IPv4 Cele Część 1: Ustalanie adresu podsieci IPv4 Określanie adresu sieci Określanie adresu rozgłoszeniowego Określanie liczby hostów Część 2: Obliczanie adresów podsieci

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe. Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne

Bardziej szczegółowo

Nazwy i adresy - Sieci komputerowe

Nazwy i adresy - Sieci komputerowe Artykuł pobrano ze strony eioba.pl Nazwy i adresy - Sieci komputerowe Adresy IP są niepowtarzalnymi identyfikatorami wszystkich stacji należących do intersieci TCP/IP. Stacją może być komputer, terminal,

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1 Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikalnym identyfikatorem danego

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

Laboratorium Identyfikacja adresów IPv6

Laboratorium Identyfikacja adresów IPv6 Laboratorium Identyfikacja adresów IPv6 Topologia Cele Część 1: Identyfikacja różnych typów adresów IPv6 Przegląd różnych typów adresów IPv6. Dopasowanie adresu IPv6 do odpowiedniego typu. Część 2: Sprawdzanie

Bardziej szczegółowo

Laboratorium - Obliczanie podsieci IPv4

Laboratorium - Obliczanie podsieci IPv4 Laboratorium - Obliczanie podsieci IPv4 Cele Część 1: Ustalanie adresu podsieci IPv4 Określanie adresu sieci Określanie adresu rozgłoszeniowego Określanie liczby hostów Część 2: Obliczanie adresów podsieci

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

Jak dokonać podziału sieci metodą VLSM instrukcja krok po kroku.

Jak dokonać podziału sieci metodą VLSM instrukcja krok po kroku. Jak konać podziału sieci metodą VLSM instrukcja krok po kroku. Technika VLSM (tzw. adresacja gdzie wykorzystuje się zmienną długość masek) stosowana jest w celu pełnej optymalizacji wykorzystania przydzielanych

Bardziej szczegółowo

Zakresy prywatnych adresów IPv4: / / /24

Zakresy prywatnych adresów IPv4: / / /24 Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres

host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres 1 adresacja IPv4 host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres istnieją dwie możliwości przypisania adresu IP o statycznie o dynamicznie przypisanie statyczne administrator

Bardziej szczegółowo

Klasy adresowe ip. xxx to dowolne numery w zakresie 0-255

Klasy adresowe ip. xxx to dowolne numery w zakresie 0-255 Adresacja IP Co to jest adres ip? numer, który identyfikuje komputer lub opisuje sieć (wszystko zależy od dodatkowego parametru: maski) zewnętrzne (widziane w Internecie np. 217.96.171.101) - wewnętrzne

Bardziej szczegółowo

Technologie informacyjne - wykład 8 -

Technologie informacyjne - wykład 8 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 8 - Prowadzący: Dmochowski

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Formaty zapisu zapis kropkowo-dziesiętny 172.29.32.66 zapis szesnastkowy Oxacld2042

Formaty zapisu zapis kropkowo-dziesiętny 172.29.32.66 zapis szesnastkowy Oxacld2042 Protokół IP Adresy IP mają długość 32 bitów. Rozpatruje się je jako sekwencję czterech bajtów lub, stosując terminologię inżynierów sieciowych, czterech oktetów (bajtów 8-bitowych). Aby zapisać adres IP,

Bardziej szczegółowo

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE 1. Przeliczanie systemów liczbowych a) Dokonać konwersji liczb binarnych na szesnastkowe: 11100011100 2... 16 11111000 2... 16 1010101010 2... 16

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

AKADEMIA GÓRNICZO-HUTNICZA im. Stanisława Staszica w Krakowie. Wydział Inżynierii Mechanicznej i Robotyki. Kierunek: Inżyniera Mechatroniczna

AKADEMIA GÓRNICZO-HUTNICZA im. Stanisława Staszica w Krakowie. Wydział Inżynierii Mechanicznej i Robotyki. Kierunek: Inżyniera Mechatroniczna AKADEMIA GÓRNICZO-HUTNICZA im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Kierunek: Inżyniera Mechatroniczna Sprawozdanie z laboratorium nr 2 Maciej Stolarczyk 285822 1.

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Dzielenie sieci na podsieci

Dzielenie sieci na podsieci e-damiangarbus.pl Dzielenie sieci na podsieci dla każdego Uzupełnienie do wpisu http://e-damiangarbus.pl/podzial-sieci-na-podsieci/ Dwa słowa wstępu Witaj, właśnie czytasz uzupełnienie do wpisu na temat

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Podsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko

Podsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko Podsieci IPv4 w przykładach mgr inż. Krzysztof Szałajko I. Podział sieci IP na równe podsieci Zadanie 1: Podziel sieć o adresie IP 220.110.40.0 / 24 na 5 podsieci. Dla każdej podsieci podaj: Adres podsieci

Bardziej szczegółowo

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość

Bardziej szczegółowo

SK Moduł 6 - Studia Informatyczne

SK Moduł 6 - Studia Informatyczne 1 z 27 2014-01-03 13:21 SK Moduł 6 From Studia Informatyczne W przypadku sieci komputerowych, podobnie jak w przypadku tradycyjnych sposobów komunikacji, istnieje potrzeba określenia miejsca przeznaczenia,

Bardziej szczegółowo